Przewidywany rozwój zagrożeń dla systemów informatycznych
Tendencje
Najpierw ludzie potem technika
Socjotechniki
Portale społecznościowe
Kradzież tożsamości
M-zagrożenia
Bezpieczeństwo informacji
CyberprzestepczośćNatalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych.
Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009
Rodzaje zagrożeń wykrytych przez Panda Security w I kwartale 2009r.
Główna tendencja: wzrost liczby programów szpiegujących z 2,5% w poprzednim kwartale do 13,15% w ciągu pierwszych trzech miesięcy bieżącego roku.
21,13 %
6,48 %
1,59 %
31,51 %
11,54%
27,64 %
Adware Spyware Dialers Trojans Worms Others
Najpierw ludzie potem technikaZ reguły najsłabszym ogniwem jest
Większość kradzieży
nie jest dokonywana w wyniku ataku
cyberprzestępców z zewnątrz
na środowisko komputerowe firmy,
ale przede wszystkim w wyniku
za pomocą różnego rodzaju nośników danych.
Socjotechniki wciąż żywe? Wczoraj…Zabezpieczenia
Aktualizacje zabezpieczeńOkresowe szkolenia
Co na to haker ??Hacker po prostu
do zaufanej osoby w firmie i zaproponuje jej, aby otworzyła konkretną stronę. Złośliwy
kod zostaje pobrany przez przeglądarkę i uruchomiony.
Dziś i jutro: personalizacja wiadomości a phishing
Technika wykorzystująca znajomość
osobistych preferencji użytkowników.
Dostarczanie treści dopasowanych do Twoich zainteresowań, czyli atrakcyjnych dla Ciebie.
Po to by nakłonić Cię do wykonania
określonej akcji, np. kliknięcia w fałszywe przekierowanie.
Ale skąd tyle o mnie wiedzą??
Potęga web 2.0,
czyli haker Twoim przyjacielem.
To, co już jest, a w przyszłości będzie jeszcze bardziej popularne…
…portale społecznościoweSzwedzki stół prywatnych danych,
które sami dostarczamy.
W niepamięć odchodzą już wirusy rozsyłane pocztą elektroniczną.
Wyłudzanie pieniędzy na Naszej-Klasie, przejmowanie cudzych profili w społecznościach internetowych to
coraz mocniejsze trendy w cyberprzestępczości.
Socjo-faktySociete Generale - pracownik przy użyciu własnej wiedzy i
skradzionych haseł dokonał nielegalnych transakcji na kwotę ponad
Gdy byłem napastnikiem, socjotechnika działała
(Kevin Mitnick, najsławniejszy hacker na świecie)
Efektywność takich ataków jest największa w wypadku dużych firm, a im mniejsza organizacja,
tym atak jest trudniejszy.
Jak się bronić?
Kluczowe są wiedza i zdrowy rozsądek.
Nie udostępniać danych prywatnych.
Szkolić pracowników oraz tworzyć procesy postępowania
i ustalać hierarchie dostępu do danych.
W ten sposób można minimalizować ryzyko.
Obszary zastosowań oraz popularność technologii mobilnych
dynamicznie rośnią
i dlatego…
M-zagrożenia
M-zagrożenia
…najbardziej „gorącym” tematem w ostatnim okresie jest
które nosimy w telefonach czy palmtopach.
Prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się
ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo,
jednak w 2010 roku sytuacja będzie znacznie poważniejsza a lat
zagrożenia mobilne będą częścią naszego codziennego życia
(Magnus Kalkuhl - Kaspersky Lab Global Research and Analysis Team)
M-zagrożenia
M-zagrożenia
ankietowanych korzysta z szyfrowania danych, a w
przedsiębiorstw szyfruje się e-maile.
firm zdefiniowało reguły bezpieczeństwa dotyczące metod
postępowania z urządzeniami mobilnymi.
Wniosek:
„wielohektarowe pole popisu”
dla...
…tych dobrych i tych złych
M-zagrożenia
Na początku 2009 roku odkryto w Azji pierwszego SMS-owego robaka „Sexy View”, używającego
prawidłowego certyfikatu S60 3rd Edition.
Coraz większym problemem staje się również spam SMS-owy.
Według analityków z IDC, firm spotkało się z atakami bezpieczeństwa na swoje urządzenia
mobilne, a spośród pracowników tych przedsiębiorstw zgubiło co najmniej jedno takie
urządzenie.
M-fakty
M-faktyMarzec 2009: F-Secure wprowadza na rynek aplikację
F-Secure Mobile Security 5.0, która prowadza nowe zaawansowane zabezpieczenia telefonu:
Blokadę zdalną - zablokowanie telefonu, za pomocą pojedynczej wiadomości SMS, wysłanej z dowolnego
urządzenia.
Czyszczenie zdalne – usunięcie danych, również przy użyciu wiadomości SMS.
Opcję kontroli antykradzieżowej - blokada telefonu w przypadku próby zmiany karty SIM przez złodzieja
Źródła:
http://www.securitystandard.pl/http://www.komputerwfirmie.org/article/Niebezpieczne_trendy_2009.htm
http://www.chip.pl/http://webmade.org/wiadomosci/cyberprzestepczosc-bezpieczenstwo.php
http://www.youtube.com/watch?v=t3jvmRYXhHQhttp://www.youtube.com/watch?v=lUCRpQTj77w
http://nasza-klasa.pl/http://www.goldenline.pl/http://www.linkedin.com/
http://www.mojarodzina.eu/http://grono.net/
http://www.profeo.pl/
Natalia Szwarc Wydział Ekonomiczny UG, specj. Biznes Elektroniczny
Kwiecień 2009