Raport Bezpieczeństwa IT 2013

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raport Bezpieczeństwa IT 2013"

Transkrypt

1 Raport Bezpieczeństwa IT 2013 Nowe platformy i zmieniające się zagrożenia

2 Spis treści Słowo wstępne... 1 Rok 2012 w skrócie: Nowe platformy i zmieniające się zagrożenia... 2 Ataki powiązane z Facebook oraz innymi platformami społecznościowymi Rosnące ryzyko ze strony chmur obliczeniowych... 4 Blackhole: Lider oprogramowania malware Cztery stopnie cyklu życia Blackhole... 7 Co robimy w sprawie Blackhole i jak użytkownicy mogą nam pomóc Ataki na Java osiągnęły masę krytyczną...10 Czego można nauczyć się z przypadków utraty danych? Android: Najpopularniejszy cel ataków Łatwe, ale przynoszące zysk: fałszywe oprogramowanie i nieautoryzowane wiadomości SMS Grafiki Ankieta Naked Security Blackhole Kraje hostujące Blackhole Ankieta: Spam na smartfonach Ankieta: Czynniki wpływające na wybór aplikacji dla Android Ankieta: Przeglądarka internetowa. 19 Charakterystyka malware dla MAC OS X w wybranym przedziale czasowym krajów, z których pochodzi najwięcej spamu Źródła spamu według kontynentów Wskaźnik narażenia na zagrożenia w Android (TER) Dołączenie do botnetu Przechwytywanie wiadomości oraz dostępu do konta bankowego PUA: nie całkiem malware, ale ryzykowne Minimalizacja ryzyka Różne platformy i technologie zwiększają możliwości ataku. 18 Ransomware wraca ponownie OS X i Mac: Więcej użytkowników, rosnące ryzyko Fałszywe antywirusy i inne znajome strategie: wiedza zaczerpnięta z Windows Morcut/Crisis: Bardziej zróżnicowany i potencjalnie bardziej niebezpieczny Malware z Windows chowa się w Mac OS X Najnowsze ulepszenia OS X w dziedzinie bezpieczeństwa oraz ich limity Raport Bezpieczeństwa IT 2013

3 Władze dokonują aresztowań twórców malware oraz wyłączają botnety Wzrost ryzyka precyzyjnych ataków...28 Polimorficzne i ukierunkowane ataki: Long tail...30 Polimorfizm: nie nowy, ale bardziej problematyczny Walka z polimorfizmem po stronie serwera Precyzyjne ataki: nastawione na cel, szybkie, szczególnie niebezpieczne Ochrona przed SSP Pełne bezpieczeństwo Dwie drogi do osiągnięcia pełni bezpieczeństwa z Sophos Czego oczekiwać w Słowo końcowe Źródła...38 Adware Adware to oprogramowanie, które wyświetla reklamy w komputerze. Raport Bezpieczeństwa IT 2013

4 Raport Bezpieczeństwa IT 2013

5 Słowo wstępne Nawiązując do bardzo pracowitego roku pod względem bezpieczeństwa sieciowego, chciałbym podkreślić kilka trendów zaobserwowanych w 2012 roku. Bez cienia wątpliwości rosnąca mobilność danych w przedsiębiorstwach jest jednym z największych wyzwań, z którymi zmagaliśmy się w zeszłym roku. Użytkownicy w pełni wykorzystują wszechobecną dostępność danych z każdego miejsca. Gwałtowny wzrost użytkowania prywatnych urządzeń w firmach (bring your own device - BYOD) oraz wykorzystanie chmur danych powodują nowe zagrożenia w polityce bezpieczeństwa firmy. Innym zaobserwowanym trendem jest ewolucja urządzeń końcowych, zmieniająca tradycyjne homogeniczne środowisko systemów Windows w sieci z wieloma systemami operacyjnymi. Współczesne złośliwe oprogramowanie jest efektywne w atakowaniu nowych platform, ze szczególnym naciskiem na urządzenia mobilne. Podczas gdy jeszcze kilka lat temu zagrożenia dla systemu Android były tylko przykładami widzianymi w laboratoriach, dziś stały się poważnym problemem. Trend przynoszenia swoich urządzeń do firmy przez użytkowników jest coraz większym zagrożeniem dla naszych klientów. Pracownicy są zainteresowani korzystaniem ze swoich smartfonów, tabletów czy notebooków nowej generacji w firmowych sieciach. Dla działów IT oznacza to coraz więcej zapytań o bezpieczeństwo danych na urządzeniach, nad którymi nie mają kontroli. Ideą BYOD (bring your own device) może być sytuacja win-win zarówno dla pracownika, jak i pracodawcy, jednakże wyzwania stojące pomiędzy dostępnością danych prywatnych wymieszanych z firmowymi mogą okazać się zbyt wielkie. Kwestie dotyczące tego, kto jest właścicielem danych, kto zarządza urządzeniem oraz kto odpowiada za bezpieczeństwo znajdujących się tam danych pozostają często otwarte. Ostatecznie sieć Web pozostaje zdecydowanym źródłem dystrybucji złośliwego oprogramowania - w szczególności wykorzystywana jest socjotechnika lub ataki precyzyjne na przeglądarki bądź aplikacje. Przykładem może być framework o nazwie Blackhole będący zbiorem złośliwego oprogramowania wykorzystującym najmniejsze z luk bezpieczeństwa, jak również braki w aktualizacjach. Od dawna znanym trendem w dziedzinie przełamywania zabezpieczeń jest skupianie się na najsłabszym ogniwie w polityce bezpieczeństwa, a gdy to stanie się mało efektywne poszukiwanie kolejnych potencjalnych luk. Przykładem takiego działania może być rewolucja BYOD oraz chmury obliczeniowe. Ochrona danych w środowisku, gdzie systemy często się zmieniają, a informacje mogą być dowolnie wymieniane, wymaga skoordynowanego systemu, który potrafi jednocześnie ochraniać stacje końcowe, bramy sieciowe, urządzenia mobilne oraz dane w chmurach obliczeniowych. Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach na podejście skupione na użytkowniku, wraz ze wszystkimi konsekwencjami tej zmiany. Oznacza to, że nowoczesne rozwiązania muszą skupiać się jednocześnie na wielu płaszczyznach, włączając w to wymuszenia stosowania polityki, szyfrowanie danych, bezpieczny dostęp do korporacyjnej sieci, produktywność, filtrowanie treści, zarządzanie bezpieczeństwem oraz aktualizacjami, jak również ochronę przed malware. Z poważaniem, Gerhard Eschelbeck CTO, Sophos Raport Bezpieczeństwa IT

6 Rok 2012 w skrócie: Nowe platformy i zmieniające się zagrożenia W 2012 roku zaobserwowaliśmy wzmożone ataki na nowe platformy, od popularnych sieci społecznościowych przez chmury obliczeniowe do urządzeń mobilnych z systemem Android. Odpowiedzi cyberkryminalistów na nowe sposoby ochrony były szybsze, a wykorzystywanie luk 0-day było bardziej efektywne. W latach ubiegłych autorzy malware próbowali wdrożyć nowy model biznesowy wraz z nowymi sposobami tworzenia oprogramowania, aby rozwijać coraz groźniejsze ataki. Przykładem mogą być twórcy Blackhole - nielegalnego zestawu malware dostarczanego w postaci oprogramowania jako usługi (model SaaS). Musieli oni uznać wyższość firm antywirusowych, które pokrzyżowały im plany, jednak obiecali powrót do gry w 2012 roku i wydanie nowej wersji. Nieskoordynowane grupy cyberkryminalistów najwidoczniej dołączyły do zorganizowanych grup, przygotowujących zaawansowane ataki na strategiczne cele. W 2012 pojawiły się raporty mówiące o atakach złośliwego oprogramowania na sektor energetyczny na Bliskim Wschodzie, skoordynowanym ataku DDoS na globalne banki oraz precyzyjnych atakach na kluczowe instytucje. Bardziej tradycyjni twórcy złośliwego oprogramowania kontynuowali ataki na nieprawidłowo skonfigurowane serwery Web lub bazy danych, po raz kolejny udowadniając niefrasobliwym administratorom, jak ważna jest polityka bezpieczeństwa oraz regularne instalowanie aktualizacji. W międzyczasie użytkownicy musieli zmagać się z żądaniami zwrotu fałszywej nadpłaty czy atakami socjotechniki takiej jak: fałszywe oprogramowanie antywirusowe czy wpłata okupu za odszyfrowanie danych zaszyfrowanych przez złośliwe oprogramowanie. W 2012 roku zauważono również pozytywne tendencje. Jedną z nich jest wzrost świadomości administratorów IT w kwestii zapewnienia ochrony na wielu poziomach. Wiele firm rozpoczęło tworzenie polityk dla smartfonów oraz tabletów, jak również zwróciło uwagę na szybsze aktualizacje oraz potrzebę redukcji korzystania z takich aplikacji jak Java czy Flash, zapewniając sobie większą ochronę. Należy również wspomnieć o bardziej zdecydowanym działaniu władz państwowych, prowadzącym m.in. do postawienia zarzutów rosyjskim kryminalistom odpowiedzialnym za zainfekowanie 4,5 miliona komputerów w celu Raport Bezpieczeństwa IT

7 wyłudzenia danych bankowych, aresztowaniu osób odpowiedzialnych za stworzenie botnetu Bredolab czy działaniu Microsoft u, który skutecznie zareagował przeciwko chińskim usługom przydzielania dynamicznych usług DNS, które zapewniały anonimowość cyberkryminalistom, włączając w to twórców botnetu Nitol. 1 Operacje te pokazały również, że osoby finansujące lub ochraniające tego typu działalności również mogą zostać pociągnięte do odpowiedzialności. W 2013 roku wraz z rosnącą migracją usług w chmury obliczeniowe podążą tam również cyberkryminaliści. Działy IT oraz użytkownicy będą musieli zadać sobie pytanie, w jaki sposób ich dane oraz urządzenia mogą być systematycznie ochraniane oraz jakie są procedury szybkiej odpowiedzi na nieznane zagrożenia. My jesteśmy po to, by pomóc - w każdej minucie każdego dnia. Ataki powiązane z Facebook oraz innymi platformami społecznościowymi W 2012 miliony użytkowników dołączyło do sieci społecznościowych - podobnie postąpili cyberkryminaliści. Budują oni nowe ataki, bazujące na kwestiach kluczowych dla użytkowników, jak np. sceptycyzm w kwestii osi czasu czy polityki zarządzania udostępnianymi zdjęciami. Atakujący próbują również wykorzystywać dojrzałe platformy takie jak Twitter czy szybko rosnące usługi jak np. Pinterest. 2 We wrześniu 2012 roku Sophos odnotował rozprzestrzenianie się bezpośrednich wiadomości na Twitterze (DMs) z nowo przejętych kont. W wiadomościach znajdował się link wraz z informacją, że dany użytkownik jest na nagraniu video aktualnie znajdującym się na Facebooku. Po kliknięciu w link użytkownik był przenoszony na stronę, która rekomendowała aktualizację YouTube player, aby odtworzyć video. Jeżeli użytkownik zgadzał się na aktualizację, był infekowany backdoorem Troj/Mdrop-EML. 3 We wrześniu odnotowano także pierwszą infekcję przejętego konta w sieci społecznościowej Pinterest. Z tego konta wysyłano spam obrazkowy do innych sieci społecznościowych - Twitter a oraz Facebook a. Użytkownicy, którzy przyłączyli konta Pinterest do tych sieci, znaleźli na swoich ścianach w Facebooku oraz na Twitterze wiadomości nakłaniające do wzięcia udziału w schemacie pracy w domu ( work-at-home scheme ). 4 Z miliardem użytkowników Facebook jest największą siecią społecznościową, a jednocześnie najczęściej atakowaną platformą. W kwietniu Facebook wraz z Sophosem oraz innymi dostawcami oprogramowania antywirusowego podniósł poziom ochrony przed malware. Facebook teraz może skanować podejrzane linki dużo szybciej, dzięki czemu lepiej chroni użytkowników. 5 Oczywiście jest to tylko jeden z komponentów ochrony. Badacze z Sophos oraz z innych firm nie ustają w wysiłkach, by znaleźć i zdeaktywować nowe wektory ataku. Przykładowo Dark Reading donosi, że naukowcy z University of California stworzyli aplikację Facebook, która wykrywa około 97% ataków socjalnych oraz ataków scam. Innowacyjne sposoby uwierzytelnienia, jak np. pokazywanie losowo wybranego zdjęcia profilowego z grupy znajomych oraz prośba o identyfikację mogą także pomóc. 7 Więcej informacji o atakach na platformy społecznościowe na 4 zagrożenia współczesnej ochrony danych Beth Jones z SophosLabs o inżynierii społecznej Ankieta Naked Security Czy firma powinna prowokować pracowników do otwierania nieodpowiednich wiadomości w celu ich edukacji? Tak 85.21% Nie 14.79% Na podstawie 933 głosów oddanych przez respondentów Źródło: Naked Security Raport Bezpieczeństwa IT

8 Rok 2012 w skrócie: Nowe platformy i zmieniające się zagrożenia Rosnące ryzyko ze strony chmur obliczeniowych W 2012 roku korzyści finansowe oraz administracyjne przekonały wiele firm do przeniesienia usług w chmury obliczeniowe. Dodatkowo rozwój tego typu wygodnych usług, jak np. DropBox przekonał firmy do inwestycji w prywatność danych przechowywanych w wirtualnych środowiskach. Migracja sprowokowała wiele pytań dotyczących tego, jakie dane powinny się tam znaleźć i w jaki sposób powinny być chronione. Opinia bezpieczeństwa chmur obliczeniowych została nadszarpnięta w wyniku kompromitacji pracowników DropBox w 2012 roku. Loginy i hasła użytkowników skradzione z zewnętrznej witryny zostały wykorzystane do uzyskania dostępu do kilku kont pracowników DropBox. Pracownicy DropBox korzystali z tych samych danych, aby uzyskać dostęp do wszystkich swoich kont, włączając w to konta z dostępem do wrażliwych danych firmowych. Ta sytuacja powinna być przestrogą dla wszystkich, którzy korzystają z jednego hasła w wielu miejscach. To nie był jedyny problem DropBox w minionym roku. Przypadkowo usunięto wszystkie hasła użytkowników na blisko 4 godziny. Dodatkowo, VentureBeat odkrył, że w firmowej aplikacji na ios dane do logowania były przechowywane w formie czystego tekstu każdy kto miał fizyczny dostęp do smartfonu mógł je zobaczyć. 8 Od tego czasu DropBox poprawił bezpieczeństwo swoich usług, poprzez wprowadzenie dwustopniowej autoryzacji, 9 ale problem pojawił się w usługach konkurencyjnych firm. W maju 2012 roku Fraunhofer Institute for Secure Information Technology donosił o lukach w rejestracji, logowaniu, szyfrowaniu oraz udostępnianiu danych w siedmiu innych witrynach świadczących usługi chmur obliczeniowych. 10 W świetle tych danych zabezpieczenia DropBox oraz innych usługodawców polegające na szyfrowaniu przechowywanych oraz przesyłanych danych nie są wiele warte. Chronią one jedynie w przypadku próby ich przejęcia bez wykorzystania prawidłowych danych dostępowych. Dane przechowywane w publicznie dostępnych chmurach obliczeniowych podlegają jurysdykcji prawnej kraju, w którym znajdują się serwery firmy. Więcej informacji o serwisach w chmurze na Wykorzystanie szyfrowania do przechowywania plików na serwerach internetowych Jak rozwiązać problemy związane z Dropbox? CTO Gerhard Eschelbeck o serwisie w chmurze i BYOD. Raport Bezpieczeństwa IT

9 Problemy DropBox zwróciły uwagę na temat bezpieczeństwa danych przechowywanych w ten sposób. Najważniejsze pytanie brzmi, w jaki sposób chronić dane znajdujące się w infrastrukturze, nad którą nie ma się kontroli? Dwustopniowa autoryzacja jest podstawą, ale czy to wystarczające zabezpieczenie? Kwestie, które wymagają rozważenia to: 11 Jak wygląda polityka w przypadku wycieku informacji? W szczególności, w jaki sposób firma może ustalić, że doszło do wycieku? W jaki sposób zarządzać danymi, które zostały skopiowane przez użytkowników do prywatnych urządzeń? 12 W jaki sposób można weryfikować jakość pracy administratorów chmur? Czy standardy obowiązujące w firmie są również stosowane w przypadku partnerów biznesowych mających dostęp do wrażliwych danych? Czy można zabezpieczyć kopie snapshot wirtualnych serwerów przed zapisywaniem danych z pamięci RAM, włączając w to wszystkie pracujące klucze szyfrowania? Każdy, kto zdecyduje się na przeniesienie swoich usług w chmury obliczeniowe, powinien wykonać trzy proste kroki, zwiększające bezpieczeństwo danych: 1. Wdrożyć reguły Web bazujące na filtrowaniu URL, kontroli dostępu do publicznych usługodawców, z których nie korzysta firma. 2. Wdrożyć politykę kontroli aplikacji, aby blokować lub udostępniać poszczególne aplikacje dla zaufanych użytkowników korporacyjnej sieci. 3. Automatycznie szyfrować wszystkie dane wysyłane do chmur obliczeniowych z zarządzanych stacji. Rozwiązanie powinno umożliwiać użytkownikowi wybór usługodawcy, ponieważ pliki zawsze są szyfrowane odpowiednim kluczem. Operacja szyfrowania przebiega po stronie klienta, więc nawet w przypadku problemów pod stronie usługodawcy dane są bezpieczne. Centralne klucze dają autoryzowanym grupom lub grupom użytkowników dostęp do danych, podczas gdy dane są niedostępne dla wszystkich innych osób. Nawet w przypadku zgubienia czy zapomnienia hasła przez użytkownika, administrator ma możliwość dostępu do danych oraz nadania nowego. Niektórzy eksperci, jak np. Mel Beckman czy System inews uważają, że wirtualne maszyny powinny podlegać takim samym regulacjom i zasadom jak urządzenia fizyczne. Dobrym przykładem jest tutaj zestaw reguł HIPAA. 13 Raport Bezpieczeństwa IT

10 Blackhole: Lider oprogramowania malware Na podstawie badań SophosLabs Szczegółowe badanie Blackhole pokazuje jak bardzo wyrafinowani stali się twórcy malware. Blackhole jest aktualnie najpopularniejszym frameworkiem - zestawem do pokonywania zabezpieczeń. Jest niezwykle elastyczny pod względem technicznym, a jego model biznesowy mógłby być użyty jako przykład w Harvard Business School MBA. Niestety unieszkodliwienie go przez służby, dostawców oprogramowania bezpieczeństwa czy organizacje IT zajmie lata. Framework - zestaw do pokonywania zabezpieczeń ( exploit-kit ) to zestaw programów instalowanych na serwerze Web, umożliwiających instalację oprogramowania wirusowego w systemie użytkownika bez jego wiedzy. Poprzez identyfikację oraz posiadanie oprogramowania do wykorzystywania wielu luk, aplikacja dobiera odpowiedni atak do odwiedzającego. Jest to moment, w którym poprzez różne luki w funkcjonalnościach, jak np. automatyczne pobieranie plików PDF czy przeglądanie plików różnego typu w przeglądarce, na komputerze odwiedzającego instalowane jest złośliwe oprogramowanie. Identycznie jak w przypadku innych dostawców tego typu aplikacji, Blackhole potrafi instalować dowolne aplikacje na komputerze odwiedzających, włączając w to fałszywe antywirusy, klientów DDoS, malware Zeus czy rootkit ZeroAccess. Blackhole potrafi atakować Windows, OS X oraz Linux. Raport Bezpieczeństwa IT

11 Pomiędzy wrześniem 2011 a marcem 2012 blisko 30% zagrożeń wykrytych przez SophosLabs pochodziło bezpośrednio od Blackhole lub zostało przekierowanych do Blackhole ze skompromitowanych stron. Blackhole jest tak popularny nie tylko ze względu na swoją skuteczność, ale również dlatego, że korzysta z modelu biznesowego Oprogramowanie jako Usługa (Softwareas-a-Service) podobnego do modelu biznesowego chmur. Istnieje możliwość wynajęcia aplikacji na np. tydzień, jak również wynajęcie dodatkowych domen. Podobnie jak w przypadku klasycznego oprogramowania, aktualizacje są darmowe dopóki trwa licencja. Klienci, którzy chcą uruchomić własny serwer Blackhole mogą wykupić dłuższą licencję. Wersja oprogramowania dostarczana do klientów jest zabezpieczona przed nieautoryzowanym kopiowaniem za pomocą techniki zaciemniania kodu, a jest to tylko jeden ze sposobów kontroli nad oprogramowaniem. Metody te muszą być skuteczne, ponieważ dotychczas w SophosLabs nie widziano jeszcze wersji nie pochodzącej od autorów. Cztery stopnie cyklu życia Blackhole 1. Wysyłanie użytkowników do strony Blackhole Atakujący, którzy włamują się na legalnie działającą stronę internetową dodają złośliwy kod do kodu źródłowego strony (najczęściej jako wtyczka JavaScript). Kiedy użytkownik wejdzie na zainfekowaną stronę, złośliwy kod jest automatycznie pobierany z serwerów Blackhole. 14 Strony, na których znajduje się serwer Blackhole często się zmieniają, korzystając z popularnych usług dynamicznego DNS, np. ddns., 1dumb. com czy dlinkddns.com. Te strony potrafią być otwarte tylko kilka godzin i zniknąć tego samego dnia. Zdolność Blackhole do tak szybkiego przekierowywania ruchu świadczy o dobrze zaprojektowanym silniku kontroli. Blackhole stosuje kilka sposobów, aby generować ruch od użytkowników. Widziano np. wolontariuszy dodających kod Blackhole w projektach opensource, prawdopodobnie nie zdając sobie sprawy z tego, co robią. Widziano również spam w starym stylu, nakłaniający użytkownika do kliknięcia w link, np. poprzez fałszywe informacje o problemach z kontem bankowym czy prośbą o przeglądnięcie załącznika w ważnej sprawie. Blackhole reprezentuje około 27% zainfekowanych stron W 2012 roku 80% zagrożeń, które rozpoznano były przekierowaniami, głównie z uznanych stron. Jest to bardzo wyraźne ostrzeżenie, uświadamiające jak ważne jest aktualizowanie i doglądanie swojego serwera Web. Strona z zagrożeniem framework Blackhole Strona z przekierowaniem do framework Blackhole Strona z zagrożeniem innym framework Blackhole 0.7% 26.7% 1.8% Ładunek (payload) 7.5% Strona z przekierowaniem innym niż framework Blackhole 58.5% SEO 1.1% Fałszywy antywirus 0.4% Inne 3.4% Źródło: SophosLabs Raport Bezpieczeństwa IT

12 Blackhole: Lider oprogramowania malware 2. Ładowanie kodu Blackhole ze strony Po tym jak przeglądarka załaduje zestaw złośliwych aplikacji z serwera BlackHole, następuje rozpoczęcie ataku. Złośliwy kod, najczęściej w JavaScript, w pierwszej kolejności określa, w jaki sposób trafiono do serwera Blackhole, aby na tej podstawie móc pobrać opłatę. Następnie złośliwy kod profiluje użytkownika na podstawie systemu operacyjnego, przeglądarki oraz zainstalowanych pluginów Flash, PDF, Java i innych. Mimo, że Blackhole pozwala na przeprowadzanie wielu różnych ataków, najpopularniejszym z nich jest atak na silnik Java. Blackhole stara się wykorzystać wszystkie możliwe sposoby na infekcję, np. ładuje swój kod poprzez Java Open Business Engine, który jest wykorzystywany na wielu różnych stronach i w wielu systemach, włączając w to np. stronę prezydenta USA daily Terrorist Threat Matrix raport Dostarczanie ładunku Po zaatakowaniu i i skompromitowaniu stacji Blackhole dostarcza odpowiedni ładunek ( payload ). Ładunek jest poliformiczny, zmieniany po każdej infekcji, co ma za zadanie utrudnić wykrycie. Twórcy Blackhole agresywnie atakują systemy, dbając o częstą zmianę kodu oraz wysoki stopień zaciemnienia. Wszystkie aktualizacje są dostarczane bardzo szybko, nawet w porównaniu do innych rozwiązań tego typu. Dodatkowo wszystkie aplikacje instalowane przez Blackhole są szyfrowane, a za dodatkową opłatą można wykupić usługę cyklicznie testującą aktualnie posiadany przez ofiarę program antywirusowy, celem infekcji w chwili znalezienia luki. 4. Statystyki, nauka, rozwój Blackhole cały czas sprawdza, które ataki zakończyły się powodzeniem oraz w jakich dokładnie warunkach to się odbyło (przeglądarka, system operacyjny, zainstalowane dodatki etc). Na tej podstawie twórcy Blackhole są w stanie ocenić skuteczność danych rozwiązań. Ta technika nie jest nowa, ale w tym przypadku twórcy dbają o ciągłą, maksymalną skuteczność swojego rozwiązania. Blackhole jest bardzo skuteczny w wykorzystywaniu luk 0-day, np. w sierpniu 2012 roku, wykorzystywał dopiero co odkrytą dziurę w usłudze Microsoft Help and Support Center. Włączenie ładunku przeciwko Java 7 (CVE ) do swojego repozytorium, zajęło Blackhole około 12 godzin od pojawieniu się publicznie kodu PoC. 16 Dla kontrastu Oracle dostarczyło łatę pod koniec sierpnia, ale nawet do dnia dzisiejszego wiele systemów pozostaje niezaktualizowanych. 17 Na tym poziomie profesjonalizmu SophosLabs był zaskoczony, że mimo wszystko pewne części ich kodu pozostają niezmienione, jak np. ścieżki URL, nazwy plików czy struktura ciągów zapytań. Niestety Sophos spodziewa się, że te niedoskonałości zostaną szybko poprawione i Blackhole stanie się jeszcze bardziej niebezpiecznym narzędziem. Więcej informacji o Blackhole na Malware od B do Z: Analiza zagrożenia od środka (od Blackhole do ZeroAccess) Mark Harris - wprowadzenie do SophosLabs Fraser Howard z Sophos Labs przedstawia zagadnienie Blackhole Raport Bezpieczeństwa IT

13 Co robimy w sprawie Blackhole i jak użytkownicy mogą nam pomóc W SophosLabs monitorujemy Blackhole 24/7, by być pewnym, że nasza generyczna ochrona oraz filtry reputacji działają prawidłowo w tym zmiennym środowisku. Gdy tylko Blackhole uczy walczyć uczy z nimi, natychmiast reagujemy dostarczając aktualizacje dla naszych klientów. Niezależnie od tego rozwijamy nasze techniki wykrywania zagrożeń, aby chronić naszych klientów przed polimorficznymi atakami nie tylko Blackhole. Najlepszą ochroną jest ochrona na wielu płaszczyznach. Co można zrobić aby się chronić? 1. Szybka aktualizacja systemów operacyjnych oraz aplikacji jest zawsze bezwzględnie wymagana. Najlepiej w pełni zautomatyzować ten proces. 2. Aby zmniejszyć możliwości ataku, dobrze jest wyłączyć na wrażliwych systemach Java oraz Flash, jeśli nie są wymagane do pracy. 3. Blokować zainfekowane strony za pomocą kombinacji filtrów reputacji oraz silników przeszukiwania treści. 4. Redukować ataki socjotechniczne oraz zwalczać spam za pomocą rozwiązań antyspamowych oraz bardziej edukować użytkowników. 5. Jeżeli aktualne rozwiązanie antywirusowe ma funkcjonalność HIPS (host intrusion prevention system), korzystać z niej. Gdzie najczęściej hostowany jest Blackhole? Kraje, które hostowały Blackhole w 2012 roku: Brazylia 1.49% Wielka Brytania 2.24% Holandia 2.55% Niemcy 3.68% Chiny 5.22% Turcja 5.74% Włochy 5.75% Chile 10.77% Rosja 17.88% Stany Zjednoczone 30.81% Inne 13.88% Źródło: SophosLabs Raport Bezpieczeństwa IT

14 Ataki na Java osiągnęły masę krytyczną To był ciężki rok dla silnika Java w przeglądarkach internetowych. Nowe luki pojawiające się w dużej ilości sprawiły, że wiele firm wyłącza i deinstaluje ją, gdzie to tylko możliwe. W kwietniu 2012 ponad użytkowników MAC odkryło, że są częścią globalnego botnetu Flashback, ponieważ Java nie została zaktualizowana przed długi czas dla użytkowników MAC OS X. Po tym jak Apple zaczęło dostarczać narzędzie do usuwania Javy, Oracle obiecało wziąć na siebie bezpośrednią odpowiedzialność za dostarczanie poprawek dla OS X w tym samym czasie co dla systemów Windows. 18 Niedługo po tym deweloperzy Java mieli okazję do wykazania się. Kilka dni później pojawiła się nowa luka dla Java 7, występująca we wszystkich systemach operacyjnych. Została ona szybko włączona do frameworków malware, takich jak np. Blackhole. 19 Zainicjowano nawet kampanie spam, która ją wykorzystywała. Według jednej z dogłębnych analiz, złośliwe oprogramowanie za jej pomocą mogło uzyskać dostęp nawet do funkcji managera bezpieczeństwa Java. 20,21 Zgodnie z obietnicą Oracle udostępniło łatę szybciej niż większość obserwatorów się tego spodziewała. Kilka tygodni później badacze bezpieczeństwa znaleźli kolejną lukę umożliwiającą wydostanie się z bezpiecznej strefy aplikacji ( sandbox ) - tym razem luka występowała nie tylko w Java 7, ale również w Java 5 oraz Java 6 22 na wszystkich przeglądarkach. Szacuje się, że miliard urządzeń został narażony na atak. Raport Bezpieczeństwa IT

15 Wielu użytkowników ma małe potrzeby korzystania z apletów Java lub nie ma ich wcale. JavaScript oraz inne techniki przejęły większość zastosowań apletów. Jeżeli korzystanie z apletów nie jest wymagane do pracy, Sophos zaleca wyłączenie ich w przeglądarce. Na stronie internetowej Sophos można znaleźć informację, jak można to zrobić dla przeglądarek Internet Explorer, Firefox, Google Chrome, Safari, oraz Opera. 23 Jeżeli aplety Java są wymagane do pracy, dobrze jest rozważyć instalację drugiej przeglądarki, wykorzystywanej tylko do stron z apletami. Nie tylko Java jest dodatkiem do przeglądarki, który może powodować problemy. W przeszłości Flash od Adobe również był celem priorytetowym dla cyberkryminalistów. Na szczęście, potrzeba posiadania Flasha zanika, a jego miejsce coraz częściej zajmuje HTML5, umożliwiający odtwarzanie filmów i muzyki na stronach www. Duże firmy nadal umożliwiają stosowanie słabych haseł Luki zabezpieczeń w postaci słabych haseł powinny być rzadkością. Dobrze znane i łatwe do zastosowania techniki generowania oraz przechowywania silnych haseł powinny być podstawą polityki bezpieczeństwa, zwłaszcza w firmach. Niestety w 2012 roku widzieliśmy wiele wycieków haseł, pochodzących z dużych organizacji. Ì Ì Rosyjscy cyberkryminaliści udostępnili około 6.5 miliona haseł serwisu LinkedIn w internecie. Hackerzy rozpoczęli ich łamanie i odszyfrowali ponad 60% z nich w ciągu kilku dni. Zadanie było prostsze, ponieważ LinkedIn nie skorzystał z solenia ( salt ) haseł losowymi danymi przed ich zapisaniem. 23 Randkowy portal eharmony w niedługim czasie poinformował o nielegalnym pozyskaniu 1.5 miliona haseł ze swojej bazy. Dostęp uzyskano tą samą drogą co do LinkedIn. 24 Formspring odkrył, że haseł swoich użytkowników jest dostępnych online i wymusił zmianę haseł od wszystkich swoich 28 milionów użytkowników. 25 Yahoo Voices przyznał się do utraty haseł. 26 Firma Philips została zaatakowana przez grupę r00tbeer. W wyniku ich działalności utracono tysiące danych osobowych. 27 IEEE, największa na świecie organizacja skupiająca profesjonalistów w dziedzinie nowych technologii, udostępniła pliki logów z ponad 400 milionami zapytań Web. Znaleziono w nich unikatowych użytkowników wraz z hasłami zapisanymi czystym tekstem. 28 Raport Bezpieczeństwa IT

16 Ataki na Java osiągnęły masę krytyczną Więcej informacji o nowoczesnych zagrożeniach na Toolkit: IT Security DOs and DON Ts 5 sposobów na zredukowanie ryzyka wobec nowoczesnych zagrożeń w sieci Czego można nauczyć się z przypadków utraty danych? Rady dla użytkowników: Wybierać silne hasła oraz korzystać z różnych haseł dla różnych witryn. Korzystać z oprogramowania do zarządzania hasłami, jak np. 1Password, KeePass czy LastPass niektóre z nich są w stanie wygenerować silne hasła. 29 Rady dla administratorów: Nie przechowywać haseł w czystym tekście. Korzystać z losowo dobieranego współczynnika salt przed operacją szyfrowania hasła. Nie tylko korzystać ze współczynnika salt, ale wielokrotnie szyfrować te same dane, aby zwiększyć złożoność korzystać ze sprawdzonych algorytmów, jak np. bcrypt, scrypt czy PBKDF2. Często sprawdzać administrowane witryny w poszukiwaniu błędów. 30 Chronić bazy danych, serwery i sieć za pomocą wielowarstwowej ochrony. Raport Bezpieczeństwa IT

17 Android: Najpopularniejszy cel ataków Na podstawie badań SophosLabs Ponad 100 milionów urządzeń z Androidem pojawiło się w drugiej połowie 2012 roku na rynku. 31 W USA we wrześniu 2012 ankieta dotycząca systemów operacyjnych na urządzeniach mobilnych wykazała, iż Android jest wykorzystywany na około 52.2% urządzeń. 32 Taka ilość urządzeń jest kusząca dla twórców złośliwego oprogramowania, na co wskazują statystyki ataków na ten system, obrazując gwałtowną tendencję wzrostową wykrytych zagrożeń. Jak poważne są ataki? Co użytkownicy i administratorzy powinni wiedzieć? Jakie kroki powinny podjąć działy IT, aby zapewnić bezpieczeństwo swoim klientom? Raport Bezpieczeństwa IT

18 Android: Najpopularniejszy cel ataków Łatwe, ale przynoszące zysk: fałszywe oprogramowanie i nieautoryzowane wiadomości SMS Aktualnie najpopularniejszym sposobem działania złośliwych aplikacji w systemie Android jest niezauważona instalacja i wysyłanie wiadomości SMS na kosztowne numery Premium. Zaobserwowane wersje oprogramowania tego typu były instalowane wraz z Angry Birds Space, Instagram oraz wraz z fałszywym oprogramowaniem antywirusowym. 33 W maju 2012 roku jeden z operatorów mobilnych w Wielkiej Brytanii odkrył, że 1391 użytkowników jego sieci jest zainfekowanych tego typu oprogramowaniem. Firma anulowała rachunki oraz zwróciła pobrane kwoty swoim abonentom. Jednakże użytkownicy z Wielkiej Brytanii stanowią tylko 10% z zaobserwowanych zainfekowanych smartfonow infekcje odnaleziono również w 18 innych krajach. Aktualnie jedna z rodzin złośliwego oprogramowania Andr/Boxer odpowiedzialna za największą ilość infekcji (około ⅓) jest połączona z domeną.ru, której serwer znajduje się na Ukrainie. Aplikacja wyświetla komunikaty w języku rosyjskim oraz atakuje użytkowników, którzy zdecydowali się odwiedzić stronę reklamowaną przez atrakcyjną kobietę. Po kliknięciu na link pojawiał się losowo dobrany monit o pobranie i zainstalowanie aplikacji, np. aktualizacji do Opera czy Skype. W niektórych przypadkach uruchamiał się fałszywy antywirus, który wykrywał zagrożenia i zachęcał do instalacji antywirusa. Po instalacji złośliwe oprogramowanie rozpoczynało wysyłanie płatnych wiadomości SMS. Wiele z tych trojanów zainstalowało się z prawami do późniejszej instalacji oprogramowania, co oznacza, że mogą one pobierać aktualizacje w przyszłości. Zagrożenia dla Androida rosną W Australii oraz USA Sophos zauważa wzrost infekcji systemów mobilnych, które przewyższają ilość infekcji na PC. Więcej informacji o zarządzaniu urządzeniami mobilnymi (MDM) na Darmowe narzędzie: Mobile Security dla Androida Mobile Security Toolkit Przewodnik dla kupujących dot. zarządzania urządzeniami mobilnymi Kiedy malware jest mobilny Vanja Svajcer z SophosLabs o malware na Androidzie Wskaźnik narażenia na zagrożenia w Android (TER) Android TER PC TER Australia Brazylia Stany Inne Malezja Niemcy Indie Francja Wielka Iran Zjednoczone Brytania Statystyki opierają się na wskaźniku TER (Threat exposure rate) mierzy on procent komputerów, który spotkał się z atakiem malware, niezależnie od powodzenia jego zainfekowania. Źródło: SophosLabs Raport Bezpieczeństwa IT

19 Dołączenie do botnetu Dotychczas większość zagrożeń dla Android była stosunkowo niegroźna. Niektóre z aplikacji próbowały ukryć się za pomocą prymitywnych metod polimorfizmu, polegającego na linkowaniu się z losowymi obrazkami celem zmiany sumy kontrolnej, aby uniknąć wykrycia. Czołowe firmy antywirusowe nauczyły się radzić sobie z tą metodą wiele lat temu. Niestety twórcy tego typu oprogramowania robią postępy. Za przykład może posłużyć malware sklasyfikowany jako Andr/KongFu-L infekujący aplikację Angry Birds Space. Ta wersja aplikacji jest dostępna jedynie w nieoficjalnych marketach z aplikacjami i jest dużo bardziej wyrafinowana. Wykorzystuje lukę znaną w GingerBreak, aby uzyskać dostęp do systemu root, gdzie może instalować złośliwe oprogramowanie, komunikować się ze zdalnym serwerem, pobierać i instalować dodatkowe aplikacje. Sprawne wykorzystanie tej luki może zapobiec wykryciu aplikacji oraz włączyć telefon do globalnego botnetu. Przechwytywanie wiadomości oraz dostępu do konta bankowego Jednym z odnotowanych zachowań aplikacji malware w systemach Android jest przechwytywanie wiadomości SMS i przekierowywanie ich na inny numer telefonu lub do serwera. Tego typu zachowania są zagrożeniem zarówno dla zwykłych użytkowników, jak i firm. Złośliwe aplikacje zachowują się w ten sposób, ponieważ ich celem jest przechwycenie wiadomości SMS uwierzytelniąjacych transakcje bankowe. Wiele instytucji bankowych wysyła kody TAN do każdej transakcji bankowej za pomocą SMS. Oznacza to, że samo zdobycie hasła i loginu do konta bankowego nie jest wystarczające, aby uzyskać dostęp do pieniędzy. Jednakże z malware tego typu, jak np. Andr/Zitmo, staje się to możliwe. Można rozważyć hipotetyczny scenariusz, w którym za pomocą konwencjonalnego ataku phishing, atakujący uzyskuje wszystkie niezbędne dane do konta bankowego wraz z numerem telefonu, pod który się podszywa (sytuacje tego typu zdarzały się). Atakujący posiada wszystkie informacje niezbędne do tego, by wykonać przelew. Ankieta Naked Security Czy spam w SMS jest dla ciebie problemem? TAK 43.78% TAK, ale ściągnąłem aplikację i nie mam już z tym problemu 2.36% NIE, nigdy nie otrzymałem spamu w SMS na mój telefon 45.29% Na podstawie 552 głosów Źródło: Naked Security Raport Bezpieczeństwa IT

20 Android: Najpopularniejszy cel ataków PUA: nie całkiem malware, ale ryzykowne Warto wspomnieć o istnieniu potencjalnie niechcianych aplikacji (PUA) w systemie Android. Aplikacji tego typu nie można zakwalifikować jako malware, jednakże mają one negatywny wpływ na bezpieczeństwo i mogą powodować problemy. Wiele osób instaluje aplikacje, które są agresywnie reklamowane. Większość z nich umożliwia śledzenie aplikacji oraz lokalizacji, jak również przechwycenie danych kontaktowych. Źródłem zarobku w tym przypadku jest wyświetlanie reklam, również o charakterze erotycznym lub pornograficznym. Wiele firm i organizacji walczy z nimi, ze względu na ryzyko ujawnienia potencjalnie istotnych informacji lub ze względu na wydajność smartfonu oraz pracownika. Przykładem takiej aplikacji może być np. Andr/DrSheep-A. Podobnie jak jej klasyczny odpowiednik Firesheep, aplikacja ta umożliwia przechwytywanie ruchu wifi oraz wyszukiwanie niezaszyfrowanych cookies, zawierających hashe z popularnych portali, takich jak np. Facebook czy Twitter. Aplikacja została zaprojektowana w celu testowania sieci, jednak często jest wykorzystywana niezgodnie ze swoim przeznaczeniem. Zagrożenie nie jest marginalne, ponieważ została ona wykryta na 2.6% telefonów chronionych przez Sophos Mobile Security. Jednym z zadań działów IT w każdej firmie jest ochrona przed działaniami tego typu. Użytkownicy często zdobywają prawa root na swoich urządzeniach. Nazwa root pochodzi od systemów Unixopodobnych, takich jak np. Android i oznacza osobę mającą najwyższy stopień uprawnień. Zdobywanie root jest popularne przez użytkowników, ponieważ zwiększa to kontrolę nad urządzeniem i umożliwia usunięcie niechcianych aplikacji, takich jak np. oprogramowania zainstalowanego przez dostawcę sieci komórkowej. To działanie łamie model bezpieczeństwa obowiązujący w systemach Android polegający na tym, że żadna aplikacja nie ma prawa dostępu do innych aplikacji. Dla aplikacji malware telefon, w którym te prawa są odblokowane jest łatwiejszym celem i pozwala lepiej się ukryć przed wykryciem. Dla firm stosujących politykę BYOD telefony odblokowane w ten sposób znacznie zwiększają zagrożenie. Minimalizacja ryzyka W większości firm i organizacji ryzyko pochodzące z systemów Android nie jest brane pod uwagę jako znaczące. Niestety trend migracji zagrożeń jest wzrostowy, co jest zauważane nawet przez Google. Często są wydawane poprawki, które zabezpieczają tę platformę przed coraz to nowymi zagrożeniami. Niestety już dziś istnieje zagrożenie, że malware z systemów Android wystawi firmowe dane na niebezpieczeństwo. Osoby odpowiedzialne za IT w firmie powinny mieć na uwadze zagrożenia pochodzące z urządzeń mobilnych i wdrożyć rozwiązania umożliwiające ochronę systemów Android przed malware czy m.in utratą danych. Sophos sugeruje następujące kroki umożliwiające zmniejszenie ryzyka (należy pamiętać, że żadne z tych rozwiązań nie powinno działać samoistnie w idealnym przypadku wszystkie rady powinny zostać zastosowane): Ì Ì Rozszerzenie istniejących polityk bezpieczeństwa o urządzenia mobilne. Uniemożliwienie korzystania z urządzeń, które zostały złamane i których użytkownik ma prawa root. Należy rozważyć pełne szyfrowanie urządzeń, aby chronić się przed utratą danych. Rozwiązanie powinno wspierać zdalne oczyszczanie urządzenia w przypadku kradzieży. Ważne jest również szyfrowanie kart SD, które często zawierają wrażliwe dane. Gdy to możliwe, należy uruchomić automatyczne aktualizacje. Należy pamiętać, aby ustawić je nie tylko dla systemu operacyjnego, ale również dla wszystkich aplikacji znajdujących się na urządzeniu. Wysoce zalecane jest ograniczenie możliwości korzystania ze sklepów z aplikacjami innymi niż Google Play Store. Złośliwe aplikacje znajdują się również w oficjalnym sklepie, ale ryzyko zarażenia się nimi poprzez inne źródła, zwłaszcza te z Europy Wschodniej i Azji jest nieporównywalnie większe. Raport Bezpieczeństwa IT

21 W przypadku autoryzacji sklepu innego niż Google Play Store należy ograniczać dostęp użytkowników do tylko tych aplikacji, które mają pozytywną historię i są polecane. Należy zwracać uwagę na to, z jakimi uprawnieniami ma działać instalowana aplikacji, np. jeżeli zwykła gra chce uzyskać uprawnienia do wysyłania SMS, powinno to być bardzo wyraźnym ostrzeżeniem. 34 Ostatecznie należy rozważyć korzystanie z programu antywirusowego dla systemów Android. Sophos poleca korzystanie z Sophos Mobile Security. Jednakże niezależnie od wyboru należy sprawdzić, czy firma ma doświadczenie oraz jak radzi sobie z wyzwaniami bezpieczeństwa. Wynika to z faktu, iż następuje migracja zagrożeń z tradycyjnych platform, a dostawca oprogramowania powinien wiedzieć, jak sobie z tym poradzić. Ankieta Naked Security Na co zwracasz największą uwagę podczas instalacji nowej aplikacji na urządzeniu z systemem Android? Reputacja twórcy 43.78% Popularność aplikacji 28.65% Koszt aplikacji 13.24% Lokalizacja pobierania plików 14.32% Na podstawie 370 głosów respondentów Źródło: Naked Security Drugą ważna kwestią jest globalna infrastruktura, dostępna przez cały czas (24h, 7 dni w tygodniu, 365 dni w roku) umożliwiająca szybkie wykrywanie globalnych zagrożeń i reagowanie na nie. Trzecią rzeczą, na którą należy zwrócić szczególna uwagę jest postrzeganie bezpieczeństwa jako całości działań. W świecie dzisiejszych zagrożeń rozwiązanie powinno chronić przedsiębiorstwo na wielu płaszczyznach, zaczynając od sieci, a kończąc na każdym pojedynczym urządzeniu, włączając w to szyfrowanie. Raport Bezpieczeństwa IT

22 Różne platformy i technologie zwiększają możliwości ataku Cyberkryminaliści atakują Windows. Praktycznie każdy korzysta z Windows. Antywirusy bronią systemów Windows. Te czasy dawno minęły. W 2012 roku pojawiło się wiele luk specyficznych dla systemów Windows. Dla przykładu, Windows Sidebar and Gadgets w Windows Vista oraz Windows 7 okazały się podatne na ataki, więc Microsoft szybko zdecydował się na wydanie narzędzia umożliwiającego ich wyłączenie. Windows Sidebar oraz małe programy korzystające z tej usługi (tzw. gadżety) jak np. wiadomości, notowania giełdowe czy prognozy pogody miały być odpowiedzią na popularną usługę w Mac OS X - Dashboard and Widgets. Jednakże osoby związane z bezpieczeństwem: Mickey Shkatov oraz Toby Kohlenberg znaleźli i zademonstrowali 36 złośliwych gadżetów oraz odnaleźli luki w już istniejących. 35 W związku z tym zdarzeniem oraz z nowym podejściem do interfejsu użytkownika w Windows 8, Microsoft zrezygnował z tego problematycznego dodatku. Mimo że większość komputerów pracuje pod kontrolą systemu Windows, dużo więcej aplikacji jest tworzonych dla systemów Web oraz urządzeń mobilnych. Oznacza to, że firmy oraz użytkownicy indywidualni muszą skupić się na bezpieczeństwie mniej tradycyjnych środowisk, takich jak np. Android. Raport Bezpieczeństwa IT

23 Poniższy przykład dobrze obrazuje to, co wydarzyło się w 2012 roku i jest próbą tego, z czym każdy, kto ma do czynienia z bezpieczeństwem IT, będzie musiał sobie radzić wielopoziomowa ochrona na wielu płaszczyznach, proaktywne wykrywanie zagrożeń oraz ich heterogeniczność. W lutym 2012 roku hakerzy zidentyfikowali lukę XSS w 25 sklepach na terenie Wielkiej Brytanii, które były zabezpieczone certyfikatami Verisign, Visa oraz MasterCard. 36 Kryminaliści mogą wykorzystać lukę XSS do kradzieży danych autoryzujących, bilingów oraz innych danych. Błąd pojawił się w wyniku źle stworzonego skryptu do filtrowania wyników wyszukiwania użytkownika. Jest to kolejne przypomnienie dla użytkowników, że liczą się nie tylko okna i ikony. Nawet widoczność https w adresie oraz loga Verisign nie oznaczają, że strona jest w 100% bezpieczna. Jest to również przypomnienie dla twórców aplikacji internetowych: wszystkie skrypty powinny być aktualne i bezpieczne, ze szczególnym naciskiem na aplikacje pochodzące od innych autorów. Tysiące stron różnych blogów WordPress zawierały groźne kopie złośliwego oprogramowania BlackHole. 37 W sierpniu 2012 roku Sophos odkrył kampanię spam infekującą użytkowników tą drogą. Użytkownicy otrzymywali wiadomości z legalnych stron blogów Wordpress zachęcające do kliknięcia i przejścia na ich strony, na których występowała zainfekowana aplikacja. Użytkownicy korzystający z domeny WordPress.com nie byli zagrożeni ich operator regularnie aktualizował swoje systemy. Hakerzy zaprezentowali, na razie teoretyczne, ataki przeciwko technologii NFC opłat zbliżeniowych. 38 Ransomware wraca ponownie Niektóre ataki wydają się być cykliczne. Mimo że zostały pokonane już dawno, są na tyle proste, iż znów są wykorzystywane. Na przykład w 2012 roku Sophos widział ponowne ataki oprogramowania typu ransomware, które blokowały komputer i żądały opłat za przywrócenie dostępu. Aplikacje tego typu nie są niczym nowym już w 1989 roku prymitywne aplikacje ransomware były przenoszone na dyskietkach lub wysyłane pocztą elektroniczną. Udawały one aplikacje wyświetlające informacje o HIV/AIDS, a po instalacji uniemożliwiały dostęp do komputera i nakłaniały do zapłaty 189 dolarów na konto bankowe w Panamie, w zamian za ponowne uzyskanie dostępu. 39 Dzisiaj aplikacje tego typu rozprzestrzeniają się za pomocą dużo bardziej współczesnych metod, takich jak zainfekowane strony czy socjotechniki. Część takich programów blokuje dostęp do komputera i żąda pieniędzy, inne szyfrują dane. W przypadku zaszyfrowania danych są one niedostępne nawet po podłączeniu dysku do innego komputera. Sytuacja jest porównywalna z fizycznym uszkodzeniem laptopa czy utraty dysku. W większości wykrytych przypadków dostęp do komputera jest tylko blokowany. Ransomware Reveton zwany także jako Citadel lub Troj/Ransom, ukrywa Pulpit w Windows, blokuje programy i wyświetla logo FBI (lub innej rządowej policji). Pojawia się również informacja, że na dysku znaleziono nielegalne aplikacje i dostęp zostanie przywrócony po zapłaceniu 200 dolarów. Ankieta Naked Security Jaką przeglądarkę internetową polecasz? Internet Explorer 5.95% Chrome 28.9% Firefox 23.09% Safari 3.25% Opera 36.75% Brak preferencji 2.06% Na podstawie 370 głosów respondentów Źródło: Naked Security Raport Bezpieczeństwa IT

24 Różne platformy i technologie zwiększają możliwości ataku Ten atak może być łatwo pokonany poprzez skorzystanie z rozwiązania antywirusowego, posiadającego swój system operacyjny (np. Sophos Bootable Anti-Virus). Program jest uruchamiany z płyty CD (lub dysku USB), a następnie odbywa się skanowanie systemu i usuwanie zagrożeń. 40 Niestety widziano również aplikacje, które dokonywały pełnego szyfrowania dysku silnymi algorytmami kryptograficznymi. W takim przypadku powyższe rozwiązanie jest bezużyteczne. 41 Praktycznie każde oprogramowanie ransomware jest wykrywane przez zaktualizowane systemy antywirusowe. Niestety instalacja oprogramowania antywirusowego po ataku szyfrującym dysk nie pomoże. Niektóre z tych ataków są odwracalne (Sophos udostępnia bezpłatne narzędzie, które może pomóc), ale działają one jedynie, gdy twórcy aplikacji popełnią błędy. Czasem nic się nie da zrobić, dlatego lepiej zapobiegać niż leczyć. Więcej informacji o ransomware na 5 mitów na temat bezpiecznego przeglądania stron internetowych James Lyne, dyrektor techniczny ds. strategii wyjaśnia zagadnienie ransomware Raport Bezpieczeństwa IT

25 OS X i Mac: Więcej użytkowników, rosnące ryzyko Na podstawie badań SophosLabs Większość twórców złośliwego oprogramowania skupia się na atakach na Windows, uważając, że przynoszą one dużo większy zysk niż ataki na stosunkowo małą społeczność użytkowników OS X. Jednakże systemy Mac znajdują coraz więcej zwolenników w biznesie, użytkownikach domowych czy instytucjach publicznych, co zaczyna zwracać uwagę cyberkryminalistów. Analityk Frank Gillette z Forrester Research na podstawie badań donosi, iż prawie połowa firm (mająca 1000 i więcej pracowników) posiada systemy Mac przynajmniej dla niektórych pracowników oraz planuje w 2012 roku zwiększyć ten odsetek o 52%. Należy również pamiętać, że więcej tego typu urządzeń znajduje się w przedsiębiorstwie, jeśli uwzględni się urządzenia przyniesione przez użytkowników z domu. Rosnący udział Mac w rynku musi zwrócić uwagę osób odpowiedzialnych za bezpieczeństwo IT w firmach. Raport Bezpieczeństwa IT

26 OS X i Mac: Więcej użytkowników, rosnące ryzyko Fałszywe antywirusy i inne znajome strategie: wiedza zaczerpnięta z Windows W 2011 roku widziano szereg ataków na użytkowników Mac, np. zagrożenie zidentyfikowane jako MacDefender. Ten malware, fałszywy antywirus był pierwszym znaczącym zagrożeniem skierowanym przeciwko użytkownikom systemów Mac OS X rozprzestrzeniającym się poprzez zainfekowane strony internetowe. MacDefender jest wart wspomnienia ze względu na to, iż dobrze obrazuje, w jaki sposób ataki znane od dawna w systemach Windows przenikają na inne platformy. Na tej podstawie administratorzy Mac mogą już dziś spodziewać się nowych, precyzowanych ataków, opierających się na polimorficznym kodzie. Przykładem takich działań może być np. botnet stworzony przez OSX/Flshplyr, który zainfekował ponad systemów Mac. Flashback początkowo pojawił się jako fałszywy instalator Adobe Flash w 2011 roku. W kwietniu 2012 Flashback rozpoczął atak z wykorzystaniem luki w Java, która pozostała niezabezpieczona dla systemów Mac. Apple zabezpieczył systemy OS X 10.6 oraz 10.7, ale nie poprzednie wersje. Podczas największej fazy zainfekowania darmowe narzędzie Sophos dla Mac zidentyfikowało to zagrożenie na około 2.1% zeskanowanych systemów. Mimo że dotychczasową walkę z MacDefender oraz Flashback można uznać za wygraną, pokazują one niebezpieczny precedens, obrazujący w którą stronę podążają twórcy złośliwego oprogramowania dla Mac. Zagrożenia dla Mac OSX Statystycznie w tygodniu SophosLabs identyfikuje 4900 zagrożeń dla systemów Mac. Poniższy wykres pokazuje rozkład zagrożeń w dniach 1-6 sierpnia 2012 roku. OSX/FkCodec-A 26% OSX/FakeAV-DWN 13.28% OSX/FakeAVZp-C 13% OSX/FakeAVDI-A 8.6% OSX/FakeAV-DPU 7.1% OSX/FakeAVDI-B 6.2% OSX/SafExinj-B 4.1% OSX/FakeAV-FFN 3.3% OSX/Flshplyer-D 3.2% OSX/FakeAV-A 2.8% OSX/DnsCha-E 2.7% OSX/RSplug-A 2.4% OSX/Flshplyr-E 2.4% OSX/FakeAV-FNV 2.3% OSX/Jahlav-C 2.1% Źródło: SophosLabs Raport Bezpieczeństwa IT

27 Morcut/Crisis: Bardziej zróżnicowany i potencjalnie bardziej niebezpieczny Fałszywe antywirusy działają zazwyczaj na zasadzie przekonywania użytkowników do podania danych kart kredytowych użytych do zakupu oprogramowania, którego nie potrzebują. Dla dużych firm aplikacje tego typu nie są priorytetem, jednak w przypadku OSX/ Morcut-A (znanym również jako Crisis) ryzyko jest dużo większe. OSX/Morcut-A został odkryty w czerwcu 2012 roku, a jego głównym zadaniem jest pełne monitorowanie systemu: ruchy myszki, komunikatory, Skype, kamera i mikrofon, schowek, wciśnięte klawisze, uruchomione aplikacje, adresy Web, zrzuty ekranu, kalendarze, nawet metadane systemu plików. Morcut pojawił się jako plik Java (plik z rozszerzeniem JAR), który był rzekomo podpisany certfyfikatem Verisign. 43 Jeżeli Morcut został zainstalowany przez użytkownika, ukrywał się jako moduł do jądra systemu, gdzie rozpoczynał swoje działanie. Jeżeli to zagrożenie się rozprzestrzeni, będzie poważnym zagrożeniem dla firm. Jest on szczególnie groźny dla pracowników wyższego szczebla, o których zbiera szczegółowe informacje. W porównaniu do innych, wczesnych zagrożeń dla Mac, ta aplikacja jest dobrze napisana i potrafi się ukryć. Przykładem prostej aplikacji może być OSX/NetWrdRC-A, która jest źle napisana, nie potrafi się dobrze ukryć oraz można ją łatwo usunąć bez dodatkowych aplikacji. 44 Niestety w przyszłości należy spodziewać się rozwoju aplikacji pierwszego z opisywanych typów. Więcej informacji o ryzykach na OS X na Darmowe narzędzie: program antywirusowy Sophos dla Mac Andrew Ludgate z SophosLabs o malware na Mac Raport Bezpieczeństwa IT

Sophos Raport Bezpieczeństwa IT

Sophos Raport Bezpieczeństwa IT Sophos Raport Bezpieczeństwa IT 1. Słowo wstępne 2. Rok 2012 w skrócie: Nowe platformy i zmieniające się zagrożenia 2.1 Ataki powiązane z Facebook oraz innymi platformami społecznościowymi 2.2 Rosnące

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

FAQ. Dotyczące nowej bankowości mobilnej. https://bsbelskduzy24.pl

FAQ. Dotyczące nowej bankowości mobilnej. https://bsbelskduzy24.pl FAQ Dotyczące nowej bankowości mobilnej https://bsbelskduzy24.pl 1 1. Jak uzyskać dostęp do bankowości internetowej? Jeśli posiadasz już dostęp do bankowości internetowej w naszym banku, to wystarczy,

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1. Informacje ogólne 1. Niniejsza

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

Zagrożenia mobilne w maju

Zagrożenia mobilne w maju Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

INSTRUKCJA STANOWISKOWA

INSTRUKCJA STANOWISKOWA INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Polityka bezpieczeństwa.

Polityka bezpieczeństwa. Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających

Bardziej szczegółowo

Polityka prywatności sklepu internetowego

Polityka prywatności sklepu internetowego Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo