Raport bezpieczeństwa Sophos 2012 przetłumaczone na język polski przez firmę Sun Capital

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport bezpieczeństwa Sophos 2012 przetłumaczone na język polski przez firmę Sun Capital"

Transkrypt

1 Raport bezpieczeństwa Sophos 2012 przetłumaczone na język polski przez firmę Sun Capital Artykuł na podstawie raportu SOPHOS z lutego Autor tłumaczenia: Krzysztof Kułaj, Sun Capital sp. z o.o. Treść tłumaczenia jest własnością intelektualna i prawną autora, który nie zgadza się na kopiowanie i jakąkolwiek publikację całego oraz fragmentów tekstu bez wcześniejszej konsultacji z autorem lub przedstawicielem spółki Sun Capital.

2 Raport dotyczący zagrożeń bezpieczeństwa teleinformatycznego w 2011 roku. 1.Słowo wstępne Rok 2011 w skrócie: szum wokół środowiska hackerów Pod atakiem Ochrona przed tego typu atakami Kradzież oraz utrata danych Conficker nadal aktywny mimo łat bezpieczeństwa Malware Strategie ochrony przed malware Przypadek fałszywego oprogramowania antywirusowego Specjalizowane ataki nie dotyczą tylko największych firm Walka z botnetami chwilowo zmniejszyła ilość spamu Pochodzenie spamu Ochrona przed spamem i phishing iem Zagrożenia online Anatomia ataku: Drive-by downloads i Blackhole Jak działa Blackhole Statystyki: Jak rozprzestrzeniają się zagrożenia Web? Strategie ochrony przed Blackhole Ochrona przed zagrożeniami sieciowymi: bezpieczeństwo bram sieciowych Strategia ochrony dla sieci Zagrożenia dla systemu i oprogramowania Systemy operacyjne: Wzrost zagrożeniem malware dla Mac Strategie ochrony dla systemów operacyjnych Aktualizacja oprogramowania: Więcej niż Microsoft Strategie ochrony dla oprogramowania Przenośne dyski USB: Potencjalna utrata danych, której można zapobiec Strategia ochrony dla przenośnych dysków Sześć kroków do minimalizacji ryzyka utraty danych... 13

3 10. Ryzyko w pracy Użytkowanie prywatnego sprzętu w miejscu pracy Mobilne malware Strategie ochrony dla urządzeń mobilnych Bezpieczeństwo mobilnych systemów operacyjnych Utrata danych na urządzeniu mobilnym: Służba zdrowia Strategie ochrony dla urządzeń mobilnych Chmury obliczeniowe Niebezpieczeństwo chmur Wycieki z chmury Strategie ochrony dla chmur obliczeniowych Sieci społecznościowe Restrykcje oraz ryzyko dla marki Erozja polityki prywatności Strategia ochrony dla sieci społecznościowych Pełne bezpieczeństwo od Sophos Co nowego w 2012 roku: 10 trendów Słowo końcowe Bibliografia... 20

4 1.Słowo wstępne W ciągu ostatniego roku wiele się wydarzyło w świecie bezpieczeństwa IT. W 2011 roku, kilka spektakularnych ataków znalazło się w nagłówkach gazet na całym świecie, jednak problem dotyczy nas wszystkich. Wydaje się że cyberkryminaliści nasilają ataki na komercyjne aplikacje, coraz szybciej tworząc nowe złośliwe oprogramowanie oraz coraz łatwiej korzystając z luk. Wynikiem tych działań jest wzrost infekcji oraz ilości dostępnego złośliwego oprogramowania. Rok 2012, ze stale rosnącym rozwojem sieci Web, coraz większym udziałem rozwiązań mobilnych, oraz gwałtownym wzrostem korzystania z chmur obliczeniowych, przynosi coraz więcej wyzwań w świecie bezpieczeństwa IT. Sieć Web niewątpliwie pozostanie nadal w centrum zainteresowania cyberprzestępców, którzy skupiają się na wyszukiwaniu słabych punktów i próbie ich wykorzystania, dopóki nie staną się one zbyt mało efektywne. W poprzednim roku widzieliśmy wiele kampanii spam, które zdecydowanie tracą na swojej efektywności ze względu na zastosowanie wysoce efektywnych bram. Sieć Web w połączeniu z socjaltechniką, nadal będzie najczęściej wykorzystywanym medium do infekcji użytkowników. Serwisy społecznościowe oraz powiązane aplikacje, zyskały ogromną popularność wśród cyberprzestępców należy oczekiwać kontynuacji tego trendu. Gwałtowny rozwój rynku osobistych smartfonów oraz tabletów, stanowi duży problem dla systemów bezpieczeństwa w korporacjach. Do zadań działów IT doszły obowiązki podłączania tych urządzeń do korporacyjnych sieci, oraz zarządzanie znajdującymi się na nich danymi. Zadanie to jest utrudnione, ze względu na zamknięte środowiska tych urządzeń oraz niewielki wpływ na możliwą konfigurację. Dodatkowym utrudnieniem jest duża mobilność tych urządzeń, oraz zakres oczekiwań w zakresie zabezpieczeń, włączając w to wymuszanie polityk bezpieczeństwa, szyfrowanie plików, dostęp do korporacyjnej sieci, filtrowanie treści, oraz oczywiście ochrona przed malware. Kierunek rozwoju tych urządzeń (rosnące możliwości w zakresie szybkości działania, pojemności pamięci, czas działania baterii), wymagają ponownego zdefiniowania sposobu myślenia o bezpieczeństwie oraz metodach ochrony. Chmury obliczeniowe są jedną z największych rewolucji w dostarczaniu oprogramowania oraz aplikacji dla użytkowników. Rozwiązania te znacząco podnoszą efektywność oraz mobilność użytkowników, jednocześnie otwierając wiele potencjalnych luk bezpieczeństwa w zakresie ochrony Web, ochrony danych czy zarządzania samą aplikacją dostępną w chmurze. Ochrona danych w świecie gwałtowanie zmieniających się systemów, gdzie informacje są coraz bardziej dostępne, jest dużym wyzwaniem. Skutkuje to pojawieniem się nowych specjalności, technologii oraz rozwiązań prawnych, regulujących te kwestie. Wraz z rewolucją w sposobie komunikacji oraz zarządzania danymi, należy oczekiwać pojawienia się cyberprzestępców chcących wykorzystać te technologie do swoich celów. W tej edycji raportu Sophos Security Threat Report, chcemy podzielić się naszymi nowymi badaniami w sferze bezpieczeństwa IT, zagrożeń online, zagrożeń urządzeń mobilnych, bezpieczeństwem chmur obliczeniowych, oraz bezpieczeństwem serwisów społecznościowych. Oferujemy również możliwość spojrzenia w przyszłość, w to co wydarzy się w tej sferze w nadchodzącym roku. Best wishes, Gerhard Eschelbeck CTO, Sophos

5 2. Rok 2011 w skrócie: szum wokół środowiska hackerów Rok 2011 charakteryzował się dużą ilością zdarzeń związanych z kradzieżą danych oraz profilowanymi atakami w duże korporacje i agencje. Cyberkryminaliści rozszerzyli swoją działalność na nowe platformy komunikacji, po tym jak biznes coraz śmielej zaczął wykorzystywać rozwiązania mobilne. Widzieliśmy również kilka dużych ataków motywowanych polityką, które były szeroko nagłaśniane w mediach, w przeciwieństwie do coraz groźniejszych ataków dotykających przeciętnych użytkowników. Eksperci ds. bezpieczeństwa jak również media lubią mówić o grupach hackerskich Lulz Security (LulzSec) oraz Anonymous po tym jak wywołały one chaos publikując tajne dokumenty i atakując strony. Z zaciekawieniem i zainteresowaniem obserwowaliśmy doniesienia o atakach na strony RSA czy firm związanych z wojskiem. Cyberkryminaliści specjalizują się coraz bardziej za pomocą komercyjnie dostępnych narzędzi, takich jak np. zestaw Blackhole. Rezultatem jest duży wzrost złośliwego kodu, exploitów, oraz nowych ataków. W nadchodzącym roku, biznes będzie musiał stawić czoła wielu zagrożeniom, przychodzącym z nowych stron, m.in. rozwiązań mobilnych czy chmur obliczeniowych. Mimo że rządy poszczególnych państw oraz organizacje kładą szczególny nacisk na bezpieczeństwo sieciowe, obserwujemy gwałtowny wzrost ataków. W drugiej połowie roku, znajdowaliśmy przeciętnie nowych zarażonych adresów URL. Jest to 50% wzrost w porównaniu do pierwszej połowy 2011 roku. W międzyczasie, tradycyjne zagrożenia pokazały, jakim problemem w firmach potrafią być tak podstawowe zagadnienia, jak np. polityka haseł czy instalacja poprawek bezpieczeństwa. Infekowanie stron Web przez niezaktualizowane aplikacje sieciowe lub infekowanie użytkowników przez niezaktualizowane przeglądarki, było bardzo kosztowne dla biznesu. W 2012 roku musimy być przygotowani na ataki pochodzące z nowych źródeł i platform, wszystkich tych miejsc z których korzystamy do przechowywania danych nie tylko w pracy, ale również w naszym prywatnym życiu. Częsta aktualizacja naszych rozwiązań bezpieczeństwa może pomóc rozwiązać większość z wymienionych problemów. Jednak przed stawieniem czoła wyzwaniom przyszłości, należy zadbać o nasze bezpieczeństwo już dziś tworząc rozsądną politykę bezpieczeństwa oraz pamiętając o bezpiecznych hasłach. 3. Pod atakiem Przez wiele lat, cyberkryminaliści byli motywowani możliwością zarobienia pieniędzy. Jednak w 2011 roku, ataki grupy LulzSec oraz Anonymous pokazały że to nie jedyna motywacja dla hackerów. Ataki tych grup były formą protestu, lub próbą dowiedzenia swoich racji. Hack-aktywiści najczęściej atakują dla celów politycznych, atakując rządy, korporacje, organizacje lub zwykłych ludzi. Te grupy mogą blokować strony, przekierowywać ruch, uruchamiać ataki Denial of Service lub kradnąc informacje. Grupy takie jak LulzSecs zdominowały nagłówki gazet w pierwszej połowie roku, atakując takie firmy i korporacje jak Sony, PBS, senat USA, CIA, FBI I inne. Anonymous, luźno związana międzynarodowa grupa hackerska, oświadczyła, że była to forma obywatelskiego nieposłuszeństwa. Grupa Anonymous jest podejrzewana o zablokowanie stron El Salvador, Izraela oraz miasta Toronto za sprawa ataku DDoS. Osoby związane z grupą udostępniły także ponad adresów personelu technicznego armii USA, po ataku na Booz Allen Hamilton.

6 W grudniu grupa Anonymous zablokowała stronę Florida Family Association (FFA), w odpowiedzi na ich krytykę telewizyjnego programu All-American Muslim. Zachęcano również reklamodawców do wycofania się z tej sieci telewizyjnej. Grupa Anonymous podmieniła główną stronę FFA, pozostawiając tam wiadomość destroys free speech. (en. zniszczenie wolności słowa ). Hackerzy udostępnili także adresy IP oraz adresy osób zapisanych w ponad 30 listach dystrybucyjnych. Dodatkowo udostępniono numery kart kredytowych oraz inne dane wszystkich osób, które wspierały datkami to przedsięwzięcie. Taka różnorodność ataków pokazuje, że praktycznie każda firma czy urząd może być celem, jednak tylko niektóre z nich są zagrożone atakami takich grup hackerskich. Dodatkowo, należy pamiętać że udało się aresztować kilku ważnych członków obu grup. W czerwcu, New Scotland Yard aresztowała 19-latka z Essex w Wielkiej Brytanii, podejrzanego o przynależność do grupy LulzSec. Również służby z USA aresztowały kilku domniemanych członków obu grup. Turecka policja ujęła 32 osoby, związane z grupą Anonymous. 3.1 Ochrona przed tego typu atakami Szyfrowanie danych jest najlepszym sposobem ochrony przed hackerami oraz nieautoryzowanym dostępem do wrażliwych danych. 3.2 Kradzież oraz utrata danych Sytuacje kradzieży wrażliwych danych są stale obecne w telewizji. Od 2005 roku w USA zostało wykradzionych ponad 500 milionów rekordów. Dodatkowo należy wziąć pod uwagę liczbę wrażliwych danych udostępnionych w wyniku zwyczajnych ludzkich błędów. Ryzyko znacznie wzrasta, gdy dane tego typu trafią w niewłaściwe ręce. Newralgiczne informacje mogą wydostać się poza przedsiębiorstwo na wiele sposobów, włączając w to niezabezpieczone serwery, stacje robocze, laptopy, urządzenia mobilne oraz wiadomości . Cyberkryminaliści mogą wykorzystać malware aby dostać się do wewnętrznej sieci i wykraść dane lub je zniszczyć. Kradzież tożsamości lub kradzież numerów kart kredytowych to wymierne straty finansowe zarówno dla przedsiębiorstwa jak i jej klientów, skutkujące również nadszarpnięciem wizerunku firmy. Organizacje muszą stale rozwijać swoje zabezpieczenia, aby maksymalnie minimalizować ryzyko wycieku informacji. Insytut Ponemon z USA, w swoim raporcie Data Breach podsumowywującym koszty kradzieży wrażliwych danych, wskazuje na tendencję wzrostową strat. W 2010 roku, koszt pojedynczego wykradzionego rekordu wynosił $214 dolarów, a koszt każdego zdarzenia tego typu oscylował w okolicy $7.2 miliona dolarów. W tych wyliczeniach wzięto pod uwagę nie tylko bezpośrednie koszty utraty danych takie jak poinformowanie użytkowników czy przedsięwzięcie kroków prawnych, ale również koszty niebezpośrednie takie jak utrata zaufania klientów. 4. Conficker nadal aktywny mimo łat bezpieczeństwa Ponad 3 lata po pojawieniu się tego robaka, jest on nadal popularny i odpowiada za 14.8% infekcji zdefiniowanych przez Sophos w ciągu ostatnich 6 miesięcy. Wiele zainfekowanych komputerów nadal próbuje rozprzestrzeniać tego starego robaka. Conficker rozpoczął infekcję milionów komputerów w 2008 roku. Szacuje się że robak ten zainfekował około 11 milionów komputerów na całym świecie. Pod koniec 2011 roku, nadal był

7 największym sieciowym zagrożeniem. W zeszłym roku Conficker zdominował wyszukiwania na stronach Sophos odnotowano 4 miliony zapytań, przy milionie unikatowych wejść na stronę. Aktualizowanie systemów to kluczowa strategia w walce z zagrożeniami sieciowymi. Mimo że aktualizacja luki z której korzysta Conficker została wydana ponad 3 lata temu, aktualna ilość infekcji tym robakiem wskazuje, jak wiele jeszcze musi zostać zrobione w materii dostarczania aktualizacji do stacji roboczych użytkowników nie tylko korporacyjnych, ale również prywatnych. Dobra polityka aktualizacji jest najlepszą strategią obrony przed Confickerem. 4.1 Malware Malware to oprogramowanie zaprojektowane do infiltracji i niszczenia systemów komputerowych bez informowania użytkownika o swojej obecności. Można do tej grupy zaliczyć wirusy, robaki, spyware, adware czy trojany. Wiele ataków malware przez sieć Web jest zaprojektowanych do kradzieży wrażliwych danych lub do rozprzestrzeniania innego złośliwego oprogramowania, jak również do wysyłania spamu. W naszym raporcie podkreślamy największe zagrożenia związane z malware w 2011 roku. Aby policzyć i oszacować zagrożenie malware, Sophos wykorzystuje specjalnie zaprojektowane, proaktywne, prewencyjne technologie wykrywania zagrożeń. W drugiej połowie 2011 roku, 80% unikatowych aplikacji malware (około 5.5 miliona różnych plików), zostało wykrytych przez 93 prewencyjne reguły. Prewencyjne technologie Sophos zostały zaprojektowane w taki sposób, aby nie tylko wykrywać zagrożenia powstałe w wyniku kompilacji znanych kodów źródłowych, ale również aby być w stanie wykryć całkowicie nowe zagrożenia. 4.2 Strategie ochrony przed malware Aby sprecyzować ryzyko infekcji, należy posiadać wysokiej jakości prewencyjne rozwiązania, umożliwiające szybkie rozpoznanie znanych i nieznanych zagrożeń. 5. Przypadek fałszywego oprogramowania antywirusowego Przypadek fałszywego oprogramowania antywirusowego nadal jest jednym z najczęściej występujących zagrożeń, jednak zaczęło się to zmieniać w 2011 roku. Ten typ szkodliwego oprogramowania udaje, że znalazł poważne zagrożenia na zainfekowanym komputerze, wyświetlając użytkownikowi stosowne komunikaty. Pierwsze skanowanie jest darmowe, jednak aby usunąć rzekome zagrożenia należy zapłacić. Jeszcze sześć miesięcy temu, fałszywe oprogramowanie antywirusowe było praktycznie wszędzie. Było najczęściej występującym zagrożeniem, atakującym nie tylko systemy Windows ale przenosząc się również w stronę systemów Mac. Jednakże, od tego czasu jego udział w statystykach zagrożeń zaczął maleć. Mimo,iż trudno jednoznacznie wskazać moment spadku infekcji tym zagrożeniem, duży wpływ na jego ograniczenie miała współpraca międzynarodowa w zakresie bezpieczeństwa informatycznego. W lipcu 2011 roku, FBI aresztowało międzynarodowy gang, który odpowiadał za infekcje milionów komputerów. Zaledwie dzień później, rosyjskie służby aresztowały Pavela Vrublevsky iego, współwłaściciela największej rosyjskiej firmy obsługującej płatności online, ChronoPay. Okazało się że firma ta brała udział w przedsięwzięciu wyłudzania pieniędzy z tego typu działalności, jak również oferowała usługi call-center dla zainfekowanych użytkowników. Fałszywe oprogramowanie antywirusowe nadal jest dużym problemem. Jego udział w statystyce zagrożeń w drugiej połowie 2011 roku wynosi 5.5%.

8 6. Specjalizowane ataki nie dotyczą tylko największych firm. W 2011 roku, firmy takie jak Mitsubishi Heavy Industries, Lockheed Martin, L-3 Communications i Northrup Grumman zostały zaatakowane. Eksperci spekulowali, że te firmy mogły zostać zaatakowane aby uzyskać informację o nowych systemach broni. Podczas gdy informacje o atakach na strony rządowe czy wielkie korporacje trafiają na czołówki gazet, ten sam typ ataków dotyka również zwykłe firmy. Motywem działania jest zazwyczaj korzyść majątkowa, ale może nim również być szpiegostwo przemysłowe. Dodatkowo, oprogramowanie które zostało użyte do takich ataków, może zostać później odsprzedane innym cyberkryminalistom. Te ataki często wykorzystują socjaltechnikę, np. zachęcają do otwarcia a podszywając się pod współpracownika, kolegę z studiów czy klienta. W specjalizowanych atakach, hackerzy mogą próbować wykorzystać aplikacje biurowe lub dokumenty, aby dokonać ataku i zainstalować malware. Przykładem takiego działania mogą być pliki PDF lub obrazki osadzone w kodzie html wiadomości , które mogą wykorzystywać luki w dodatkach do przeglądarek. Jeżeli te obiekty same w sobie są złośliwe, sama analiza kodu HTML nie wykryje nic niepokojącego. Bez sygnatury ataku od producenta aplikacji, wykrycie niebezpiecznego obiektu jest bardzo trudne. Ciche ataki, takie jak np. aplikacje z rodziną rootkitów TDL, również stają się coraz popularniejsze. Rootkity umożliwiają dokładne ukrycie w systemie nie tylko swoich procesów, ale również innych złośliwych aplikacji. Aktualne wersje TDL, są bardzo sprytne nie wymagają zapisywania jakichkolwiek danych na dysku, ponieważ wszystkie dane przechowują na małej, utworzonej i zaszyfrowanej partycji na końcu dysku twardego, dodatkowo uruchamiając się przed systemem Windows. Według SophosLabs, średnia ilość komputerów w sieciach zainfekowanych Conficker wynosi 32,8. Lepiej ukryte złośliwe oprogramowanie, jak np. rootkit TDL, jest znajdowane na średnio 1,7 komputera. Kiedy złośliwe oprogramowanie infekuje tylko kilka komputerów w sieci, jest dużo trudniejsze do wykrycia i zneutralizowania. 7. Walka z botnetami chwilowo zmniejszyła ilość spamu 16 marca 2011 roku, skoordynowana akcja zwana pod nazwą b107, w której udział brały takie firmy jak Microsoft, FireEye, University of Washington, oraz służby USA, zablokowały botnet Rustock. Botnet Rustock był odpowiedzialny za wysyłanie 30 miliardów wiadomości spam dziennie, uzyskał nawet nazwę Pharmacy Express s, ze względu na ilość wysyłanych reklam Viagry oraz innych farmaceutyków. Rezultatem zamknięcia tego botnetu był 30% spadek ilości światowego spamu. Niestety gdy jeden botnet jest zamykany, za chwilę powstaje następny. Po zlikwidowaniu Rustock, zwiększyła się liczba spamu z zainfekowanymi załącznikami, osiągając apogeum w sierpniu i wrześniu 2011 roku. Ilość sprecyzowanych ataków spearphishing również się zwiększyła. W końcówce roku, SophosLabs odnotował zwiększenie ilości wysłanego spamu tego typu. e typu spearphishing starają się być wiarygodne: podszywają się pod zaufane źródła, np. uniwersytetu, powołując się na znajomość, często zawierają część prywatnych danych osobowych, np. informacje o zajmowanym stanowisku czy firmie. Rezultatem tych działań jest większy wskaźnik otwierania załączników, co sprawa że te ataki przynoszą większy dochód. Całkowita strata spowodowana tego typu atakami w 2011 roku wyniosła $150 milionów dolarów. Jest to trzykrotność sumy 50 milionów dolarów strat z 2010 roku.

9 7.1 Pochodzenie spamu Pierwszy uważany za spam, został wysłany w maju 1978 roku. Była to reklama wysłana przez handlowca z firmy DEC, do 600 użytkowników ARPANETU, reklamująca nowy komputer DEC dostarczany wraz z systemem operacyjnym wspierającym ARPANET. Dziś spam wygląda zupełnie inaczej: może oferować nieistniejące przedmioty lub rozprzestrzeniać wirusy komputerowe, robaki lub malware. Duża cześć spamu jest dziś wysyłana przez botnety - sieci zainfekowanych komputerów podłączone do internetu. Lista 12 krajów produkujących najwięcej spamu 5% 5%4% 4% 5% 5% 6% 9% 12% 19% 13% 13% USA Korea Brazylia Wietnam Tajwan Rumunia Indie Rosja Włochy Indonezja Ukraina Francja 3% 1% Lista kontynentów produkujących spam 14% 11% 26% 45% Azja Europa Ameryka Północna Ameryka Południowa Afryka Oceania /Australia 7.2 Ochrona przed spamem i phishing iem Oprogramowanie antyspamowe jest niezbędne aby bronić się przed niesprecyzowanym spamem. Ochrona przed sprecyzowanym spamem, jest dużo trudniejsza. Na pewno dobrym sposobem ochrony jest limitowanie dostępnych informacji o sobie w sieciach społecznościowych. 8. Zagrożenia online Cyberkryminaliści stale atakują serwisy internetowe próbując penetrować sieci i kradnąc dane. Nie istnieją serwisy internetowe, które byłyby w pełni odporne na atak. Według SophosLabs ponad serwisów internetowych jest infekowanych każdego dnia, z czego 80% to legalnie działające strony. 85% infekcji malware, włączając w to wirusy, robaki, spyware, adware i trojany pochodzi z sieci Web. Ataki drive-by downloads zajmują pierwszą pozycję w kategorii zagrożeń Web. W 2011 roku, głównym odpowiedzialnym za tą ponurą statystykę było malware o nazwie Blackhole. 8.1 Anatomia ataku: Drive-by downloads i Blackhole. Atak Drive-by downloads nie jest niczym nowym znany był już wcześniej od wielu lat. Te ataki próbują wykorzystać luki w zabezpieczeniach przeglądarek, pluginów, aplikacji lub systemów operacyjnych. Cyberprzestępcy próbują kierować użytkowników na strony internetowe wcześniej

10 zainfekowane malware. Często są to znane strony, które są popularne i ogólnie zaufane im większa i popularniejsza strona tym jest to większym centrum dystrybucji. Najbardziej popularnym malware tego typu jest narzędzie zwane Blackhole. Jest to płatny, profesjonalny pakiet aplikacji, zarządzany przez przeglądarkę www, umożliwiający szybkie tworzenie złośliwego oprogramowania. Aplikacje powstałe za jego pomocą są wyjątkowo agresywne oraz korzystają z wielu technik utrudniających ich wykrycie, m.in. technik polimorfizmu oraz zaciemniania kodu. Końcowym rezultatem Blackhole jest jego niezwykła popularność. 8.2 Jak działa Blackhole Blackhole najczęściej rozprowadza malware przez zainfekowane strony www, przekierowując odwiedzającego na własne strony infekujące malware. Zdarza się również spam zachęcający do odwiedzania tych legalnych, zainfekowanych stron. W poprzednim roku zidentyfikowano kilka dużych ataków, na setki dużych i popularnych serwisów internetowych. Blackhole można również spotkać na stronach założonych na darmowych hostingach. Kod źródłowy stron zainfekowanych Blackhole jest polimorficzny i zaciemniony, co znacznie utrudnia ich wykrywanie. Najczęściej obserwowane działania po infekcji legalnej strony www to: próba infekcji użytkowników malware jak np. Zbot infekcja rootkit ami (np. TDL lub ZeroAccess) fałszywe antywirusy Najczęściej wykorzystywane luki w przeglądarkach to Java, flash oraz luki w PDF. W ostatnich miesiącach 2011 roku, każdego dnia próbowano wykorzystać te luki w dużych ilościach do infekowania użytkowników. Nastąpił również duży wzrost ataków na Javę, głównie od exploitów typu Blackhole. Ogromnym zagrożeniem pochodzącym od aplikacji typu Blackhole, są ich aktualizacje o nowo odkryte luki. Gdy tylko jakaś luka zostaje znaleziona w popularnej aplikacji, natychmiast pojawia się aktualizacja umożliwiająca infekowanie użytkowników. Dużym zagrożeniem są np. luki w Java, ponieważ wielu użytkowników zapomina o aktualizacjach tego komponentu. Niestety łaty do Java, czy do innych popularnych aplikacje nie są częścią miesięcznych, czwartkowych aktualizacji Microsoft. 8.3 Statystyki: Jak rozprzestrzeniają się zagrożenia Web? W 2011 roku, odnotowaliśmy kilka zmian w sposobie rozprzestrzeniania się zagrożeń przez sieć Web. Podczas gdy fałszywe antywirusy są w odwrocie (5.5% wszystkich wykrytych infekcji w ciągu ostatnich 6 miesięcy), to ataki drive-by downloads takie jak Blackhole stają się coraz popularniejsze. Około 10% wykryć to kod atakujący strony, z czego dwie trzecie pochodzi od Blackhole. W drugiej połowie roku, 67% wykryć to przekierowania z zainfekowanych, legalnych stron. Około połowa z tych przekierowań, pochodziła od exploitów Blackhole. 8.4 Strategie ochrony przed Blackhole Wyszukując infekcje Blackhole w danych dostarczonych przez klientów i partnerów, mamy dobry wgląd w to gdzie takie strony są umieszczane. Bez przerwy kontynuujemy wyszukiwanie, monitorowanie i blokowanie tych stron. Niestety, ze względu na mobilność tych zagrożeń, polimorfizm i częste zmiany adresów URL, ważne jest aby posiadać aktualizowane i wielowarstwowe rozwiązanie zabezpieczające nasze systemy przed tego typu atakiem. Nie tylko ataki Blackhole stanowią zagrożenie, ale wszystkie znane sposoby ataków tego robaka są klasyfikowane na wielu płaszczyznach, m.in: Ataki JavaScript (Mal/ExpJS-N) Ataki na komponenty Java (klasyfikowane na wiele sposobów) Ataki na komponenty Flash (Troj/SWFExp-AI)

11 Ataki na komponenty PDF (Troj/PDFEX-ET) 8.5 Ochrona przed zagrożeniami sieciowymi: bezpieczeństwo bram sieciowych Bramy sieciowe są coraz częściej wykorzystywane przez klientów z branży edukacyjnej i medycznej, ze względu na potrzebę bezpiecznych połączeń pomiędzy centralami, odległymi lokalizacjami oraz centrami danych. Młodzi ludzie często komunikujący się przez serwisy społecznościowe takie jak Facebook czy Twitter, stają się wyzwaniem dla działów IT na uniwersytetach i w szkołach, których zadaniem jest znalezienie złotego środka pomiędzy bezpieczeństwem,a wygodą korzystania z sieci. Technologie zaprojektowane do bezpieczeństwa sieciowego mogą pomóc szkołom i uniwersytetom udostępniać dostęp tylko do wybranych usług. Za pomocą tych technologii, można całkowicie zablokować dostęp do tego typu stron, lub udostępniać je tylko w wąskim zakresie, np. w wybranych godzinach poza zajęciami. Od kiedy na stronach tego typu zaczęło pojawiać się złośliwe oprogramowanie, ograniczenia w korzystaniu staje się kluczową kwestią w środowiskach edukacyjnych. Technologie gwałtownie zmieniają branże ochrony zdrowia. Rozwiązania IT w tej branży, umożliwiają lekarzom i klinikom wspieranie pacjentów na odległość, stawiając na edukację oraz profilaktykę. Te technologie dostarczają specjalistyczne rozwiązania dla klientów oraz obniżają koszty. Wyspecjalizowani doktorzy odwiedzają zdalnie chorych, rolę pośrednika pełni wykwalifikowany personel na miejscu u pacjenta. Regulacje prawne dotyczące tych rozwiązań zmuszają do korzystania z bezpiecznego połączenia SSL, aby zachować poufność transmisji. Bramy sieciowe dają gwarancję bezpiecznego, stabilnego połączenia. 8.6 Strategia ochrony dla sieci Proste, zunifikowane, centralne zarządzanie ochroną sieci z szyfrowanymi połączeniami na bramie to kompletne rozwiązanie umożliwiające całkowite zabezpieczenie sieci. Włączając do to firewall oraz prewencyjne skanowanie sieci z centralnym zarządzaniem, otrzymujemy proste rozwiązanie umożliwiające kompleksową ochronę na wszystkich poziomach sieci. 3% 7% 5% 3% Jak rozprzestrzeniają się zagrożenia sieciowe 6% 31% Drive-by redirect (blackhole) Drive-by redirect (not blackhole) Payload ( not fake AV) Exploid site (Blackhole) 9% Exploid site (not Blackhole) Fake AV Search engine poisoning 36% Other

12 9. Zagrożenia dla systemu i oprogramowania Microsoft Windows jest tradycyjnie głównym celem ataku hackerów. Pozytywnym aspektem tych działań jest fakt, iż dziś systemy Windows są bezpieczniejsze niż kiedykolwiek, głównie dzięki szybkim aktualizacjom oraz systematycznym testom bezpieczeństwa. Hackerzy skupili się bardziej na szukaniu luk w oprogramowaniu użytkowym, niż w systemie operacyjnym. 9.1 Systemy operacyjne: Wzrost zagrożeniem malware dla Mac W 2011 roku pojawiły się pierwsze poważniejsze zagrożenia malware przeciwko systemom Mac. Nie ma wątpliwości, że malware jest problemem przede wszystkim systemów Windows, ale rok 2011 pokazał że użytkownicy Mac również powinni zacząć czuć się zagrożeni. Schemat działania fałszywych antywirusów, takich jak MacDefender, Mac Security, MacProtector i MacGuard zaczął być wykorzystywany w tym roku przeciwko systemom Mac. Apple Mac OS X 10.7 jest rzekomo zabezpieczony przed malware. Jednakże, aktualnie wykrywa on jedynie ograniczoną ilość zagrożeń. Sophos rekomenduje korzystanie z oprogramowania antywirusowego dla Mac. 9.2 Strategie ochrony dla systemów operacyjnych Najprostszym sposobem redukcji infekcji malware jest aktualizowanie systemu bezpośrednio po pojawieniu się łat na nowo odkryte luki. Warto również sprawdzić nasze oprogramowanie endpoint security products oraz antivirus protection for Windows do ochrony firmowych komputerów. Można również pobrać naszego darmowego antywirusa dla systemów Mac Anti-Virus for Mac Home Edition Aktualizacja oprogramowania: Więcej niż Microsoft Mimo że Windows jest nadal najczęściej atakowanym systemem, to główny wektor poszukiwań luk przesunął się na aplikacje do PDF oraz Flash. Od kiedy Microsoft regularnie aktualizuje swoje systemy, dużo łatwiej jest znaleźć lukę w dostarczanym oprogramowaniu. Specjaliści od bezpieczeństwa cały czas znajdują luki w oprogramowaniu. Niestety, firmy produkujące oprogramowanie często muszą próbować wyprzedzić cyberkryminalistów, którzy udostępniają kod wykorzystujący wcześniej nieznane luki. Celem tych ataków są głównie aplikacje Microsoft Office oraz Internet Explorer, ponieważ są one szeroko rozpowszechnione. Innym popularnym celem ataku jest oprogramowanie Adobe oraz programy Mac. Aby walczyć z tymi zagrożeniami, firma Adobe zapożyczyła od Microsoftu pomysł regularnych, czwartkowych aktualizacji aby częściej dostarczać aktualizacje do użytkowników. Na początku listopada, Adobe ostrzegła użytkowników o nowej niebezpiecznej luce w ich oprogramowaniu. Od grudnia 2011 Adobe pracuje nad poprawką do wersji Adobre Reader 9, oraz nad wydaniem wersji X w styczniu 2012 roku. Eksperci ds bezpieczeństwa, od dawna postulują wprowadzenie integrowania bezpieczeństwa aplikacji już na wczesnym poziomie tworzenia aplikacji. Należało by włączyć kwestie bezpieczeństwa do cyklu tworzenia oprogramowania już na samym początku, cały czas rozwijając je, aż do pojawienia się produktu na rynku. Amerykańska organizacja National Institute of Standards and Technology (NIST) udostępniła ostatnio swoją bazę błędów, aby pomóc programistom uniknąć błędów w swoim kodzie. Niestety, podstawowe błędy takie jak SQL injection oraz cross-site scripting są nadal pietą achillesową aplikacji webowych. Wykorzystując te błędy, grupa Anonymous dokonała kilku spektakularnych ataków na duże serwisy internetowe w 2011 roku.

13 9.4 Strategie ochrony dla oprogramowania Najlepszą ochroną dla oprogramowania jest włączenie opcji automatycznych aktualizacji oraz regularne ich instalowanie. Dobrym pomysłem jest również odinstalowanie nieużywanych programów, w myśl zasady: mniej programów mniej zagrożeń. Warto również odwiedzać centrum zagrożeń Sophos Threat Center, gdzie publikowane są najnowsze informacje o lukach wykorzystywanych przez malware. 9.5 Przenośne dyski USB: Potencjalna utrata danych, której można zapobiec Przenośne dyski USB są tak powszechne w użyciu, że nie myślimy o nich jako o ogromnym zagrożeniu dla naszych danych. Niestety, w tym poprzednim roku, największe wycieki danych były związane z utrata przenośnych dysków, gdzie dane znajdowały się w niezaszyfrowanej formie. Eksperyment Sophos, który odbył się w naszej australijskiej siedzibie, pokazał jak wielkim zagrożeniem może być nieodpowiedzialna polityka bezpieczeństwa dotyczącą przenoszenia danych. Nasze biuro zakupiło 50 pendrivów USB na publicznej aukcji. Okazało się że 60% z nich jest zainfekowanych malware. Dodatkowo udało się odczytać część danych dotyczących poprzednich właścicieli. Ponadto okazało się, że żaden z dysków nie był w przeszłości szyfrowany. Na szczęście, Microsoft w końcu rozwiązał sprawę z swoją funkcjonalnością Windows Autorun, która odpowiadała za znaczną część infekcji większości przenośnych dysków. Windows Autorun, to technologia, umożliwiająca automatyczne uruchamianie programów po włożeniu dysku lub pendrive do komputera. Duża ilość malware, z robakiem Conficker na czele, wykorzystywała tą właściwość aby infekować komputery za jej pomocą. 9.6 Strategia ochrony dla przenośnych dysków Wszystkie komputery wykorzystywane do pracy, powinny być zaszyfrowane. Ta polityka powinna zostać również wprowadzona dla dysków USB, aby w przypadku ich utraty dane na nich zawarte nie mogły być odczytane. Firmy również chciałyby mieć wpływ na to jak przenośne dyski są wykorzystywane, np. warto byłoby odseparować pendrive wykorzystywane w domu od firmowych komputerów. Dodatkowo każde urządzenie USB powinno być skanowane bezpośrednio po wykryciu go przez system operacyjny. 9.7 Sześć kroków do minimalizacji ryzyka utraty danych 1. Aktualizuj swój komputer za pomocą najnowszych aktualizacji nie zapominaj o zainstalowanych aplikacjach, m.in. Adobe, Firefox, etc. 2. Usuwaj wszystkie e wyglądające podejrzanie oraz zawierające niespodziewane załączniki. e czytaj tylko jako czysty tekst, wyłącz JavaScript, Flash oraz funkcje podglądu wiadomości 3. Zarządzaj swoimi pobranymi folderami na bieżąco. Usuwaj pliki i aplikacje których nie potrzebujesz. 4. Wyłącz Flash, JavasScript oraz podgląd PDF dla stron odwiedzanych w sieci. Korzystaj z nich tylko na stronach, na których ich naprawdę potrzebujesz. 5. Korzystaj z oprogramowania do zabezpieczeń, które oferuje nie tylko antywirusa i firewall, ale również ochronę prewencyjną oraz ochronę przed zagrożeniami z sieci Web. Jeśli komputer zaczyna zwalniać, nie wyłączaj funkcji antywirusa rozejrzyj się za innym oprogramowaniem antywirusowym. 6. Czyść cache swojego programu oraz przeglądarki od czasu do czasu. Programy pocztowe umożliwiają skorzystanie z funkcji rebuild archive / update databases, a przeglądarki internetowe umożliwiają usuwanie cache po przy zamknięciu głównego okna.

14 10. Ryzyko w pracy Coraz częściej użytkownicy nie są po prostu w domu lub w pracy, ale zawsze w sieci. Przynoszenie swoich smartfonów do pracy jest jedną z najnowszych luk bezpieczeństwa w firmach. Pracownicy korzystają z firmowych danych za pomocą domowych komputerów, smartfonów lub tabletów. Co więcej, te urządzenia zwiększają ryzyko dla chmur obliczeniowych Użytkowanie prywatnego sprzętu w miejscu pracy Rynek smartfonów i tabletów znów przyspieszył w 2011 roku. Według International Data Corporation (IDC), ilość wysyłanych tabletów zwiększyła się o 300% w drugim kwartale 2011 roku, osiągając 13.6 miliona sztuk na całym świecie. Raport Gartnera przewiduje, że w 2016 roku co najmniej 50% firmowych i będzie czytanych na urządzeniach innych niż korporacyjny komputer. Biznes również oczekuje zmian. Wiele firm zaczyna dostrzegać pozytywny wpływ nowych technologii i urządzeń na produktywność pracowników, podczas gdy jeszcze kilka lat temu blokowały serwisy społecznościowe oraz wszystkie niestandardowe urządzenia. Te wszystkie zmiany wymagają nowego, prewencyjnego podejścia do bezpieczeństwa informacji Mobilne malware Zachętą dla cyberprzestępców do atakowania urządzeń mobilnych jest coraz większy ich udział w bankowości oraz innych transakcjach. Mobilne aplikacje oraz SMS są podatne na atak. W zeszłym roku widzieliśmy robaki na urządzenia mobilne, które podszywały się pod aplikację do przelewów aby ukraść dane użytkownika. Potrafiły nawet przechwycić kod jednorazowy z wiadomości SMS. Według Conficker Working Group, wirusy na smartfony są stosunkowo rzadkie, ale ataki na wiadomości SMS będą stawały się coraz popularniejsze. Niektóre złośliwe aplikacje wysyłają automatycznie wiadomości SMS na numery premium, narażając na koszty użytkownika. Próby defraudacji przy pomocy SMS coraz częściej zdarzają się w Europie, jednak jest ich dużo mniej niż w USA, gdzie dużo łatwiej wydzierżawić numery premium. Google usunęło ponad 100 złośliwych aplikacji z AndroidMarket w 2011 roku, po tym jak cyberprzestępcy skorzystali ze zbytniego zaufania tej platformy do deweloperów. W grudniu 2011 roku, zostały opublikowane złośliwe klony znanych aplikacji, m.in. Need for Speed czy Angry Birds. Google podjęło stosowne kroki po zaledwie jednym dniu, jednak aplikacje zostały pobrane co najmniej razy. Chociaż użytkownicy stali się ostrożni w kwestiach bezpieczeństwa swoich komputerów, wielu z nich nie przestrzega tych samych zasad w przypadku korzystania z urządzeń mobilnych. Może to wynikać z tego, że stosunkowo niewielki procent wszystkich użytkowników spotkał się z zagrożeniami na tych platformach Strategie ochrony dla urządzeń mobilnych Wszystkie strategie znane z świata komputerów, są aktualne dla urządzeń mobilnych: mocne hasła, szyfrowanie danych, aktualizacje oraz edukacja użytkowników. Aplikacje zarządzające urządzeniami mobilnymi chronią dane bez przerwy w każdej sytuacji. Rozwiązanie tego typu powinno wspierać urządzenia różnych producentów, oraz być zarządzane z konsoli Web. Dane mogą być chronione nawet w przypadku kradzieży urządzenia w przypadku zgłoszenia takiego faktu administratorowi, wszystkie dane są automatycznie usuwane z urządzenia Bezpieczeństwo mobilnych systemów operacyjnych Niezwykle ciężko jest ocenić, który mobilny system operacyjny jest najbezpieczniejszy. Wszystkie z nich mają swoje zalety nad systemami z komputerów osobistych, ale tez każdy z nich ma

15 swoje wady. Każdy z producentów tych systemów balansuje na granicy, próbując znaleźć złoty środek pomiędzy bezpieczeństwem, ergonomią użytkowania, otwartością oraz funkcjonalnością. Research In Motion s (RIM) Blackberry nadal jest najczęściej wykorzystywanym smartfonem w biznesie, ze względu na możliwość szerokiej konfiguracji jego ustawień związanych z bezpieczeństwem. RIM centralnie kontroluje całe oprogramowanie i aktualizacje, co jest dużą zaletą jeśli chodzi o politykę bezpieczeństwa. Apple posiada podobny protokół z centralnymi aktualizacjami dla wszystkich swoich urządzeń. Apple weryfikuje wszystkie aplikacje w swoim sklepie, według ściśle ustalonych reguł. Jednakże nie jest to perfekcyjny proces. W 2011 roku, pokazano kilka demonstracyjnych przykładów, które wywołały lawinę pytań o restrykcyjność weryfikacji aplikacji przez Apple. Google Android jest najbardziej rozpowszechnionym mobilnym systemem operacyjnym. Niestety poziom bezpieczeństwa nie idzie w parze z popularnością. Otwartość tej platformy, jak również możliwość powstania alternatywnych centrum dystrybucji oprogramowania, nie sprzyjają poziomowi bezpieczeństwa. W rezultacie, Android stał się głównym celem ataków, wyprzedzając Symbiana. Microsoft s Windows Phone 7.5 oferuje większy poziom niż Android. Microsoft ostatnio przeprowadził kampanie na Twitterze, zakładając kanał, gdzie użytkownicy mogli podzielić się swoimi doświadczeniami z infekcjami na Androidzie. Mimo to, Microsoft nie osiągnął takiego poziomu bezpieczeństwa jak RIM czy Apple. Microsoft zaimplementował system aktualizacji oraz dystrybucji oprogramowania, jednak Windows Phone jest produkowany przez kilku producentów, którzy dostarczają swoje aplikacje, które mogą nie odpowiadać poziomowi bezpieczeństwa narzuconemu przez Microsoft Utrata danych na urządzeniu mobilnym: Służba zdrowia Urządzenia mobilne stwarzają ryzyko utraty danych ze względu na ich przenośność mogą zostać łatwo zgubione lub skradzione. Branżą w której takie zdarzenia są szczególnie niebezpieczne, jest służba zdrowia. Ostatnio przeprowadzone badanie przez Manhattan Research, wykazało że ponad 81% lekarzy korzysta z smatfonów, w porównaniu do 72% w 2010 roku. W tym samym czasie, ilość straconych danych wzrosła o 32% w porównaniu z zeszłym rokiem, powołując się na badania Ponemon Institute. Ponemon odkrył że aż 96% wszystkich badan organizacji, doświadczyło przynajmniej jednego wycieku danych w ciągu ostatnich 2 lat Strategie ochrony dla urządzeń mobilnych Podstawowe strategie bezpieczeństwa mogą zapobiec większości przypadków wycieku danych: silne hasła, szyfrowanie danych, aktualizacja oraz edukacja użytkowników. Rozwiązania umożliwiające zarządzanie urządzeniami mobilnymi chronią dane użytkowników w sposób ciągły. Posiadane rozwiązanie bezpieczeństwa tego typu powinno wspierać wiele urządzeń różnych producentów oraz być zarządzane z konsoli Web. Najważniejszą funkcją w tego typu rozwiązaniach jest możliwość zdalnego usunięcia danych z skradzionego lub zgubionego urządzenia. 11. Chmury obliczeniowe Chmury obliczeniowe, czyli przechowywanie danych oraz dostarczanie ich za pomocą internetu, radykalnie odmieniły sposób korzystania z komputerów. Chmury obliczeniowe umożliwiają większą skalowalność, redukcję kosztów oraz elastyczność. Jednakże umieszczenie danych w chmurze, podnosi poziom zagrożenia dla danych oraz aplikacji.

16 Według ankiety Ernst & Young Global Information Security, 61% respondentów będzie korzystać lub testować chmury obliczeniowe w przyszłym roku. Będzie to połączenie publicznych, prywatnych oraz hybrydowych środowisk. Powyższa ankieta ujawniła również, że 52% organizacji nie zaimplementowało mechanizmów kontroli migracji danych do chmur. Tylko nieliczne organizacje posiadały odpowiednie polityki związane z migracją. Firmy korzystające z tych rozwiązań, muszę odpowiedzieć sobie na kilka pytań, m.in.: gdzie nasze dane są przechowywane? Kto ma do nich dostęp? W jaki sposób dbamy o bezpieczeństwo naszych plików? Również kwestie prywatności przechowywanych danych, nie są bez znaczenia Niebezpieczeństwo chmur Niektóre z opublikowanych incydentów związanych z chmurami w ostatnich latach, pokazują jak ważne są kwestie prywatności oraz bezpieczeństwa. Dodając do tego nieświadomość użytkowników, że ich dane obowiązuję regulacje prawne takie jak amerykańska ustawa znana pod nazwą Patriot Act, nie zdają sobie sprawy z konsekwencji, np. służby USA mogą kontrolować i podsłuchiwać wszystkie dane przechowywane na serwerach znajdujących się na terenie USA. Microsoft, jako firma posiadająca swoją siedzibę w USA, musiała przyznać w lipcu 2011 roku, że dane ich klientów mogą zostać przekazane władzom USA bez informowania o tym swoich klientów. Jest to sprzeczne z dyrektywą Uni Europejskiej, która nakazuje informowanie klientów,jeśli ich dane chcą uzyskać władze Wycieki z chmury Podczas gdy Anonymous oraz LulzSec zdominowały nagłówki gazet w 2011, pominięto ważna informację że coraz więcej firm i organizacji zbiera duże ilości danych związanych z swoimi klientami oraz nienależycie je zabezpiecza. Dropbox: Z 45 milionami użytkowników, DropBox jest jedną z najpopularniejszych usług przechowywania danych w chmurze. Jednakże, specjaliści ds bezpieczeństwa odkryli 3 różne luki, umożliwiające dostęp do cudzych danych bez autoryzacji. W lipcu, niefortunna aktualizacja sprawiła że dostęp do kont danych użytkowników miał każdy, kto znał ich adresy Epsilon: z firmy zajmującej się marketingiem , wydostało się miliony nazwisk oraz adresów e- mail klientów takich firm jak Best Buy, Marks & Spencer, Marriott Rewards, Walgreens and Chase Bank. Sony: Sony Corp. s PlayStation Network oraz Sony Online Entertainment kilkakrotnie została zaatakowana, co wystawiło na niebezpieczeństwo 100 milionów użytkowników tej firmy. Spekuluje się, że to największy wyciek danych w historii, kosztujący 2 miliardy dolarów Stratfor: Z tej firmy wydostało się numerów kart kredytowych, oraz ponad nazw użytkowników wraz z hasłami, które zostały udostępnione w publicznej części Internetu 11.3 Strategie ochrony dla chmur obliczeniowych Dane znajdujące się w chmurze zawsze powinny być szyfrowane. Ważne aby wybrany provider, udostępniał informacje dotyczące stosowanych mechanizmów bezpieczeństwa. Standardowe strategie bezpieczeństwa, również powinny być stosowane w odniesieniu do chmur. 12. Sieci społecznościowe Ogromny wzrost popularności sieci społecznościowych, takich jak Facebook, Twitter, LinkedIn oraz YouTube, spowodował również ogromny wzrost ilości malware. Pracownicy zaczynają zastanawiać się, w jaki sposób powinni połączyć swoje życie prywatne na portalach

17 społecznościowych z korzystaniem z tych serwisów w miejscu pracy. Media społecznościowe, stają się integralną częścią strategii komunikacyjnej dla większości korporacji, co ma swoje konsekwencje w poziomie bezpieczeństwa oraz zagrożeń Restrykcje oraz ryzyko dla marki Serwisy społecznościowe przyciągają uwagę firm i korporacji, jak źródło prowadzenia strategii marketingowej. Firmy mają swoje strony na Facebooku, LinkedIn, YouTube czy profile na Twitterze. Firmy widzą wiele korzyści w nowym medium dla swoich strategii komunikacyjnej, włączając w to nawet firmy z wysoce regulowanego rynku usług finansowych. W ankiecie przeprowadzonej przez Socialware, 84% doradców finansowych wykorzystało sieć społecznościową do celów biznesowych. Jest to 24% wzrost z 60% w 2010 roku. Nawet sektor administracji publicznej zaczyna dostrzegać zalety tego medium i dziś tylko 19% blokuje je w miejscu pracy, w porównaniu do 55% w 2010 roku. Jednakże nawet konta w portalach społecznościowych mogą zostać skradzione. W 2011 roku, hackerzy skompromitowali konto Microsoftu w portalu YouTube, stronę Facebook firmy Pfizer s, czy stronę kanału Ulicy Sezamkowej, podrzucając w jej miejsce twardą pornografię. Hackerzy przejęli także konto USA Today i NBC News. na Twitterze. Spekuluje się, że atak został przeprowadzony za pomocą trojana, umieszczonego w komputerze dyrektora NBC News, który wykradł hasło. Słabe hasła są jedno z przyczyn włamań do sieci społecznościowych. Sieci społecznościowe, również muszą budować swoje systemy w taki sposób, aby zapewnić maksymalne bezpieczeństwo swoich użytkownikom, zwłaszcza korporacyjnych. Te mechanizmy dostrzega się w sieci Google Plus, która została uruchomiona w 2011 roku. W czasie krótszym niż miesiąc, z tej usługi skorzystało 25 milionów użytkowników Erozja polityki prywatności Osoby prywatne często udostępniają zbyt wiele informacji i nie dbają o bezpieczeństwo swoich kont. Należy pamiętać, że sieci społecznościowe jak Facebook kierują się zasadami biznesu reklamowego. Dla nich bardziej niż ustawienia opcji bezpieczeństwa, liczy się ilość użytkowników. W 2011 roku, Sophos opublikował list otwarty do Facebooka. Postuluje w nim o trzy proste kroki, które dużo lepiej chroniły by użytkowników: prywatność jak ustawienia domyślne, weryfikacja aplikacji od deweloperów oraz połączenia HTTPS do wszystkich usług Strategia ochrony dla sieci społecznościowych Pracownicy działów IT, powinni edukować użytkowników w kwestii doboru haseł. Na Facebooku można dołączyć do strony Sophos, gdzie osób obserwuje najnowsze informacje z branży bezpieczeństwa IT 13. Pełne bezpieczeństwo od Sophos Sophos zapewnia bezpieczeństwo niezależnie od platformy: laptopy, komputery, wirtualne systemy, urządzenia mobilne, sieci, bramy Web oraz . Kompletne bezpieczeństwo nie oznacza jedynie wykrycia zagrożenia, ale wszechstronne przeciwdziałanie mu,w każdej warstwie. Ochrona wszędzie: Chronimy użytkowników niezależnie od tego gdzie się znajdują i jakich urządzeń używają

18 Zatrzymanie atak: Wykrywanie oraz prewencyjne działanie przed utratą danych to główna dewiza Sophos. Dążenie do doskonałości oraz ciągłe rozszerzanie obszaru ochrony umożliwiają najlepszą ochronę dla klientów Sophos Ciągłość pracy: Użytkownicy oraz działy IT są kluczowi dla funkcjonowania przedsiębiorstwa, więc ułatwiamy codzienne czynności administratorskie, takie jak przywracanie haseł czy usuwanie wirusów, aby wszyscy mogli jak najszybciej powrócić do pracy Zatrzymywanie zagrożeń oraz ochrona danych to główne obszary naszej działalności. Wierzymy że nasza praca ułatwia życie innym ludziom. To cel istnienia firmy Sophos. Jest to również powód, dlaczego posiadamy w ofercie rozwiązania dla każdej części biznesu. 14. Co nowego w 2012 roku: 10 trendów 1. Social media oraz web Oczekujemy że cyberkryminaliści będą kontynuować masowe rozsyłanie spamu, rozszerzając swoją działalność na serwisy społecznościowe oraz zintegrowane aplikacje 2. Bezpieczeństwo to więcej niż Microsoft Przez ostatnich 18 miesięcy zwiększyła się ilość ataków na inne platformy, jak np. Max OS X. Również aplikacje nie są bezpieczne, czego przykładem mogą być ataki na Adobe. W 2012 oraz 2013 roku przewidujemy więcej ataków na platformy innej niż Windows 3. Urządzenia mobilne w centrum uwagi W 2011 roku znacząco zwiększyła się ilość ataków na platformy takie jak Android. Bezpieczeństwo IT musi zostać rozszerzone na nowe platformy. 4. Nowe technologie zmuszają nas do nauczenia się kilku lekcji Technologie Web wymuszają ciekawe zmiany, jak np. HTML5 czy IPv6. Te nowe technologie daja wiele możliwości, ale również mogą stać się zagrożeniem 5. Coraz więcej smartfonów w firmach Umożliwienie korzystania ze smartfonów w firmach otwiera wiele furtek do korporacyjnej sieci. Należy zapewnić bezpieczeństwo na nowych platformach. 6. Więcej ataków politycznych W 2012 roku spodziewamy się więcej ataków motywowanych polityką oraz ściśle sprofilowanych pod konkretne firmy i przedsiębiorstwa. 7. Nowe regulacje prawne wprowadzą wiele zamieszania Nowe regulacje prawne oraz większa odpowiedzialność stanie się problemem dla wielu organizacji. Proponowane ustawy, takie jak np. SOPA, będą miały znaczący wpływ na takie zagadnienia jak ochrona danych czy prywatność w sieci. 8. Mobilne platformy nowym celem ataku Z niecierpliwością oczekujemy wprowadzenia nowych metod płatności, jak np. NFC. Jesteśmy przekonani, że staną się one nowym celem ataku. 9. Chmury obliczeniowe nadal w modzie Niektóre firmy powoli przekonują się do rozwiązań opartych o chmury obliczeniowe ze względów bezpieczeństwa. Ale wiele organizacji, decyduje się na ich pierwsze wdrożenie. Oznacza to skupienie się na szyfrowaniu danych, a nie tylko na ochronie połączenia.

19 10. Podstawy nadal problemem Podstawy bezpieczeństwa, takie jak trudne hasła czy polityka aktualizacji nadal są wyzwaniem dla działów bezpieczeństwa IT. Posiadanie aktualnych systemów wraz z wszystkimi aktualizacjami, w połączeniu z polityką szyfrowania oraz silnymi hasłami znacząco zminimalizuje możliwość kompromitacji Słowo końcowe Wielkim wyzwaniem dla firm w 2012 roku będzie wdrożenie odpowiednich polityk bezpieczeństwa w obliczu gwałtownego rozwoju rozwiązań mobilnych. Cyberkryminaliści z całą pewnością skupią się na nowych rozwiązaniach, z nadzieją na skompromitowanie tych systemów prostymi metodami. To czy im się uda, zależy od tego jakie wnioski wyciągnęliśmy z polityk wdrożonych przy klasycznych systemach IT, oraz od tego jak szybko jesteśmy w stanie kreatywnie spojrzeć na nowe technologie, wkraczające coraz szybciej w nasze życie nie tylko korporacyjne.

20 16.Bibliografia 1. Sophos Naked Security Blog, The end of LulzSec? by Graham Cluley, June 26, Forbes, Hackers Take Down Anti-Muslim Website, by Janet Maragioglio, December 16, Privacy Rights Clearinghouse, Chronology of Data Breaches 4. Ponemon Institute, Cost of a data breach climbs higher, Dr. Ponemon s blog 5. Sophos Naked Security Blog, The Conficker worm, three years and counting, by Chester Wisniewski, November 24, Sophos Naked Security Blog, FBI announces international cyberbusts: scareware peddlers and malvertisers taken down, By Paul Ducklin, June 23, Krebs on Security, ChronoPay Co-Founder Arrested, by Brian Krebs, June 24, Sophos Naked Security Blog, Hackers steal data on nuclear plants and fighter jets, by Graham Cluley, Oct. 25, Sophos Naked Security Blog, One week later Rustock and Pharmacy Express still flat lined, by Brett Cove, March 24, Cisco, Attacks: This Time It s Personal, June Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, August HRSA, Health Resources and Services Administration, Telehealth 13. Channel Insider, The Eight Riskiest Mobile Devices in Need of Protection, by Ericka Chickowski, October 24, eweek Europe, Common Coding Errors Added to NIST Database, by Fahmida Y. Rashid, November 29, cnet, Microsoft declares a victory against autorun malware, by Lance Whitney, June 17, Sophos.com, Sophos Releases Enhanced Mobile Device Management Platform, December 19, Computerworld, Four rising threats from cybercriminals, by John Brandon, November 21, eweek, Google Removes Malicious Cloned Games from Android Market, by Fahmida Y. Rashid, December 13, Street Articles, Is Mobile Internet Banking Safe? by Taufan Surapati, August 26, amednews.com, Smartphones blamed for increasing risk of health data breaches, by Pamela Lewis Dolany, December, 19, amednews.com, Smartphones blamed for increasing risk of health data breaches, by Pamela Lewis Dolany, December, 19, CRN, Cloud, Mobile, Social Creating Security Conundrums, by Andrew R. Hickey, November 2, ZDNet, Microsoft admits Patriot Act can access EU-based cloud data, by Zach Whittaker, June 28, ZDNet, Defense giant ditches Microsoft s cloud citing Patriot Act fears, by Zach Whittaker, December 7, FierceCIO Tech Watch, Dropbox s multiple security problems, by Paul Mah, August 19, TUAW, Dropbox security bug temporarily allowed logins without authentication, by Chris Rawson, June 20, Sophos Naked Security Blog, Epsilon address megaleak hands customers customers to spammers, by Paul Ducklin, April 4, Sophos Naked Security Blog, Sony admits breach larger than originally thought, 24.5 million SOE users also affected, by Chester Wisniewski, May 3, Sophos Naked Security Blog, Data leaks at Stratfor and Care2 mark the end of a year riddled with data theft, by Chester Wisniewski, December 30, comscore, It s a Social World, December 21, 2011 Artykuł na podstawie raportu SOPHOS z lutego Autor tłumaczenia: Krzysztof Kułaj, Sun Capital sp. z o.o. Treść tłumaczenia jest własnością intelektualna i prawną autora, który nie zgadza się na kopiowanie i jakąkolwiek publikację całego oraz fragmentów tekstu bez wcześniejszej konsultacji z autorem lub przedstawicielem spółki Sun Capital. Zapraszamy na polską witrynę w razie jakichkolwiek pytań. Sun Capital sp. z o.o. Ul. Ołtaszyńska 92C/6 NIP: Wrocław Regon: (71) KRS: www: BPH o/wrocław KONTO:

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Polski rynek mobile vs biznes

Polski rynek mobile vs biznes Konrad Telakowiec Wiceprezes Zarządu coigdzie.pl Polski rynek mobile vs biznes? Jak rozwija się biznes na Polskim rynku mobile?? Jak wypadamy względem światowych trendów?? Jak mobile pozwala nam dotrzeć

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL

REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL REGULAMIN DOSTĘPU DO PANELU KLIENTA KLIENT.SYSTEM3.PL z dnia 05/02/2015 r. 1. Informacje ogólne Niniejszy dokument reguluje kwestie związane z dostępem i korzystaniem z Panelu Klienta firmy K2 Search.

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Serwisu interne.st

POLITYKA PRYWATNOŚCI Serwisu interne.st POLITYKA PRYWATNOŚCI Serwisu interne.st Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez Serwis interne.st (dalej

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Webroot Security Intelligence dla urządzeń mobilnych

Webroot Security Intelligence dla urządzeń mobilnych Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo