Top Banner
Przewidywany rozwój zagrożeń dla systemów informatycznych Tendencje Najpierw ludzie potem technika Socjotechniki Portale społecznościowe Kradzież tożsamości M-zagrożenia Bezpieczeństwo informacji Cyberprzestepczość Natalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych. Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009
19

Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Nov 28, 2014

Download

Education

Natalia Szwarc

Future dangerous for IT
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Przewidywany rozwój zagrożeń dla systemów informatycznych

Tendencje

Najpierw ludzie potem technika

Socjotechniki

Portale społecznościowe

Kradzież tożsamości

M-zagrożenia

Bezpieczeństwo informacji

CyberprzestepczośćNatalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych.

Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009

Page 2: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Rodzaje zagrożeń wykrytych przez Panda Security w I kwartale 2009r.

Główna tendencja: wzrost liczby programów szpiegujących z 2,5% w poprzednim kwartale do 13,15% w ciągu pierwszych trzech miesięcy bieżącego roku.

21,13 %

6,48 %

1,59 %

31,51 %

11,54%

27,64 %

Adware Spyware Dialers Trojans Worms Others

Page 3: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Najpierw ludzie potem technikaZ reguły najsłabszym ogniwem jest

Większość kradzieży

nie jest dokonywana w wyniku ataku

cyberprzestępców z zewnątrz

na środowisko komputerowe firmy,

ale przede wszystkim w wyniku

za pomocą różnego rodzaju nośników danych.

Page 4: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Socjotechniki wciąż żywe? Wczoraj…Zabezpieczenia

Aktualizacje zabezpieczeńOkresowe szkolenia

Co na to haker ??Hacker po prostu

do zaufanej osoby w firmie i zaproponuje jej, aby otworzyła konkretną stronę. Złośliwy

kod zostaje pobrany przez przeglądarkę i uruchomiony.

Page 5: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Dziś i jutro: personalizacja wiadomości a phishing

Technika wykorzystująca znajomość

osobistych preferencji użytkowników.

Dostarczanie treści dopasowanych do Twoich zainteresowań, czyli atrakcyjnych dla Ciebie.

Po to by nakłonić Cię do wykonania

określonej akcji, np. kliknięcia w fałszywe przekierowanie.

Page 6: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Ale skąd tyle o mnie wiedzą??

Potęga web 2.0,

czyli haker Twoim przyjacielem.

To, co już jest, a w przyszłości będzie jeszcze bardziej popularne…

Page 7: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

…portale społecznościoweSzwedzki stół prywatnych danych,

które sami dostarczamy.

W niepamięć odchodzą już wirusy rozsyłane pocztą elektroniczną.

Wyłudzanie pieniędzy na Naszej-Klasie, przejmowanie cudzych profili w społecznościach internetowych to

coraz mocniejsze trendy w cyberprzestępczości.

Page 8: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych
Page 9: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych
Page 10: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Socjo-faktySociete Generale - pracownik przy użyciu własnej wiedzy i

skradzionych haseł dokonał nielegalnych transakcji na kwotę ponad

Gdy byłem napastnikiem, socjotechnika działała

(Kevin Mitnick, najsławniejszy hacker na świecie)

Efektywność takich ataków jest największa w wypadku dużych firm, a im mniejsza organizacja,

tym atak jest trudniejszy.

Page 11: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Jak się bronić?

Kluczowe są wiedza i zdrowy rozsądek.

Nie udostępniać danych prywatnych.

Szkolić pracowników oraz tworzyć procesy postępowania

i ustalać hierarchie dostępu do danych.

W ten sposób można minimalizować ryzyko.

Page 12: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Obszary zastosowań oraz popularność technologii mobilnych

dynamicznie rośnią

i dlatego…

M-zagrożenia

Page 13: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

M-zagrożenia

…najbardziej „gorącym” tematem w ostatnim okresie jest

które nosimy w telefonach czy palmtopach.

Page 14: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się

ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo,

jednak w 2010 roku sytuacja będzie znacznie poważniejsza a lat

zagrożenia mobilne będą częścią naszego codziennego życia

(Magnus Kalkuhl - Kaspersky Lab Global Research and Analysis Team)

M-zagrożenia

Page 15: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

M-zagrożenia

ankietowanych korzysta z szyfrowania danych, a w

przedsiębiorstw szyfruje się e-maile.

firm zdefiniowało reguły bezpieczeństwa dotyczące metod

postępowania z urządzeniami mobilnymi.

Page 16: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Wniosek:

„wielohektarowe pole popisu”

dla...

…tych dobrych i tych złych

M-zagrożenia

Page 17: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Na początku 2009 roku odkryto w Azji pierwszego SMS-owego robaka „Sexy View”, używającego

prawidłowego certyfikatu S60 3rd Edition.

Coraz większym problemem staje się również spam SMS-owy.

Według analityków z IDC, firm spotkało się z atakami bezpieczeństwa na swoje urządzenia

mobilne, a spośród pracowników tych przedsiębiorstw zgubiło co najmniej jedno takie

urządzenie.

M-fakty

Page 18: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

M-faktyMarzec 2009: F-Secure wprowadza na rynek aplikację

F-Secure Mobile Security 5.0, która prowadza nowe zaawansowane zabezpieczenia telefonu:

Blokadę zdalną - zablokowanie telefonu, za pomocą pojedynczej wiadomości SMS, wysłanej z dowolnego

urządzenia.

Czyszczenie zdalne – usunięcie danych, również przy użyciu wiadomości SMS.

Opcję kontroli antykradzieżowej - blokada telefonu w przypadku próby zmiany karty SIM przez złodzieja

Page 19: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Źródła:

http://www.securitystandard.pl/http://www.komputerwfirmie.org/article/Niebezpieczne_trendy_2009.htm

http://www.chip.pl/http://webmade.org/wiadomosci/cyberprzestepczosc-bezpieczenstwo.php

http://www.youtube.com/watch?v=t3jvmRYXhHQhttp://www.youtube.com/watch?v=lUCRpQTj77w

http://nasza-klasa.pl/http://www.goldenline.pl/http://www.linkedin.com/

http://www.mojarodzina.eu/http://grono.net/

http://www.profeo.pl/

Natalia Szwarc Wydział Ekonomiczny UG, specj. Biznes Elektroniczny

Kwiecień 2009