Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

19
Przewidywany rozwój zagrożeń dla systemów informatycznych Tendencje Najpierw ludzie potem technika Socjotechniki Portale społecznościowe Kradzież tożsamości M-zagrożenia Bezpieczeństwo informacji Cyberprzestepczość Natalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych. Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009

description

Future dangerous for IT

Transcript of Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Page 1: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Przewidywany rozwój zagrożeń dla systemów informatycznych

Tendencje

Najpierw ludzie potem technika

Socjotechniki

Portale społecznościowe

Kradzież tożsamości

M-zagrożenia

Bezpieczeństwo informacji

CyberprzestepczośćNatalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych.

Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009

Page 2: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Rodzaje zagrożeń wykrytych przez Panda Security w I kwartale 2009r.

Główna tendencja: wzrost liczby programów szpiegujących z 2,5% w poprzednim kwartale do 13,15% w ciągu pierwszych trzech miesięcy bieżącego roku.

21,13 %

6,48 %

1,59 %

31,51 %

11,54%

27,64 %

Adware Spyware Dialers Trojans Worms Others

Page 3: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Najpierw ludzie potem technikaZ reguły najsłabszym ogniwem jest

Większość kradzieży

nie jest dokonywana w wyniku ataku

cyberprzestępców z zewnątrz

na środowisko komputerowe firmy,

ale przede wszystkim w wyniku

za pomocą różnego rodzaju nośników danych.

Page 4: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Socjotechniki wciąż żywe? Wczoraj…Zabezpieczenia

Aktualizacje zabezpieczeńOkresowe szkolenia

Co na to haker ??Hacker po prostu

do zaufanej osoby w firmie i zaproponuje jej, aby otworzyła konkretną stronę. Złośliwy

kod zostaje pobrany przez przeglądarkę i uruchomiony.

Page 5: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Dziś i jutro: personalizacja wiadomości a phishing

Technika wykorzystująca znajomość

osobistych preferencji użytkowników.

Dostarczanie treści dopasowanych do Twoich zainteresowań, czyli atrakcyjnych dla Ciebie.

Po to by nakłonić Cię do wykonania

określonej akcji, np. kliknięcia w fałszywe przekierowanie.

Page 6: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Ale skąd tyle o mnie wiedzą??

Potęga web 2.0,

czyli haker Twoim przyjacielem.

To, co już jest, a w przyszłości będzie jeszcze bardziej popularne…

Page 7: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

…portale społecznościoweSzwedzki stół prywatnych danych,

które sami dostarczamy.

W niepamięć odchodzą już wirusy rozsyłane pocztą elektroniczną.

Wyłudzanie pieniędzy na Naszej-Klasie, przejmowanie cudzych profili w społecznościach internetowych to

coraz mocniejsze trendy w cyberprzestępczości.

Page 8: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych
Page 9: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych
Page 10: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Socjo-faktySociete Generale - pracownik przy użyciu własnej wiedzy i

skradzionych haseł dokonał nielegalnych transakcji na kwotę ponad

Gdy byłem napastnikiem, socjotechnika działała

(Kevin Mitnick, najsławniejszy hacker na świecie)

Efektywność takich ataków jest największa w wypadku dużych firm, a im mniejsza organizacja,

tym atak jest trudniejszy.

Page 11: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Jak się bronić?

Kluczowe są wiedza i zdrowy rozsądek.

Nie udostępniać danych prywatnych.

Szkolić pracowników oraz tworzyć procesy postępowania

i ustalać hierarchie dostępu do danych.

W ten sposób można minimalizować ryzyko.

Page 12: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Obszary zastosowań oraz popularność technologii mobilnych

dynamicznie rośnią

i dlatego…

M-zagrożenia

Page 13: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

M-zagrożenia

…najbardziej „gorącym” tematem w ostatnim okresie jest

które nosimy w telefonach czy palmtopach.

Page 14: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się

ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo,

jednak w 2010 roku sytuacja będzie znacznie poważniejsza a lat

zagrożenia mobilne będą częścią naszego codziennego życia

(Magnus Kalkuhl - Kaspersky Lab Global Research and Analysis Team)

M-zagrożenia

Page 15: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

M-zagrożenia

ankietowanych korzysta z szyfrowania danych, a w

przedsiębiorstw szyfruje się e-maile.

firm zdefiniowało reguły bezpieczeństwa dotyczące metod

postępowania z urządzeniami mobilnymi.

Page 16: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Wniosek:

„wielohektarowe pole popisu”

dla...

…tych dobrych i tych złych

M-zagrożenia

Page 17: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Na początku 2009 roku odkryto w Azji pierwszego SMS-owego robaka „Sexy View”, używającego

prawidłowego certyfikatu S60 3rd Edition.

Coraz większym problemem staje się również spam SMS-owy.

Według analityków z IDC, firm spotkało się z atakami bezpieczeństwa na swoje urządzenia

mobilne, a spośród pracowników tych przedsiębiorstw zgubiło co najmniej jedno takie

urządzenie.

M-fakty

Page 18: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

M-faktyMarzec 2009: F-Secure wprowadza na rynek aplikację

F-Secure Mobile Security 5.0, która prowadza nowe zaawansowane zabezpieczenia telefonu:

Blokadę zdalną - zablokowanie telefonu, za pomocą pojedynczej wiadomości SMS, wysłanej z dowolnego

urządzenia.

Czyszczenie zdalne – usunięcie danych, również przy użyciu wiadomości SMS.

Opcję kontroli antykradzieżowej - blokada telefonu w przypadku próby zmiany karty SIM przez złodzieja

Page 19: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych

Źródła:

http://www.securitystandard.pl/http://www.komputerwfirmie.org/article/Niebezpieczne_trendy_2009.htm

http://www.chip.pl/http://webmade.org/wiadomosci/cyberprzestepczosc-bezpieczenstwo.php

http://www.youtube.com/watch?v=t3jvmRYXhHQhttp://www.youtube.com/watch?v=lUCRpQTj77w

http://nasza-klasa.pl/http://www.goldenline.pl/http://www.linkedin.com/

http://www.mojarodzina.eu/http://grono.net/

http://www.profeo.pl/

Natalia Szwarc Wydział Ekonomiczny UG, specj. Biznes Elektroniczny

Kwiecień 2009