NEVYŽÁDANÉ ZPRÁVY INFORMAČNÍ BEZPEČNOST 13. 3. 2013 KISK FF MU



Podobné dokumenty
Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Webové hrozby KDO

Internet. Jak funguje internet. Internetový prohlížeč

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU

VY_32_INOVACE_IKTO2_1960 PCH

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Podvodné zprávy jako cesta k citlivým datům

Internet. Jak funguje internet. Připojení do internetu

Antispamové technologie

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Počítačové viry a jiné hrozby

Inovace výuky prostřednictvím šablon pro SŠ


Analýza podvodných ových zpráv

Typy bezpečnostních incidentů

Finanční rizika spamů. Motto: Kdyby lidská blbost kvetla, denně potkáte nádherné chodící orchideje

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Výukový materiál zpracován vrámci projektu EU peníze školám

VY_32_INOVACE_IKTO2_1060 PCH

Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková

CISCO CCNA I. 8. Rizika síťového narušení

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

a další nebezpečí internetu

y s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o.

CZ.1.07/1.5.00/

Rozdíl mezi šikanou a kyberšikanou

Kybernalita kriminalita v kybernetickém prostředí

, OVÝ KLIENT

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Obecná pravidla použití a propagace SMS s doručenkou / Přístupových SMS k vybraným službám ze strany jejich příjemců

Počítačové viry a bezpečnost počítačových systémů. Phishing

Milan Pösl Pohled na HRY a internet rizika A COOL SLOGAN ON THIS LINE

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Jak a proč se vyhnout spamování?

Mgr. Stěpan Stěpanov, 2013

Zásady slušného chování na internetu

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Internetové právo. Praktický průvodce. Simon Pe Gabathuler

Po ukončení tohoto kurzu budete schopni:

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Essentials "New" SYLABUS 1.0 (M7)

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:

INTERNET cesta ke spotřebiteli

Hromadný / Newsletter

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Inovace výuky prostřednictvím šablon pro SŠ

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Bezpečnost. Michal Dočekal

HOAX - podvodný

Dokumentace ke sluţbě SMS Connect.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

BEZPEČNOST POČÍTAČE NA INTERNETU

HOAX - podvodný

VY_32_INOVACE_IKTO2_0960 PCH

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Nebezpečí na internetu

Inovace bakalářského studijního oboru Aplikovaná chemie

Citace v odborném textu. Jitka Kominácká

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Soukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Odvrácená strana sociálních sítí

Mobilní marketing druhá šance. Den idirektu

Spear phishing

IdeálníPřipojení.cz. nová příležitost prodeje služeb pro operátory. LEMO Internet a.s.

Jak to funguje?

Daniel Bradbury Dočekal, V /1

Informatika. 20 Internet

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

CZ.1.07/1.5.00/

Výukový materiál zpracován v rámci projektu EU peníze školám

Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750

Excel pro začátečníky

Číslo projektu: CZ.1.07/1.5.00/ Název projektu: Inovace a individualizace výuky

Phishingové útoky v roce 2014

MarkAs marketingový asistent. Návod Betatest

Inovace bakalářského studijního oboru Aplikovaná chemie

Direct mail v digitální době? Nesmysl! Anebo to dává smysl?

SPSOA_ICT_4_NSD Vypracoval Petr Novosad. Vytvořeno z projektu EU Peníze středním školám

Ne/Bezpečí ve světě médií

Výuka IVT na 1. stupni

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

VY_32_INOVACE_IKTO2_0160 PCH

Zabezpečení přístupu k datům

Small Business Průvodci zabezpečením

Vývoj Internetových Aplikací

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Ověřování informací v časech fake news a dezinformací

MARKETINGOVÁ KOMUNIKACE NA INTERNETU

Transkript:

NEVYŽÁDANÉ ZPRÁVY INFORMAČNÍ BEZPEČNOST 13. 3. 2013 KISK FF MU

ZPRÁVY Komunikace = předávání informací Zprávy = předávání informací adresátům Push i pull, v reálném čase i offline, od známého i ne, hromadné i individuální, tradiční i elektronické vše můţe být nevyţádané Zde omezeno na e-prostředí komunikace jednou ze základních funkcí V tradičním prostředí podobné, ale ne tak snadné

E-KOMUNIKAČNÍ SLUŽBY Push: E-MAIL IM VoIP Pull: Diskuzní fóra Webové stránky Sociální sítě = kombinace starších sluţeb (zprávy, IM, fóra, web )

CHARAKTERISTIKY NEVYŽÁDANÝCH ZPRÁV Hromadně rozesílané, výjimečně cíleny na jednotlivce Lze odeslat velmi mnoho velmi rychle Základem sociální inţenýrství (viz minulá přednáška) Příjemci (skoro nikdy) nepřináší uţitek Stojí příjemce čas a technické prostředky

ČASTÉ PRVKY SDĚLENÍ (BARRETT, S. 69) PSYCHOLOGICKÝ NÁTLAK Neověřitelné citáty, Odkazy na známé společnosti, které ani nemusí mít nic společného s tématem zprávy, Mnoho velkých písmen, vykřičníků a přeškrtnutých S, Mnoho podrobných, ale pouze jednostranných informací, Řečnické otázky.

TYPY NEVYŽÁDANÝCH ZPRÁV Známý odesilatel Řetězové zprávy Hoax Neznámý odesilatel Spam Scam Typ ovlivňuje charakteristiky i moţnosti ochrany

ODESILATEL ZNÁMÝ ŘETĚZOVÉ ZPRÁVY A HOAX

SHODNÉ RYSY Známý odesilatel zvyšuje důvěryhodnost Součástí ţádost o přeposlání všem známým Přesvědčování: např. Toto není hoax! Nevěřil jsem, ale fakt funguje. Můţeš mi věřit, jsem si jistý.

ŘETĚZOVÉ ZPRÁVY Spíš neţ řetěz je to lavina jeden člověk rozešle mnoha svým známým Metody různé (strach, snaha pomoci, prospěch ) Častý útok na city (zvýšeno známostí odesilatele)

HOAX Někdy samostatně jindy druh řetězových zpráv = nevyţádaná poplašná zpráva, nezaloţená na pravdě Snaha o důvěryhodnost zprávy (odesilatel důvěru má je známý) Vystrašený si někdy sám ublíţí (malware)

PŘÍKLADY Dopisy štěstí Černé sanitky Infikované injekční stříkačky (HIV) v metru a dětských hřištích Šmoulové na propagaci komunismu mezi dětmi Za 11. zářím Kanaďané záviděli USA tak vysoké budovy Osvětimská leţ

OCHRANA Rozeznání Podle typických rysů Databáze nevyţádaných zpráv, např. hoax.cz, v angličtině snopes.com, Don't Spread That Hoax! nebo HoaxSlayer Blokování slov (ne odesilatelů, ne učení) Dle 209 TrZ není podvod vyţadoval by úmyslné vyuţití omylu jiného ve vlastní prospěch Hoax při úmyslném způsobení znepokojení většího mnoţství obyvatel určitého místa postiţitelný dle 357 Šíření poplašné zprávy TrZ

ODESILATEL NEZNÁMÝ SPAM, SCAM PHISHING A PHARMING

SPOLEČNÉ CHARAKTERISTIKY Snahou uţitek odesilateli na úkor příjemce Minimální náklady odesilatele přesunuty na příjemce Získání kontaktů snadné (nákup, formuláře, harvesting ) U problémových odesíláno ze zombie Častý spoofing (důvěryhodnost, horší dohledání skutečného odesilatele)

SPAM Nevyţádaná zpráva od neznámého odesilatele, obvykle nabídka rozeslaná hromadně Obchodní, náboţenská, politická Dle výzkumů spam = desítky % dopravovaných e-zpráv (většina odfiltrována) Spammerům stačí jedna odpověď ( ) na dvacet milionů odeslaných zpráv (Přibyl Sajrajt jménem spam)

SPAM - TERMINOLOGIE Termín v zákoně - 7 zákona o některých sluţbách informační společnosti omezení na nevyţádané obchodní nabídky Běţně všechny nevyţádané nabídky rozesílané hromadně Moţné kanály: E-MAIL, příspěvky a komentáře, webové stránky nebo blogy (splogy) i SMS, IM (spim) a VoIP (spit) Méně běţné + více cílené = důvěryhodnější Uráţka konzervy rozšiřuje se Junk Mail

SCAM Specifický spam Nevyţádaná zpráva nabízející příjemci pod nějakou podmínkou nevídaný finanční zisk Ve finále zisk u odesilatele Typické příklady: pyramidy, letadla, nigerijské dopisy, podvodné loterie

PHISHING A PHARMING Nevyţádané zprávy tvářící se jako vyţádané Terminologie uţšího pojetí: phishing (e-mail), SMiShing (SMS), vishing (VoIP) Častý spoofing, zneuţití Corporate Identity Cílem obvykle získání osobních informací (hl. OÚ, identifikační informace) Častá formulka Neodpovídejte! - varování Nejznámější spojené s finančními institucemi, ale není podmínkou Oběť si své postavení nemusí uvědomit aţ do zneuţití

PHISHING X PHARMING Úlovková zpráva ţádá poskytnutí informací skrz útočníkovo dílo (formulář, web i pop-up okno) odhalitelné (URL) Statisticky je ( ) prokázáno, ţe na phishing zareaguje plných pět procent oslovených osob (Přibyl Nebezpečí jménem phishing) Vypěstování změny záznamů DNS u oběti umoţní odkázat na správné URL s chybnou IP

OCHRANA Omezení sdělování kontaktních údajů Antispamový filtr dle adres, typických slov a spojení, Bayesovský filtr (vše + učení); především na e-maily, u jiných kanálů problém Antiphishingové nástroje Rozeznání, ideálně bez otevření SI ověřování, nedůvěra

MOŽNOSTI ZÁKONŮ ČR Zákon o některých sluţbách informační společnosti Zde jiţ vyuţitelný 209 Podvod TrZ Letadla a pyramidy (princip hry) trestné dle 213 Provozování nepoctivých her a sázek TrZ

POUŽITÁ LITERATURA BARRET, Daniel, J. Bandité na informační dálnici. Kateřina Dufková. 1. vyd. Brno : Computer press, 1999. 235 s. ISBN 80-7226-167-3. BEDNÁŘ, Vojtěch. Hrozba jménem Spim. PC World [online]. 2007 [cit. 2011-03-16]. Dostupný z WWW: <http://pcworld.cz/ostatni/hrozbajmenem-spim-5608>. ISSN 1210-1079. BITTO, Ondřej. Bojujte se spamem rychleji. Computer. 2008, č. 7, s. 78. ISSN 1210-8790. BusinessCenter.cz [online]. 2009 [cit. 2011-03-16]. Trestní zákoník. Dostupné z WWW: <http://business.center.cz/business/pravo/zakony/trestni-zakonik/>. CUNNINGHAM, Eleese, MARCASON, Wendy. Internet hoaxes : How to spot them and how to debunk them. Journal of the American Dietetic Association. 2001, vol. 101, is. 4, s. 460. DOLEŢEL, Michal. Tento e-mail pošli všem přátelům. Computer. 2005, č. 2, s. 82. ISSN 1210-8790. DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno : Computer Press, 2004. 190 s. ISBN 80-251-0106-1. GOLDSBOROUGH, Reid. What To Do About Internet Hoaxes. Tech Directions. 2006, vol. 66, is. 1, s. 10-11. KERA, Denisa. Všichni lţou všem, odhalte spiknutí. Computer. 2003, č. 15, s. 75. ISSN 1210-8790. KRÁL, Mojmír. Bezpečnost domácího počítače : Prakticky a názorně. 1. vyd. Praha : Grada, 2006. 334 s. ISBN 80-247-1408-6. NARAINE, Ryan. Spam surge linked to hackers. EWeek. 2006, vol. 23, is. 46, s. 11-12. PETERKA, Jiří. Jak pokračuje boj proti spammingu [online]. 2005 [cit. 2011-03-16]. Dostupný z WWW: <http://www.earchiv.cz/b05/b0321001.php3>. PETERKA, Jiří. W32/ExploreZip.worm : UŢ TO NENÍ HOAX [online]. 1999 [cit. 2011-03-16]. Dostupný z WWW: <http://www.earchiv.cz/anovinky/ai2287.php3>. PŘIBYL, Tomáš. Sajrajt jménem Spam. PC World. 2008, č. 3, s. 54-55. ISSN 1210-1079. PŘIBYL, Tomáš. VoIP a bezpečnost. PC World. 2006, č. 07-08. ISSN 1210-1079. SPRING, Tom. Mutující spam. PC World. 2006, č. 6, s. 70-71. ISSN 1210-1079. Zákon č. 480/2004 Sb., o některých sluţbách informační společnosti [online]. c2000-2009 [cit. 2011-03-16]. Dostupný z WWW: <http://www.uoou.cz/index.php?l=cz&m=left&mid=11:01&u1=&u2>.

Děkuji za pozornost.