RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 1"

Transkrypt

1 RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 1

2 POWITANIE Zapraszamy do zapoznania się z raportem firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 roku. Niniejszy dokument został utworzony na podstawie publikowanego przez nas co rok większego raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu, Internet Security Threat Report. W niniejszej skróconej wersji opisano zagrożenia, które mają wpływ na witryny internetowe firm i działalność biznesową online. Analizując miniony rok kalendarzowy, przedstawiamy informacje ilustrujące obecny stan Internetu. W Internecie reputacja i sukces firmy często są mierzone skalą zaufania klientów wobec zabezpieczeń firmowej witryny internetowej. Warto więc wiedzieć, jak to zaufanie zbudować i utrzymać. Od ponad dekady kluczem do wiarygodności w Internecie jest technologia SSL/TLS. Ten standard nadal będzie dominować tam, gdzie potrzebny jest najwyższy poziom ochrony przed ewoluującymi zagrożeniami pochodzącymi z Internetu. I choć jest to zaawansowana technologia najwyższej klasy, jej cel jest prosty: sprawić, aby Internet był bezpieczniejszym miejscem do zawierania transakcji dla firm, ich klientów i każdego, kto komunikuje się online. Niniejszy dokument stanowi źródło wiedzy na temat występujących zagrożeń oraz możliwości zabezpieczania przed nimi firmy i jej infrastruktury. Aby uzyskać więcej informacji, zadzwoń do nas pod numer lub odwiedź witrynę Symantec-wss.com/pl. s. 2

3 WPROWADZENIE Firma Symantec stworzyła jedno z najbardziej wyczerpujących na świecie źródeł informacji na temat zagrożeń bezpieczeństwa pochodzących z Internetu. Jest ono oparte na globalnej sieci Symantec Global Intelligence Network, złożonej z około 69 milionów czujników ataków, rejestrujących tysiące zdarzeń na sekundę. Sieć ta monitoruje aktywność zagrożeń w ponad 157 krajach i obszarach przy użyciu produktów oraz usług firmy Symantec, takich jak Symantec DeepSight Threat Management System, Symantec Managed Security Services, rozwiązania Symantec Website Security Solution oraz produkty Norton dla użytkowników indywidualnych, a także za pomocą zewnętrznych źródeł danych. Ponadto Symantec ma jedną z najobszerniejszych na świecie baz danych dotyczących luk w zabezpieczeniach, obejmującą ponad luki wykryte (w ponaddwudziestoletnim okresie) w przeszło produktach ponad producentów. Dane dotyczące spamu, phishingu i szkodliwego oprogramowania są rejestrowane za pośrednictwem różnych źródeł, na przykład sieci Symantec Probe Network (jest to system ponad 5 milionów fikcyjnych kont), usług Symantec.cloud oraz szeregu rozwiązań firmy Symantec z dziedziny zabezpieczeń. Skeptic, autorska technologia heurystyczna stosowana w usługach Symantec.cloud, jest w stanie wykrywać nowe i zaawansowane ataki ukierunkowane, zanim dosięgną sieci klientów. Każdego dnia w 14 centrach danych jest przetwarzanych ponad 3 miliardy wiadomości i ponad 1,4 miliarda żądań dostępu do sieci WWW. Ponadto firma Symantec gromadzi informacje dotyczące phishingu za pośrednictwem rozbudowanej wspólnoty zrzeszającej przedsiębiorstwa, producentów rozwiązań z dziedziny zabezpieczeń i ponad 50 milionów użytkowników indywidualnych, która została założona z myślą o przeciwdziałaniu oszustwom. Są to niezastąpione źródła danych dla analityków firmy Symantec. Umożliwiają wykrywanie, analizowanie i kompetentne opisywanie tendencji w zakresie ataków, aktywności szkodliwego kodu, phishingu oraz spamu. Efektem jest coroczny raport firmy Symantec o zagrożeniach bezpieczeństwa pochodzących z Internetu, Internet Security Threat Report, który dostarcza przedsiębiorstwom, małym firmom i użytkownikom indywidualnym informacji niezbędnych do skutecznej ochrony systemów zarówno obecnie, jak i w przyszłości. s. 3

4 STRESZCZENIE Oto najważniejsze tendencje w roku: Małe firmy są dla hakerów najłatwiejszym celem Ubiegłoroczne dane wyraźnie pokazują, że celem ataków może stać się każda firma, niezależnie od wielkości. To nie przypadek. W roku 50% ataków ukierunkowanych było przypuszczanych na firmy zatrudniające mniej niż 2500 osób. Największy wzrost liczby ataków ukierunkowanych, do których doszło w roku, odnotowano w przypadku firm zatrudniających mniej niż 250 osób stanowią one 31% wszystkich tego typu ataków. Jest to szczególnie niedobra wiadomość, ponieważ według wyników ankiety przeprowadzonej przez firmę Symantec w małych firmach panuje przekonanie, że są one odporne na ataki. Jednak pieniądze skradzione małej firmie z pewnością wydaje się równie łatwo jak te skradzione dużemu przedsiębiorstwu. I choć małe firmy nieraz przyjmują założenie, że nie mają nic, co mogliby chcieć ukraść hakerzy, nie wolno zapominać, że przechowują one informacje o klientach, tworzą własność intelektualną i mają pieniądze w bankach. Wprawdzie można powiedzieć, że korzyści z ataku na małą firmę są mniejsze niż w przypadku ataku na duże przedsiębiorstwo, jednak jest to rekompensowane z nawiązką przez fakt, że małe firmy z reguły mniej dbają o zabezpieczenia komputerowe. Wiadomo, że okazja czyni złodzieja. W przypadku cyberprzestępstw taką okazją wydają się właśnie małe firmy. Co gorsza, brak w małych firmach odpowiednich praktyk w zakresie zabezpieczeń niesie zagrożenie dla nas wszystkich. Atakujący powstrzymani przez systemy obronne dużej firmy często uciekają się do łamania słabszych zabezpieczeń stosowanych w małej firmie współpracującej z ostatecznym celem ataku wykorzystują mniejszą firmę jako punkt dostępu do tej większej. Ponadto małe firmy i instytucje mogą stać się pionkami w grze prowadzonej w celu dokonania bardziej wyrafinowanych ataków. W wyniku udostępnienia gotowych zestawów narzędzi do ataków w roku liczba ataków na witryny internetowe wzrosła o jedną trzecią. Wiele z nich zostało zainicjowanych ze zhakowanych witryn internetowych małych firm. Ten ogromny wzrost liczby ataków oznacza większe ryzyko infekcji dla nas wszystkich. Jednak jak wynika z informacji podanych w naszym ubiegłorocznym artykule przeglądowym dotyczącym działalności grupy Elderwood, witryny internetowe małych firm i instytucji mogą być wykorzystywane jeszcze podlej w ramach ataków ukierunkowanych. Jako uzupełnienie ataków opartych na phishingu gangi parające się szpiegostwem internetowym przechwytują te witryny i czatują na wizyty z obranych za cel systemów, aby je następnie zainfekować. Tego rodzaju atak, określany jako watering hole ( wodopój ), to jeszcze jeden sposób hakerów na wykorzystanie słabości zabezpieczeń jednego podmiotu w celu złamania mocnych systemów obronnych innego podmiotu. Autor szkodliwego oprogramowania działa jak Wielki Brat Jeśli podejrzewasz, że ktoś narusza Twoją prywatność w Internecie, prawdopodobnie masz rację. 50% szkodliwych programów na urządzenia przenośne opracowanych w roku próbowało ukraść nasze informacje lub śledziło nasze poczynania. Cyberprzestępcy bez względu na to, czy atakują nasze komputery, telefony komórkowe, czy serwisy społecznościowe oczekują, że szpiegowanie nas przyniesie im konkretne korzyści. Ostatecznym celem jest zdobycie pieniędzy. Ich metoda polega na poznaniu naszych informacji bankowych, naszych danych osobowych oraz numerów telefonów i adresów naszych znajomych i współpracowników. Zdarzają się też kradzieże tożsamości. Najbardziej niepokojącym przejawem działań autorów szkodliwego oprogramowania, którzy wiedzą o nas praktycznie wszystko, są ataki ukierunkowane. Przygotowanie udanych ataków ukierunkowanych wymaga od hakerów zdobycia danych na nasz temat. Będą więc szukać naszych adresów oraz informacji o naszym stanowisku, naszych zainteresowaniach zawodowych, a nawet o naszym udziale w konferencjach i odwiedzanych przez nas witrynach internetowych. Wszystkie te dane są następnie opracowywane w celu przeprowadzenia skutecznego ataku ukierunkowanego. Gdy narzędzia hakera przedostaną się na nasze urządzenie, mają za zadanie pozyskać jak najwięcej informacji. Jeśli atak ukierunkowany nie zostanie wykryty, jego łupem mogą paść wiadomości , pliki i dane kontaktowe zbierane przez lata.narzędzia hakerów potrafią także rejestrować naciśnięcia klawiszy, udostępniać s. 4

5 STRESZCZENIE podglądy ekranu oraz włączać wbudowane w nasze komputery mikrofony i kamery. Hakerzy stosujący ataki ukierunkowane są ucieleśnieniem Orwellowskiego Wielkiego Brata. W roku najbardziej narażeni na ataki byli tzw. pracownicy wiedzy, którzy tworzą własność intelektualną pożądaną przez atakujących (27% wszystkich celów w r.) oraz pracownicy zajmujący się sprzedażą (24% ataków w r.). Zainteresowanie dyrektorami generalnymi firm jako celami ataków zmalało w r. o 8%. Luki zero-day na zawołanie hakerów W przypadku luk zero-day utrzymuje się tendencja wzrostowa. W r. zgłoszono ich 14. W ostatnich trzech latach winę za dużą część wzrostu liczby ataków dokonanych przy użyciu luk zero-day można przypisać dwom grupom hakerskim, a mianowicie autorom robaka Stuxnet oraz grupie Elderwood Gang. W 2010 r. robak Stuxnet odpowiadał za 4 z 14 wykrytych luk zero-day. Elderwood Gang odpowiadał za 4 z 14 luk tego typu wykrytych w r. Ponadto grupa ta stosowała ataki zero-day w 2010 i 2011 r. i jak dotąd wykorzystała co najmniej jedną taką lukę w 2013 r. Hakerzy wykorzystują tyle luk zero-day, ile jest im potrzebnych, a nie wszystkie, które są dostępne. Ciekawa jest odmienność strategii wykorzystywania tych luk stosowanych przez Stuxnet i Elderwood. Stuxnet, wykorzystujący wiele luk zero-day w jednym ataku, pozostaje aberracją. Na podstawie naszej dzisiejszej wiedzy był to jeden atak skierowany na jeden cel. Aby zapewnić jego skuteczność, wykorzystano wiele luk zero-day, więc nie było potrzeby atakować ponownie. Identyfikacja sprawcy nie jest prosta Niektórzy sprawcy ataków ukierunkowanych nawet nie starają się ukrywać. W sierpniu wykryto szkodliwe oprogramowanie o nazwie Shamoon. Jego zadaniem było wyczyszczenie dysków twardych komputerów w zakładach energetycznych na Bliskim Wschodzie. Odpowiedzialność za te ataki wzięła na siebie grupa nazywająca samą siebie Cutting Sword of Justice ( Tnący Miecz Sprawiedliwości ). W ciągu r. miało miejsce wiele ataków typu rozproszona odmowa usługi (DDoS) skierowanych przeciw instytucjom finansowym. Do odpowiedzialności za nie przyznała się grupa Izz ad- Din al-qassam Cyber Fighters. Te i szereg innych ataków wydają się klasycznymi przypadkami tzw. haktywizmu. Jednak udowodnienie sprawstwa i motywu nie jest proste nawet wtedy, gdy ktoś bierze winę na siebie. Mówi się, podobno również w kręgach wywiadu, że grupy Cutting Sword of Justice oraz Qassam Cyber Fighters są wspierane przez rząd jednego z państw. Pozornie tylko prostą sprawę aktów haktywizmu komplikuje ostrzeżenie FBI dla instytucji finansowych, że niektóre ataki DDoS są w rzeczywistości dywersją służącą odwróceniu uwagi. Ataki te są przypuszczane przez cyberprzestępców przed dokonaniem lub po dokonaniu nieuprawnionej transakcji i są próbą zamaskowania oszustwa oraz utrudnienia działań zapobiegawczych. Z kolei Elderwood Gang wykorzystuje jedną lukę zero-day w każdym ataku, dopóki nie zostanie ona ujawniona opinii publicznej. Gdy tak się stanie, grupa zaczyna korzystać z nowej luki. Wrażenie jest takie, jakby Elderwood Gang dysponował nieograniczoną pulą luk zero-day i był w stanie rozpocząć wykorzystywanie nowej luki, gdy tylko zajdzie taka potrzeba. Miejmy nadzieję, że w rzeczywistości tak nie jest. s. 5

6 BEZPIECZEŃSTWO W ROKU NA OSI CZASU

7 BEZPIECZEŃSTWO W ROKU NA OSI CZASU 01 Styczeń 02 Luty Naruszenie integralności danych: W atakach hakerskich na sklep odzieżowy Zappos zostają skradzione 24 miliony tożsamości. Szkodliwy kod: Zostaje wykryte oszustwo oparte na szkodliwych wtyczkach do przeglądarek Firefox i Chrome. Botnet: Powraca botnet Kelihos po czterech miesiącach od jego wyeliminowania. Urządzenia przenośne: Firma Google zapowiada Google Bouncer, skaner aplikacji przeznaczony do sklepu Google Play. Botnet: Analitycy eliminują nową wersję botneta Kelihos, który jeszcze w marcu powraca w innej formie. 03 Marzec Ataki hakerów: Zostaje aresztowanych sześciu domniemanych członków grupy hakerskiej LulzSec. Botnet: Analitycy ds. zabezpieczeń wyłączają kluczowe serwery botneta Zeus. Naruszenie integralności danych: Zostają złamane zabezpieczenia firmy obsługującej płatności dla znanych instytucji wydających karty kredytowe, w tym Visa i MasterCard, wskutek czego wyciekają dane 1,5 miliona kont 1. Urządzenia przenośne: Zostaje wykryte oszustwo ukierunkowane na użytkowników iphone ów przeprowadzane przez gang Opfake (bez użycia szkodliwego oprogramowania). 04 Kwiecień 05 Maj Komputery Mac: Ponad komputerów Mac zostaje zainfekowanych koniem trojańskim OSX.Flashback za pośrednictwem niepoprawionej luki w zabezpieczeniach Javy. Komputery Mac: Zostaje wykryty drugi koń trojański przeznaczony na komputery Mac, OSX.Sabpab. Również ten wirus w celu złamania zabezpieczeń komputera wykorzystuje luki w zabezpieczeniach Javy. Serwisy społecznościowe: Zostają wykryci oszuści wykorzystujący serwisy społecznościowe Tumblr i Pinterest. Szkodliwe oprogramowanie: Zostaje wykryty program szpiegujący W32.Flamer. Podmioty certyfikujące: Firma Comodo, duży podmiot certyfikujący, uwierzytelnia i wystawia prawdziwe certyfikaty do podpisywania kodu fikcyjnej firmie stworzonej przez cyberprzestępców. Fakt ten odkryto dopiero w sierpniu. s. 7

8 BEZPIECZEŃSTWO W ROKU NA OSI CZASU 06 Czerwiec Naruszenie integralności danych: Serwis LinkedIn pada ofiarą kradzieży danych, w wyniku czego wyciekają informacje o milionach kont. Szkodliwe oprogramowanie: Zostaje wykryty koń trojański o nazwie Trojan.Milicenso, który powoduje, że drukarki podłączone do sieci drukują duże zadania złożone z bezsensownych ciągów znaków. Botnet: Analitycy zabezpieczeń wyłączają botnet Grum. Szkodliwe oprogramowanie: W sklepie App Store firmy Apple zostaje wykryte szkodliwe oprogramowanie przeznaczone do systemu Windows (osadzone w pewnej aplikacji). 07 Lipiec Komputery Mac: Nowe zagrożenie dla komputerów Mac o nazwie OSX.Crisis otwiera tylne wejście na zhakowanych komputerach. Botnet: Zostają wyłączone serwery DNS obsługiwane przez FBI w celu zapewnienia bezpieczeństwa komputerów uprzednio zainfekowanych koniem trojańskim DNSChanger. Szkodliwe oprogramowanie: Po 2-letnim działaniu zostaje wykryty koń trojański używany do wykradania informacji japońskiego rządu. Szkodliwe oprogramowanie: Zostaje wykryty drugi wirus związany z drukarkami, W32.Printlove, który powoduje drukowanie dużych zadań złożonych z przypadkowych znaków. 08 Sierpień Ataki hakerów: Agencja informacyjna Reuters pada ofiarą szeregu ataków hakerskich skutkujących publikacją fałszywych wiadomości w witrynie agencji i na jej koncie w serwisie Twitter. Szkodliwe oprogramowanie: Zostaje wykryte szkodliwe oprogramowanie Crisis, atakujące obrazy maszyn wirtualnych VMware. Szkodliwe oprogramowanie: Zostaje wykryty robak W32.Gauss. Działanie tego robaka koncentruje się podobnie jak w przypadku robaka W32.Flamer na Bliskim Wschodzie. Podmioty certyfikujące: Zostaje wykryty i upubliczniony incydent, do którego doszło w maju z udziałem podmiotu certyfikującego Comodo. s. 8

9 BEZPIECZEŃSTWO W ROKU NA OSI CZASU 09 Wrzesień 10 Październik 11 Listopad 12 Grudzień Szkodliwe oprogramowanie: Zostaje wykryta nowa wersja zestawu narzędzi do ataków Blackhole Blackhole 2.0. Botnet: Analitycy ds. zabezpieczeń wyłączają nowy, bardzo aktywny botnet o nazwie Nitol. Urządzenia przenośne: Zostaje wykryta luka w zabezpieczeniach wersji systemu Android udostępnianej przez firmę Samsung, umożliwiająca zdalne wymazywanie danych z telefonu. Ataki DDoS: FBI ostrzega o możliwych atakach DDoS na instytucje finansowe dokonywanych jako dywersja w celu odwrócenia uwagi 2. Szkodliwe oprogramowanie: Zostaje wykryte oprogramowanie ransomware (oprogramowanie służące do wyłudzania okupu za zaszyfrowane dane) rozpowszechniane za pośrednictwem funkcji czatu Skype a. Naruszenie integralności danych: Zostają skradzione dane klientów z terminali płatniczych w sieci Barnes & Noble. Okazuje się, że atakujący stosują atak DDoS jako dywersję w celu zebrania informacji, które później umożliwiają im kradzież pieniędzy z obranego za cel banku. Ataki hakerów: Zostają wykryci włamywacze dostający się do pokoi hotelowych dzięki wykorzystaniu znanej luki w oprogramowaniu pewnej marki zamków drzwiowych. Szkodliwe oprogramowanie: Zostaje wykryty koń trojański Infostealer.Dexter atakujący terminale POS. Ataki hakerów: Atakujący wykorzystują lukę w serwisie Tumblr do rozprzestrzeniania spamu w ramach tego serwisu społecznościowego. s. 9

10 ROK W LICZBACH

11 ROK W LICZBACH WZROST O 42% Ataki ukierunkowane w r. ŚREDNIA LICZBA UJAWNIONYCH TOŻSAMOŚCI Na atak w r. NOWE LUKI W ZABEZPIECZENIACH LUKI W ZABEZPIECZENIACH URZĄDZEŃ PRZENOŚNYCH s. 11

12 ROK W LICZBACH SZACOWANA SKALA DZIENNEGO SPAMU NA ŚWIECIE (MLD) OGÓLNY WSKAŹNIK SPAMU % 75% 69% % SPAMU OGÓŁEM E DOTYCZĄCE RANDEK I SEKSU % POCZTY OGÓŁEM SZKODLIWE OPROGRAMOWANIE JAKO ADRESY URL 3% 15% 55% 24% 39% 23% OGÓLNY WSKAŹNIK WIADOMOŚCI Z WIRUSEM, 1 NA: OGÓLNY WSKAŹNIK WIADOMOŚCI Z PHISHINGIEM, 1 NA: s. 12

13 ROK W LICZBACH BOTY ZOMBI (MLN) ,1 3,4 4,5 NOWE LUKI ZERO-DAY LICZBA BLOKOWANYCH ATAKÓW NA WITRYNY DZIENNIE NOWE UNIKATOWE SZKODLIWE DOMENY WWW % WZROST LICZBY RODZIN SZKODLIWYCH PROGRAMÓW NA URZĄDZENIA PRZENOŚNE 2011 s. 13

14 ATAKI UKIERUNKOWANE HAKTYWIZM ORAZ NARUSZENIA INTEGRALNOŚCI DANYCH

15 ATAKI UKIERUNKOWANE, HAKTYWIZM ORAZ Ataki według wielkości firmy bądź instytucji obranej za cel Źródło: Symantec 50% 2501 lub więcej 50% Od 1 do 2500 Pracownicy 2501 lub więcej 9% 2% 3% Od 1501 do 2500 Od 1001 do 1500 Od 501 do % Wzrost o 13% 5% Od 251 do % Od 1 do % w 2011 r. Firmy zatrudniające powyżej 2500 osób były najczęstszymi celami ataków 50% ataków ukierunkowanych miało za cel firmy tej wielkości, niemal dokładnie taki sam odsetek jak w 2011 r. Chociaż w porównaniu do 2011 r. ogólny odsetek pozostaje na tym samym poziomie 50%, liczba ataków ukierunkowanych przypuszczanych na firmy zatrudniające powyżej 2500 osób uległa podwojeniu. Ataki ukierunkowane przypuszczane na małe firmy (od 1 do 250 pracowników) stanowiły 31% wszystkich ataków w porównaniu do 18% odnotowanych w 2011 r. ich odsetek wzrósł zatem o 13 punktów procentowych. Liczba ataków na małe i średnie firmy zwiększyła się trzykrotnie w porównaniu do 2011 r., skutkując niemal podwojeniem wartości procentowej z 18% do 31%. s. 15

16 ATAKI UKIERUNKOWANE, HAKTYWIZM ORAZ Znaczna większość (88%) zgłoszonych przypadków naruszenia integralności danych miała miejsce wskutek ataków dokonywanych przez osoby z zewnątrz. Jednak zagrożenie ze strony osób działających wewnątrz firmy również pozostaje wysokie z powodu utraconych laptopów, zagubionych nośników, umyślnych kradzieży danych dokonywanych przez pracowników czy wypadków. Obraz sytuacji dobrze oddaje fakt, że brytyjskie Biuro Inspektora Ochrony Danych Osobowych ukarało grzywną i pozwało przed oblicze sądu więcej firm z powodu przewinień wewnętrznych niż z powodu ataków spoza firmy. Większość małych i średnich firm powinna się obawiać swojego księgowego nie mniej niż anonimowego hakera MILIONÓW NARUSZEŃ INTEGRALNOŚCI DANYCH W STYCZNIU 35 LICZBA UJAWNIONYCH TOŻSAMOŚCI (MLN) JAN STY FEB LUT MAR MAR APR KWI MAY MAJ JUN CZE JUL LIP AUG SIE SEP WRZ OCT PAŹ NOV LIS DEC GRU LICZBA INCYDENTÓW INCYDENTY RAZEM Naruszenia integralności danych na osi czasu W styczniu skradziono najwięcej tożsamości w całym roku ze względu na jeden atak, w którym łupem hakerów padły ponad 24 miliony tożsamości. Przez resztę roku skradziono od 1 do 12 milionów tożsamości miesięcznie. Średnia liczba incydentów w pierwszej połowie roku wynosiła 11, w drugiej połowie roku wzrosła do 15 o 44%. s. 16

17 ATAKI UKIERUNKOWANE, HAKTYWIZM ORAZ Średni koszt naruszenia integralności danych na głowę 3 Źródło: Symantec Kraj USA Dania Francja Australia Japonia Ukraina Włochy Indonezja Analiza Średni koszt na głowę 194 USD 191 USD 159 USD 145 USD 132 USD 124 USD 102 USD 42 USD W Stanach Zjednoczonych wystąpiły najwyższe koszty w przeliczeniu na głowę 194 USD. Na drugim miejscu z nieznacznie tylko niższą kwotą uplasowała się Dania. Cyberwojna, cybersabotaż i szpiegostwo przemysłowe Ataki ukierunkowane są obecnie stałym zagrożeniem. Obrona przed nimi stała się jednym z głównych obszarów zainteresowań dyrektorów ds. bezpieczeństwa informatycznego oraz kierowników działów informatycznych. Ataki ukierunkowane są często stosowane w szpiegostwie przemysłowym mają na celu uzyskanie dostępu do poufnych informacji dostępnych na zhakowanych systemach komputerowych lub w zasobach sieciowych. Są to ataki stosunkowo rzadkie, ale też niezwykle ciężko jest się przed nimi obronić. Nie mając wystarczających dowodów, trudno przypisać sprawstwo takich ataków określonej grupie lub organizacji rządowej. Czasem motywy i zasoby używane przez hakerów wskazują, że atakujący mogą być finansowani przez organizacje rządowe, ale znalezienie konkretnych dowodów nie jest łatwe. Ataki, które mogą być wspierane przez określone państwa, ale wydają się rzadkie w porównaniu ze zwykłymi przypadkami cyberprzestępczości, często zyskują duży rozgłos. Niejednokrotnie są to najbardziej wyrafinowane i najgroźniejsze ataki hakerskie. Obecnie rządy niewątpliwie poświęcają więcej środków na strategie wojny w cyberprzestrzeni zarówno defensywne, jak i ofensywne. Najczęstsze przyczyny naruszeń integralności danych w r. Źródło: Symantec % 23 % 23 % Kradzież dokonana przez osobę z wewnątrz 6 % Przyczyna nieznana 1 % Oszustwo 40 % Hakerzy Przypadkowe upublicznienie Kradzież lub zgubienie komputera bądź dysku Hakerzy nadal odpowiadają za najwięcej naruszeń integralności danych 40% łącznej liczby. W r. takie ataki w przypadku większości firm wciąż były mało prawdopodobne, a największe zagrożenie stanowiły powszechniej stosowane ataki ukierunkowane przygotowywane dla celów szpiegostwa przemysłowego. Małe i średnie firmy coraz częściej znajdują się w obszarze zainteresowań sprawców ataków ukierunkowanych. Dzieje się tak dlatego, że mają mniej środków na walkę z tym zagrożeniem. Z drugiej zaś strony skuteczny atak może zostać wykorzystany jako punkt wyjścia do dalszych działań ofensywnych wobec większego przedsiębiorstwa, którego dana firma jest dostawcą. Szkodliwe programy, takie jak Stuxnet w 2010 r., Duqu w 2011 r. oraz Flamer i Disttrack w r., cechują się coraz wyższym poziomem wyrafinowania i niebezpieczeństwa. Na przykład wirus Shamoon użyty w atakach na saudyjską spółkę naftową potrafił wymazywać zawartość dysków twardych 4. Techniki, którymi posługują się cyberprzestępcy dla celów szpiegostwa przemysłowego, mogą też być wykorzystywane przez państwa lub organizacje rządowe do cyberataków i szpiegostwa politycznego. Wyrafinowane ataki mogą być analizowane i powielane w ten sposób takie same lub podobne techniki mogą być stosowane w atakach przeprowadzanych przy bardziej ograniczonym rozróżnianiu celów. Ponadto szkodliwe oprogramowanie opracowane na potrzeby cybersabotażu może się rozprzestrzenić poza planowany obszar działań i zainfekować inne komputery, powodując niezamierzone szkody. s. 17

18 ATAKI UKIERUNKOWANE, HAKTYWIZM ORAZ Ataki ukierunkowane na osi czasu 5 Źródło: Symantec Ghostnet Marzec 2009 Szeroko zakrojona operacja szpiegowska w Internecie Stuxnet Czerwiec 2010 Ataki Nitro Lipiec październik 2011 Cel: przemysł chemiczny Flamer i Gauss Maj sierpień Wysoce zaawansowany koń trojański Cel: Bliski Wschód Hydraq Styczeń 2010 Operacja Aurora Ataki na RSA Sierpień 2011 Ataki przy użyciu koni trojańskich Sykipot/Taidoor Cel: przemysł obronny i instytucje rządowe Elderwood Project Wrzesień Główny cel: dostawcy sprzętu i usług dla wojska. Ustalono, że ta sama grupa używała wirusa Hydraq (Aurora) w 2009 r. Zaawansowane zagrożenia trwałe i ataki ukierunkowane Ataki ukierunkowane stanowią połączenie socjotechniki i szkodliwego oprogramowania. Atakujący dociera do osób indywidualnych zatrudnionych w określonych firmach w celu wykradzenia poufnych informacji, takich jak tajemnice przedsiębiorstw czy dane klientów. W takich atakach często jest stosowane szkodliwe oprogramowanie napisane specjalnie pod kątem danego ataku, a czasem są wykorzystywane luki zero-day, przez co ataki są trudniejsze do wykrycia i potencjalnie skuteczniejsze. Główny mechanizm ataków ukierunkowanych polega na stosowaniu różnych metod ofensywnych, takich jak szkodliwe oprogramowanie dostarczane w wiadomości e-mai lub pobierane bez wiedzy użytkownika z zainfekowanej witryny internetowej, którą wedle pozyskanych informacji odwiedza zamierzony cel ataku (technika watering hole ). Zaawansowane zagrożenia trwałe (advanced persistent threat APT) są często bardzo wyrafinowane i bardziej podstępne niż ataki tradycyjne, ponieważ polegają na technikach włamań w dużym stopniu przystosowanych do założonego celu. O ile ataki ukierunkowane są spotykane coraz częściej, o tyle zaawansowane zagrożenia trwałe pozostają do dyspozycji tylko dobrze finansowanych grup hakerów atakujących cele o dużym znaczeniu. Główną przyczyną są wysokie wymagania w zakresie zasobów. W r. firma Symantec odnotowała wzrost wskaźnika liczby ataków ukierunkowanych o 42% w porównaniu do poprzednich 12 miesięcy. Podczas gdy głównym celem ataków (24%) stał się przemysł produkcyjny, dało się zauważyć, że są one przypuszczane na rozmaite podmioty nie tylko duże przedsiębiorstwa, lecz coraz częściej również małe i średnie firmy. W 2011 r. 18% ataków ukierunkowanych było wymierzonych w firmy zatrudniające mniej niż 250 osób, ale do końca r. odsetek ten wzrósł do 31%. Socjotechnika i ataki pośrednie Bywa, że atakujący obierają za cel mniejsze firmy z łańcucha dostawców, ponieważ są one bardziej podatne na ataki, mają dostęp do cennej własności intelektualnej oraz stanowią pomost do większych firm bądź instytucji. Ponadto one same również są atrakcyjnym celem. Jest ich więcej niż wielkich korporacji, mają wartościowe dane i często są gorzej chronione niż większe firmy. Hakerzy mogą na przykład przeniknąć do systemów małego dostawcy i wykorzystać je jako punkt wyjścia ataku na większą firmę. Mogą wykorzystać dane osobowe, wiadomości i pliki określonego użytkownika z mniejszej firmy do starannego spreparowania przesyłki przeznaczonej dla kogoś w firmie stanowiącej ostateczny cel ataku. s. 18

19 ATAKI UKIERUNKOWANE, HAKTYWIZM ORAZ Proces web injection stosowany w atakach watering hole 6 Źródło: Symantec 1. Określenie profilu celu Atakujący wybierają charakterystykę ofiary oraz rodzaj witryn internetowych, które odwiedza. 2. Test Atakujący testują witryny internetowe pod kątem luk w zabezpieczeniach. 3. Zhakowanie Kiedy atakujący wykryje niedostatecznie zabezpieczoną witrynę internetową, wstawia do niej kod JavaScript lub HTML przekierowujący ofiarę do odrębnej witryny, która zawiera kod wykorzystujący wybraną lukę w zabezpieczeniach. 4. Czatowanie Zhakowana witryna internetowa oczekuje na sposobność zainfekowania zamierzonej ofiary przy użyciu luki zero-day, niczym lew czatujący na ofiarę przy wodopoju (ang. watering hole). W r. odnotowaliśmy duży wzrost liczby ataków na pracowników działów badawczo-rozwojowych i handlowych w porównaniu do poprzedniego roku. Można wywnioskować, że w celu uzyskania dostępu do firm atakujący zarzucają większą sieć i obierają za cel pracowników zajmujących mniej eksponowane stanowiska poniżej poziomu kierowniczego. Wzrost liczby ataków jest szczególnie wysoki w tych dwóch obszarach razem wziętych. Jednak pracownicy funkcjonujący w innych obszarach, obsadzeni np. na stanowiskach pomocniczych, również są w dużym stopniu narażeni. Hakerzy nadal stosują socjotechniki w atakach ukierunkowanych. Na przykład wysyłają wiadomości pochodzące pozornie od urzędników Unii Europejskiej lub przedstawicieli agencji ds. bezpieczeństwa w Stanach Zjednoczonych, a kierowane do innych urzędników państwowych, albo fałszywe wiadomości zawierające informacje o nowych planach zamówień od potencjalnych klientów z sektora administracji państwowej, np. wojska. To dowodzi, że hakerzy zbierają mnóstwo informacji i świetnie znają motywy kierujące odbiorcami, co zwiększa prawdopodobieństwo, że ofiary otworzą załączniki zawierające szkodliwe oprogramowanie. Ataki watering hole Największą innowacją w dziedzinie ataków ukierunkowanych są tzw. ataki watering hole. Polegają one na zhakowaniu wiarygodnej witryny, którą odwiedza przyszła ofiara, a następnie wykorzystaniu tej witryny do zainstalowania szkodliwego oprogramowania na komputerze obiektu ataku. Na przykład w tym roku w skrypcie monitorującym 7 witryny pewnej organizacji humanitarnej wykryto wiersz kodu, który mógł spowodować złamanie zabezpieczeń komputera. Do infekcji gości była wykorzystywana nowa luka zero-day w programie Internet Explorer. Według naszych danych w ciągu 24 godzin witrynę tę odwiedziło ryzykując infekcję 500 osób z różnych dużych firm i organizacji rządowych. W tym ataku hakerzy z Elderwood Gang użyli zaawansowanych narzędzi i wykorzystali lukę zero-day, dowodząc, że są niezwykle dobrze wyposażonym zespołem wspieranym przez dużą organizację przestępczą lub jedno z państw 8. s. 19

20 ZALECENIA Zakładaj, że jesteś celem ataku Mała wielkość firmy i stosunkowa anonimowość to niewystarczająca ochrona przed najbardziej wyrafinowanymi atakami. Ataki ukierunkowane stanowią zagrożenie tak samo dla małych firm, jak i dużych. Atakujący mogą też używać Twojej witryny internetowej do ataku na innych użytkowników w sieci. Jeśli założysz, że jesteś potencjalnym celem, i wzmocnisz obronę przed najpoważniejszymi zagrożeniami, automatycznie zyskasz lepszą ochronę również przed innymi niebezpieczeństwami. Stosuj obronę wielowarstwową Systemy obronne powinny składać się z wielu elementów chroniących te same obszary i wzajemnie się uzupełniających. Stanowi to zabezpieczenie przed skutkami punktowych awarii ważnych składników dowolnej technologii czy metody ochrony. Warunkiem skuteczności tej strategii jest stosowanie regularnie aktualizowanych zapór, a także programów antywirusowych działających w bramie sieci, systemów wykrywania włamań i ochrony przed nimi oraz bram zabezpieczających ruch w obu kierunkach w całej sieci. Warto rozważyć wdrożenie technologii Always on SSL (protokół HTTPS od zalogowania po wylogowanie) w celu szyfrowania danych przesyłanych za pośrednictwem witryn internetowych. Na punktach końcowych nie wystarczy oprogramowanie antywirusowe oparte na sygnaturach. Uświadamiaj pracowników Pogłębiaj wiedzę personelu o niebezpieczeństwach socjotechniki i przeciwdziałaj im, zapewniając pracownikom stosowne przeszkolenie. Solidne szkolenie i odpowiednie procedury sprzyjają też ograniczeniu ryzyka przypadkowej utraty danych i innych zagrożeń z wewnątrz. Warto uświadomić pracownikom wartość danych i nauczyć ich technik ochronnych. Zapobiegaj utracie danych Zapobiegaj utracie danych i ich skrytemu wyprowadzaniu z firmy za pomocą sieciowego oprogramowania chroniącego przed utratą danych. Szyfruj dane przekazywane online i na wymiennych nośnikach. s. 20

21 ŹRÓDŁA Internet Security Threat Report, kwiecień, Targeted Attacks, s. 21

22 WSS KRÓTKIE WPROWADZENIE Extended Validation SSL Stosowanie certyfikatów Extended Validation (EV) SSL sprawdziło się w przypadku firm mających bardzo popularną markę jako skuteczny sposób obrony przed phishingiem. Jest to też jeden z najlepszych sposobów na budowanie wiarygodności w Internecie. W firmach prowadzących działalność online wdrożenie certyfikatów SSL z technologią EV może bardzo pozytywnie wpłynąć na osiągane wyniki finansowe. Najważniejsze cechy certyfikatów EV firmy Symantec Technologia Extended Validation powoduje wyświetlanie zielonego paska adresu w przeglądarkach internetowych potwierdzającego, że witryna przeszła szeroko zakrojony proces weryfikacyjny Szyfrowanie kluczem o długości do 256 bitów Pieczęć Norton Secured Seal wraz z technologią Symantec Seal-in-Search (pieczęć w wynikach wyszukiwania) zapewnia maksymalne wskaźniki klikalności i konwersji Ocena luk w zabezpieczeniach witryny oraz codzienne skanowanie pod kątem szkodliwego oprogramowania poprawiają ochronę przed atakami Pomoc techniczna dostępna przez 24 godziny na dobę, 7 dni w tygodniu Rozwiązanie Symantec SSL Assistant automatycznie generuje żądania CSR i instaluje certyfikaty Ponadto: narzędzie SSL Installation Checker, bezpłatne odwoływanie i wymienianie certyfikatów oraz gwarancja finansowa na poziomie USD. Zdobądź zielony pasek adresu. https://www.imagineyoursitehere.com Identified by Norton Pasek stanu zabezpieczeń przełącza się między nazwą firmy a nazwą podmiotu certyfikującego, który przeprowadził procedurę uwierzytelniania Extended Validation. Pieczęć Norton Secured Seal Zmień gości w lojalnych klientów, umieszczając w witrynie pieczęć, która jest rozpoznawana i uznawana za wiarygodną przez dużą grupę klientów online. Pieczęć Norton Secured Seal jest wyświetlana ponad 750 milionów razy dziennie w witrynach internetowych w ponad 170 krajach na całym świecie. Rozwiązanie Symantec AdVantage Oprogramowanie Symantec AdVantage monitoruje witrynę w czasie rzeczywistym i wykrywa problem, gdy tylko szkodliwa zawartość zostanie umieszczona w witrynie. Twoja witryna nie trafi już na czarne listy wyszukiwarek (o czym zwykle dowiadujesz się, gdy ustaje w niej ruch) teraz można podjąć działanie i zablokować sieć, z której pochodzi podejrzana reklama, zachowując bezpieczeństwo klientów i nieskalaną reputację. s. 22

23 INFORMACJE O FIRMIE SYMANTEC Firma Symantec zajmuje się ochroną informacji i jest światowym liderem w dziedzinie zabezpieczeń oraz rozwiązań do tworzenia kopii zapasowych i zapewniania dostępności systemów. Nasze innowacyjne produkty i usługi chronią ludzi oraz informacje w każdym środowisku od najmniejszych urządzeń przenośnych przez centra przetwarzania danych w przedsiębiorstwach aż do systemów w chmurze. Nasza ceniona na świecie specjalistyczna wiedza w zakresie ochrony danych, tożsamości i interakcji zapewnia klientom poczucie bezpieczeństwa w globalnej sieci. Więcej informacji można uzyskać na stronie lub kontaktując się z firmą Symantec pod adresem: go.symantec.com/socialmedia Dodatkowe informacje Zestawienie zagrożeń globalnych z usług Symantec.cloud: Zespół firmy Symantec ds. reagowania na zagrożenia bezpieczeństwa (Symantec Security Response): Raport Internet Security Threat Report (strona zasobów): Narzędzie Norton Threat Explorer: Narzędzie Norton Cybercrime Index: Rozwiązania firmy Symantec w zakresie zabezpieczeń witryn internetowych: s. 23 Raport o o zagrożeniach bezpieczeństwa witryn internetowych 2013

24 ŚLEDŹ NASZE WPISY UDOSTĘPNIAJ Adresy biur lokalnych i numery kontaktowe można znaleźć w naszej witrynie internetowej. Informacje o naszych produktach można uzyskać pod numerem telefonu: lub wybierz opcję 2, a następnie 1 Symantec w Polsce Symantec Poland Sp. z o.o. ul. Postępu 17A, Warszawa Polska Symantec Corporation. Wszelkie prawa zastrzeżone. Nazwa Symantec, logo Symantec, logo Checkmark Circle oraz logo Norton Secured są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich podmiotów. s. 24

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE

NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE SPIS TREŚCI W skrócie 3 Coraz więcej ataków z użyciem witryn internetowych 4 Lepiej zapobiegać niż leczyć 5 Większe zyski z działania w ukryciu 6 Użytkownicy

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2 RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2 POWITANIE Zapraszamy do zapoznania się z raportem firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 roku. Niniejszy

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Monitorowanie zagrożeń i analizy bezpieczeństwa

Monitorowanie zagrożeń i analizy bezpieczeństwa IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH Wiadomości z raportu firmy Symantec o zagrożeniach bezpieczeństwa pochodzących z Internetu Opublikowano w maju 2012 r. Spis treści Wprowadzenie...

Bardziej szczegółowo

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE WIEDZA TO POTĘGA: PRZEWODNIK FIRMY SYMANTEC PO METODACH OCHRONY WITRYN INTERNETOWYCH SPIS TREŚCI 3 Złudne poczucie bezpieczeństwa może wiele kosztować

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Przewodnik po Certyfikatach SSL

Przewodnik po Certyfikatach SSL WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Bezpieczeństwo Laptopów

Bezpieczeństwo Laptopów Bezpieczeństwo Laptopów 1 Dlaczego? Dla c zego? Potrzebujemy naszych laptopów. Są łatwe w obsłudze. Łatwo je też stracić. W 98% firm miała miejsce kradzież laptopa. Lepiej zapobiegać kradzieży niż ponosić

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo