Průvodce zabezpečením



Podobné dokumenty
Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením

Průvodce zabezpečením pro firmy

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením

Průvodce zabezpečením

Průvodce zabezpečením pro firmy

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.

Proč již nestačí tradiční anti-virová řešení

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Postoj Evropanů k bezpečnosti na internetu

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Bezpečná komunikace online

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

DOSPĚLÍ SE ONLINE CHOVAJÍ MNOHDY HŮŘE NEŽ DĚTI. Daniel Bradbury Dočekal 2015/11

Bezpečnostní rizika spojená s platebními službami

1. Způsoby zabezpečení internetových bankovních systémů

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Jak nenaletět kyberšmejdům

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Avast Globální lídr v zabezpečení digitálních zařízení

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Trendy v internetovém nebezpečí

Zabezpečení přístupu k datům

Social hacking. Miroslav Ludvík

14 bezpečnostních předpovědí pro rok 2014

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007

Seminární práce. Téma. Jméno, Příjmení, rok,

VY_32_INOVACE_IKTO2_1960 PCH

Práce s ovými schránkami v síti Selfnet

Informační a komunikační technologie. 1.5 Malware

Co je to sociální síť?

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Podvody v bankovní praxi

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Bezpečně na internetu. Vlasta Šťavová

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Kaspersky Mobile Security

3 KAMPANĚ. Která z nich je pro vás ta pravá?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Jak správně prosazovat cíle obce/organizace Metodický list Institut komunitního rozvoje Dana Diváková

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

ADMIRAL MARKETS UK LTD OBCHODNÍ PODMÍNKY TÝKAJÍCÍ SE PLATEB

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je


Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL


CYBERSECURITY INKUBÁTOR

Identifikátor materiálu: ICT-2-02

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Mgr. Stěpan Stěpanov, 2013

KLASICKÝ MAN-IN-THE-MIDDLE

RUSKÝ LIFESTYLE PORTÁL O CESTOVÁNÍ A TURISMU

Bezpečnost, rizika a soukromí v informačních technologiích

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Počítačové viry a jiné hrozby

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Nebezpečí na Internetu. Jan Soukal.

Faxový server společnosti PODA s.r.o.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Bezpečnostní rizika Smart bankovnictví

Bezpečně v síti. aneb jak čelit hrozbám v digitální době

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Sociální média a blogování

Michaela Kožíšková. Krajská knihovna K. Vary Biblio Karlovy Vary you connected

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

ETICKÝ A OBCHODNÍ ŘÁD POLITIKA KOREKTNÍ A SPRÁVNÉ KOMUNIKACE

Řešení sporů, stížností a žádostí o chargeback. Občas se stane, že se vyskytne problém s objednávkou. V takovém případě vám rádi pomůžeme.

Únor 2015 Průzkum UPC Česká republika. Děti na internetu: očima rodičů

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Návod na aktivaci účtu SÚKL a vygenerování certifikátu pro přístup do centrálního úložiště receptů

Cíl zaměřen: uživatel

Komunity a sociální sítě: Jak na nich efektivně inzerovat? Daniel Kafka První multimediální Fragile media dan@multimedia.cz

ICILS 2013 VÝSLEDKY Z PILOTNÍHO ŠETŘENÍ

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

ETICKÝ A OBCHODNÍ ŘÁD POLITIKA KOREKTNÍ A SPRÁVNÉ KOMUNIKACE

5 nastavení, bez kterých se neobejde žádný uživatel TeamVieweru!

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Výukový materiál zpracovaný v rámci projektu EU peníze do škol

Aktuální informace o elektronické bezpečnosti

Ostatní služby bank. Bc. Alena Kozubová

Nejlepší zabezpečení chytrých telefonů

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Podvodné ové zprávy

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Transkript:

V PRÁCI Průvodce zabezpečením Sociální inženýrství: Narušení lidí, nikoli strojů

Nejslabším článkem počítačového systému je téměř vždy člověk, který s ním pracuje, a to hackeři moc dobře vědí. Sociální inženýrství je všudypřítomné a často velmi účinné... Bezpečnostním expertům se podařilo přesvědčit pracovníky, aby jim odhalili svá hesla, výměnou za pero zdarma http://www.theregister.co.uk/2003/04/18/office_workers_give_ away_passwords/ Více než polovina počítačových uživatelů dle nedávné studie společnosti AVG obdržela phishingové e-maily. Hackery si často představujeme jako technické experty, kteří dosahují svých cílů pomocí velmi komplikovaného počítačového kódu. Ačkoli je na tom něco pravdy, získání přístupu k počítači může být docela jednoduché. Stačí jen někoho zmást natolik, aby vám sdělil své heslo. Tato taktika zneužití lidského faktoru k získání přístupu do počítače je známá pod pojmem sociální inženýrství a je všeobecně uznávána jako jedna z nejefektivnějších technik používaných kybernetickými zločinci. Lidé jsou často nejslabším článkem v zabezpečení, varuje americký vládní poradenský web StaySafeOnline. Zločinci a hackeři to ví a patřičně toho zneužívají. Seznamte se se způsoby, jak odhalit jimi používané triky. Nechat se oklamat je snadné SMB

Je třeba si dávat pozor na velmi jednoduché taktiky, jako je telefonování na náhodné číslo a snaha pomocí zdánlivě nevinných otázek vyloudit síťové heslo od osoby, která hovor přijme. Pokud útočník není schopný získat dostatek informací od jedné osoby, může se pokusit kontaktovat jinou osobu ve stejné organizaci a přitom se spoléhat na informace získané od té první osoby, což mu dodá na důvěryhodnosti, varuje americká vládní bezpečnostní agentura US-CERT. Příklad, jak snadno lze lidi obelstít pomocí sociálního inženýrství, nedávno představili organizátoři konference InfoSecurity Europe. Expertům se povedlo přesvědčit 90 % pracujících, které zastavili na londýnském nádraží Waterloo Station, aby jim sdělili své heslo výměnou za pero zdarma. Někteří podezřívaví lidé nejdříve odmítli, ale nakonec odborníkům sdělili dostatek informací, aby zjistili správné heslo. Kevin Mitnick, jeden z nejznámějších hackerů všech dob, přiznal, že sociální inženýrství bylo základní součástí jeho práce. Když si obyčejný člověk představí počítačového hackera, obvykle se mu vybaví nelichotivý obraz osamoceného a introvertního počítačového maniaka, jehož nejlepším přítelem je jeho počítač a který má problémy s běžnou konverzací s výjimkou konverzace pomocí rychlých zpráv, vysvětluje Mitnick ve své knize Umění klamu. Sociální inženýr, který je často vybaven hackerskými dovednostmi, má rovněž komunikační schopnosti k tomu, aby mohl využívat lidi a manipulovat s nimi těmi nejnemožnějšími způsoby, které mu umožní získat potřebné informace. Dávejte si pozor na podvodníky SMB

Sociální inženýrství ale nemusí být uskutečňováno pouze osobně nebo telefonicky. Jednou z nejpopulárnějších technik sociálního inženýrství je phishing, který funguje následovně: Zločinci bombardují počítačové uživatele e-maily, které se tváří, jako by byly odeslány z bank nebo z jiných důvěryhodných institucí, kde si chráníte cenné informace pomocí hesel. Příjemci jsou vyzýváni k odpovědi na e-mail tím, že kliknou na zdánlivě legitimní odkaz a zadají své přihlašovací údaje.. Útočník může rozesílat e-maily, které se tváří, jako by byly odeslány vydavatelem platebních karet nebo finanční institucí a které vyžadují poskytnutí informací o účtu, přičemž často tvrdí, že se vyskytl nějaký problém, vysvětluje US-CERT na svých webových stránkách. Pokud uživatelé na tyto e-maily zareagují a poskytnou požadované informace, útočníci tyto informace mohou zneužít k získání přístupu k účtům.. Nedávný průzkum prováděný společností AVG zjistil, že kolem 55 procent z 250 dotazovaných uživatelů již obdrželo phishingové e-maily. Tento průzkum se zejména zaměřil na to, jak zvýšené používání sociálních sítí, jako je Facebook, Twitter nebo MySpace, přispívá k nárůstu výskytu phishingu a jiných bezpečnostních hrozeb. Vznik sociálních sítí vedl k prolínání hackerských technik založených na programování se sociálním inženýrstvím. Společnost AVG se touto hrozbou zabývá již od roku 2007. Vývoj antivirových řešení se v posledních dvou či třech letech nacházel v přechodné fázi, protože se malware změnil z jednoduchých virů v komplexní webové hrozby, které kombinují útoky typu exploit a sociální inženýrství s cílem podvést nic netušících uživatele a získat jejich data, prohlásil Larry Bridwell, globální bezpečnostní stratég společnosti AVG Technologies. Důležitá je informovanost SMB

Když je třeba se chránit před útoky pomocí sociálního inženýrství, software AVG může významně pomoci. Odborníci se ale shodují na tom, že základem je poučení zaměstnanců o bezpečnosti. Informovaní pracovníci jsou hlavní linií obrany proti hrozbám online pro váš podnik, radí britská vládní kampaň GetSafeOnline. Agentura S-CERT tuto radu ještě upřesňuje: Buďte podezřívaví vůči jakýmkoli nevyžádaným telefonátům, návštěvám nebo e-mailům jednotlivců, kteří se ptají na zaměstnance nebo jiné interní informace. Pokud neznámá osoba tvrdí, že přichází z legitimní společnosti, pokuste se ověřit její identitu přímo v dané společnosti. Nejlepší strategií pro podniky je naučit pracovníky, že předávání jakýchkoli informací někomu, jehož motivy jsou podezřelé nebo neznámé, není dobrý nápad. Tento paranoidní přístup je třeba vštěpovat novým pracovníkům již od prvního dne v práci. Noví pracovníci jsou dle Kevina Mitnicka nejvíce náchylní podlehnout technikám sociálního inženýrství. Noví zaměstnanci jsou oblíbeným cílem útočníků. Zatím totiž neznají mnoho lidí, neznají správné postupy a neví, co je ve společnosti zakázáno a co je povoleno. Ve snaze udělat dobrý dojem se horlivě snaží ukázat, jak umí spolupracovat a jak rychle dokážou zareagovat, varuje. Vedle informovanosti zaměstnanců je nutná také ochrana. Proto by se firmy měly ujistit, že používají aktualizovaný bezpečnostní software. Software AVG 2011 obsahuje technologie, které dokážou rychle a přesně určit, zda daný web obsahuje phishingový útok či nikoli. Zločinci si vždy najdou způsob, jak překonat kterékoli podnikové počítačové zabezpečení. Pokud si však budete dávat pozor na své zaměstnance i počítače, podstatně hackerům znesnadníte práci.

Skupinu AVG SMB najdete na adrese: bit.ly/avgsmb Přečtěte si naše blogy na adrese: blogs.avg.com Staňte se partnerem společnosti AVG na adrese: avg.com/gb-en/affiliate Staňte se fanouškem společnosti AVG na adrese: facebook.com/avgfree Sledujte nás na adrese: twitter.com/officialavgnews Sledujte náš videokanál na adrese: youtube.com/user/ officialavg AVG Technologies CZ, s.r.o. Holandská 4, 639 00 Brno Česká republika www. AVG Technologies USA, Inc. 1 Executive Drive, 3rd Floor Chelmsford, MA 01824 USA www.avg.com/us-en/ homepage AVG Technologies UK, Ltd. Glenholm Park, Brunel Drive Newark, Nottinghamshire, NG24 2EG Velká Británie www.avg.co.uk AVG Technologies GER GmbH Bernhard-Wicki-Str. 7 80636 München Německo www.avg.de AVG Technologies CY Ltd. Arch. Makariou III. 2-4 Capital Centre 1505, Nicosia, Cyprus Fax: +357 224 100 33 www.avg.com Copyright, 2010 AVG Technologies CZ, s.r.o. Všechna práva vyhrazena.