Przewidywany rozwój zagrożeń dla systemów informatycznych Tendencje Najpierw ludzie potem technika Socjotechniki Portale społecznościowe Kradzież tożsamości M-zagrożenia Bezpieczeństwo informacji Cyberprzestepczość Natalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych. Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009
19
Embed
Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Przewidywany rozwój zagrożeń dla systemów informatycznych
Tendencje
Najpierw ludzie potem technika
Socjotechniki
Portale społecznościowe
Kradzież tożsamości
M-zagrożenia
Bezpieczeństwo informacji
CyberprzestepczośćNatalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych.
Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009
Rodzaje zagrożeń wykrytych przez Panda Security w I kwartale 2009r.
Główna tendencja: wzrost liczby programów szpiegujących z 2,5% w poprzednim kwartale do 13,15% w ciągu pierwszych trzech miesięcy bieżącego roku.
21,13 %
6,48 %
1,59 %
31,51 %
11,54%
27,64 %
Adware Spyware Dialers Trojans Worms Others
Najpierw ludzie potem technikaZ reguły najsłabszym ogniwem jest
Większość kradzieży
nie jest dokonywana w wyniku ataku
cyberprzestępców z zewnątrz
na środowisko komputerowe firmy,
ale przede wszystkim w wyniku
za pomocą różnego rodzaju nośników danych.
Socjotechniki wciąż żywe? Wczoraj…Zabezpieczenia
Aktualizacje zabezpieczeńOkresowe szkolenia
Co na to haker ??Hacker po prostu
do zaufanej osoby w firmie i zaproponuje jej, aby otworzyła konkretną stronę. Złośliwy
kod zostaje pobrany przez przeglądarkę i uruchomiony.
Dziś i jutro: personalizacja wiadomości a phishing
Technika wykorzystująca znajomość
osobistych preferencji użytkowników.
Dostarczanie treści dopasowanych do Twoich zainteresowań, czyli atrakcyjnych dla Ciebie.
Po to by nakłonić Cię do wykonania
określonej akcji, np. kliknięcia w fałszywe przekierowanie.
Ale skąd tyle o mnie wiedzą??
Potęga web 2.0,
czyli haker Twoim przyjacielem.
To, co już jest, a w przyszłości będzie jeszcze bardziej popularne…