RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2"

Transkrypt

1 RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2

2 POWITANIE Zapraszamy do zapoznania się z raportem firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 roku. Niniejszy dokument został utworzony na podstawie publikowanego przez nas co rok większego raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu, Internet Security Threat Report. W niniejszej skróconej wersji opisano zagrożenia, które mają wpływ na witryny internetowe firm i działalność biznesową online. Analizując miniony rok kalendarzowy, przedstawiamy informacje ilustrujące obecny stan Internetu. W Internecie reputacja i sukces firmy często są mierzone skalą zaufania klientów wobec zabezpieczeń firmowej witryny internetowej. Warto więc wiedzieć, jak to zaufanie zbudować i utrzymać. Od ponad dekady kluczem do wiarygodności w Internecie jest technologia SSL/TLS. Ten standard nadal będzie dominować tam, gdzie potrzebny jest najwyższy poziom ochrony przed ewoluującymi zagrożeniami pochodzącymi z Internetu. I choć jest to zaawansowana technologia najwyższej klasy, jej cel jest prosty: sprawić, aby Internet był bezpieczniejszym miejscem do zawierania transakcji dla firm, ich klientów i każdego, kto komunikuje się online. Niniejszy dokument stanowi źródło wiedzy na temat występujących zagrożeń oraz możliwości zabezpieczania przed nimi firmy i jej infrastruktury. Aby uzyskać więcej informacji, zadzwoń do nas pod numer lub odwiedź witrynę Symantec-wss.com/pl. s. 2

3 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI

4 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI Wprowadzenie Z badań przeprowadzonych przez Ponemon Institute wynika, że koszty cyberprzestępstw wzrosły w 2012 r. o 6%, a liczba cyberataków zwiększyła się o 42%. Średni koszt ponoszony w związku z tym przez firmę jest niebagatelny i wynosi USD1. Jeśli weźmiemy pod uwagę większą dostępność luk w zabezpieczeniach i liczbę okazji do ich wykorzystania, nikogo nie powinno dziwić, że cyberprzestępcy coraz bardziej rozszerzają swoją działalność. Znajdowanie luk w zabezpieczeniach, wymyślanie sposobów na ich wykorzystanie, a następnie przeprowadzenie samego ataku wymaga posiadania wielu różnych umiejętności. Z pomocą cyberprzestępcom przychodzi czarny rynek, na którym można te umiejętności kupić w postaci gotowych zestawów narzędzi. Hakerzy znajdują i wykorzystują luki, a także sprzedają informacje na ich temat. Autorzy zestawów narzędzi znajdują lub kupują kod wykorzystujący luki i umieszczają go w swoich produktach. Z kolei cyberprzestępcy kupują lub wykradają najnowsze wersje tych zestawów narzędzi i za ich pomocą przeprowadzają zakrojone na szeroką skalę ataki, nie mając nawet umiejętności wymaganych do zrealizowania całej operacji. Dane Luki w zabezpieczeniach przeglądarek Źródło: Symantec W skrócie Liczba przypadków wykorzystania luk zero-day wzrosła w 2012 r. z 8 do 14. Na czarnym rynku pojawiają się coraz bardziej wyspecjalizowane rozwiązania wspierające przestępczość internetową (wartość tej branży szacuje się na wiele miliardów dolarów). Znalezione luki są sprzedawane i dodawane do zestawów narzędzi służących do przygotowywania ataków z użyciem witryn internetowych (zwykle po tym, jak zostaną podane do publicznej wiadomości). W 2012 r. liczba ataków typu drive-by (pobieranie bez wiedzy użytkownika) wzrosła o jedną trzecią, prawdopodobnie na skutek działania malvertisingu (szkodliwego oprogramowania reklamowego). W tym roku około komputerów Mac zostało zainfekowanych szkodliwym oprogramowaniem Flashback. Zestaw narzędzi Sakura, który w roku 2011 stanowił niewielkie zagrożenie, obecnie jest używany w około 22% ataków z użyciem witryn internetowych, w niektórych okresach roku ciesząc się większą popularnością niż zestaw Blackhole. Luki w zabezpieczeniach wtyczek Źródło: Symantec 50% Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera 50% Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime s. 4

5 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI Całkowita liczba luk w zabezpieczeniach Źródło: Symantec STY LUT 527 MAR KWI 422 MAJ CZE LIP SIE WRZ 517 PAŹ LIS 292 GRU W 2012 r. zgłoszono 5291 luk w zabezpieczeniach, w porównaniu z 4989 lukami rok wcześniej. Miesięcznie liczba luk wykrywanych w 2012 r. wahała się między 300 a 500. W 2012 r. wykryto i podano do publicznej wiadomości 85 luk w zabezpieczeniach systemów SCADA (systemy nadzorujące przebieg procesów technologicznych lub produkcyjnych), co w porównaniu ze 129 przypadkami w 2011 r. było znacznym spadkiem. W 2012 r. zgłoszono 415 luk w zabezpieczeniach urządzeń przenośnych, w porównaniu z 315 lukami rok wcześniej. Luki zero-day Źródło: Symantec Lukami typu zero-day są nazywane te luki w zabezpieczeniach, które zostały wykorzystane przed podaniem do publicznej wiadomości i udostępnieniem użytkownikom odpowiedniej poprawki. W 2012 r. zgłoszono 14 luk tego typu. Każdego miesiąca wykrywano do 3 luk zero-day. STY LUT MAR KWI MAJ CZE LIP SIE WRZ PAŹ LIS GRU s. 5

6 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI Analiza Coraz więcej ataków z użyciem witryn internetowych Według naszych danych liczba ataków z użyciem witryn internetowych wzrosła prawie o jedną trzecią. W atakach tego typu komputer użytkownika korporacyjnego lub indywidualnego zostaje niepostrzeżenie zainfekowany po odwiedzeniu zhakowanej witryny. Innymi słowy, infekcja może nastąpić nawet podczas odwiedzin w wiarygodnej witrynie. Atakujący zwykle infiltrują witrynę i instalują w niej narzędzia oraz szkodliwe oprogramowanie bez wiedzy właściciela i potencjalnych ofiar ataku. Szkodliwe oprogramowanie rozpowszechniane przez zestawy narzędzi do ataków z użyciem witryn internetowych to często polimorficzny lub generowany dynamicznie kod instalowany na serwerze. Firmy korzystające z ochrony antywirusowej opartej na sygnaturach są bezbronne wobec takich cichych ataków. Ukryte instrukcje JavaScript lub kilka wierszy kodu tworzących łącze do innej witryny może spowodować zainstalowanie szkodliwego oprogramowania, które jest niezwykle trudne do wykrycia. Kod sprawdza system każdego użytkownika witryny pod kątem luk w przeglądarce lub systemie operacyjnym, aż znajdzie odpowiednią ofiarę. Następnie wykorzystuje lukę i instaluje szkodliwe oprogramowanie na komputerze. Ataki są skuteczne, ponieważ systemy użytkowników zarówno w firmach, jak i w domach nie są regularnie aktualizowane przy użyciu najnowszych poprawek. Dotyczy to wtyczek do przeglądarek, np. Flash Player czy Acrobat Reader firmy Adobe, a także platformy Java firmy Oracle. W przypadku klientów indywidualnych takie zaniedbania mogą wynikać z nieuwagi, ale w większych firmach systemy oprogramowania biznesowego często wręcz wymagają używania starszych wersji tych wtyczek, co dodatkowo utrudnia aktualizację do najnowszych wersji. Przez tego typu utrudnienia w zarządzaniu poprawkami i rzadkie instalowanie poprawek firmy są szczególnie narażone na ataki z użyciem witryn internetowych. Należy ponadto wspomnieć, że poziom ryzyka nie jest bezpośrednio zależny od liczby luk w zabezpieczeniach. Wystarczy jedna odpowiednio wykorzystana luka w aplikacji, aby poważnie zagrozić bezpieczeństwu całej firmy. Firma Symantec przygotowuje analizę zagrożeń spowodowanych wykorzystaniem luk przez zestawy narzędzi do ataków z użyciem witryn internetowych w 2013 r. Najważniejszy wniosek jest taki, że to nie najnowsze luki typu zero-day przyczyniły się do wzrostu liczby ataków z użyciem witryn internetowych. Liczba ataków przeprowadzonych za pośrednictwem zhakowanych witryn wzrosła o 30%, podczas gdy wykryto zaledwie o 6% więcej nowych luk w zabezpieczeniach. Po prostu najwięcej systemów jest atakowanych przy użyciu starszych luk, dla których wciąż nie zainstalowano poprawek. Wyścig zbrojeń przestępców i wydawców oprogramowania W tym roku byliśmy świadkami wzrostu liczby luk typu zero-day. W ciągu 2012 r. wykryto użycie 14 niezgłoszonych wcześniej luk w zabezpieczeniach. W roku 2011 wykryto 8 takich przypadków. Ogólna liczba zgłoszonych luk wzrosła nieco z 4989 w roku 2011 do 5291 w roku Podobnie ma się kwestia luk w zabezpieczeniach urządzeń przenośnych 315 w roku 2011 i 415 w roku Zorganizowane grupy przestępcze, np. zespół stojący za atakami Elderwood, wciąż pracują nad znalezieniem kolejnych słabych punktów w popularnym oprogramowaniu, takim jak przeglądarki internetowe czy wtyczki do nich. Zaraz po podaniu do publicznej wiadomości jednej luki natychmiast wykorzystują kolejną, co świadczy o poziomie zaawansowania takich grup. Możemy tu mówić o wyścigu zbrojeń między przestępcami internetowymi a wydawcami legalnego oprogramowania. Przestępcy potrafią szybciej znajdować i wykorzystywać nowe luki niż producenci oprogramowania są w stanie tworzyć i publikować eliminujące je poprawki. Niektórzy wydawcy oprogramowania udostępniają poprawki raz na kwartał, inni zbyt późno dowiadują się o nowych lukach. Nawet jeśli wydawca szybko przygotuje aktualizację, jej instalacja w firmach jest często spóźniona. s. 6

7 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI Wiadomo, że luki typu zero-day stanowią poważne zagrożenie bezpieczeństwa, ale także znane luki (w tym takie, dla których wydano poprawki) są niebezpieczne, jeśli zostaną zignorowane. Wielu klientów (są to zarówno firmy, jak i osoby prywatne) nie instaluje regularnie publikowanych aktualizacji. Dzięki zestawom narzędzi wykorzystującym dobrze znane luki przestępcy mogą łatwo sprawdzać miliony komputerów w poszukiwaniu tych, które wciąż można zaatakować. Co ciekawe, najnowsze luki nie są wcale najczęściej wykorzystywane. Malvertising i hakowanie witryn internetowych W jaki sposób haker dodaje swój kod do wiarygodnej witryny? Ułatwiają mu to dostępne gotowe zestawy narzędzi. Na przykład w maju 2012 r. zestaw narzędzi LizaMoon zainfekował co najmniej milion witryn przy użyciu techniki SQL injection 2. Dostępne są także inne metody: Wykorzystanie znanej luki w oprogramowaniu do hostingu witryn internetowych lub zarządzania treścią. Uzyskanie hasła webmastera za pomocą phishingu, oprogramowania szpiegującego lub sztuczek socjotechnicznych. Zhakowanie wewnętrznej infrastruktury serwera WWW (np. paneli sterowania lub baz danych). Wykupienie reklamy zawierającej kod rozprzestrzeniający infekcję. Ostatnia z wymienionych technik, nazywana malvertisingiem (malicious advertising szkodliwe oprogramowanie reklamowe), pozwala na infekowanie witryn bez potrzeby ich wcześniejszego zhakowania. Ta forma ataku jest bardzo powszechna. Firma Symantec, korzystając z eksperymentalnego oprogramowania skanującego, stwierdziła obecność malvertisingu w połowie testowanych witryn. Internetowe ogłoszenie o sprzedaży zestawu narzędzi do infekcji szkodliwym oprogramowaniem. Malvertising otwiera hakerom drogę do ataku na witrynę internetową bez potrzeby bezpośredniego hakowania samej witryny. Szkodliwe oprogramowanie reklamowe pozwala im niepostrzeżenie infekować komputery użytkowników, często przez zainstalowanie tworzonego dynamicznie kodu, którego program antywirusowy nie jest w stanie samodzielnie wykryć. Jest to o tyle poważny problem, że Google i inne wyszukiwarki skanują witryny pod kątem obecności szkodliwego oprogramowania i tworzą tzw. czarne listy na podstawie wyników tego skanowania. Zdarzały się przypadki, że ofiarą ataku przy użyciu malvertisingu padały znane sieci reklamowe, często związane z największymi graczami na rynku multimediów w Internecie 3. Takie sytuacje mogą być groźne dla witryn, których działanie zależy głównie od przychodów mogą nawet powodować spadek wiarygodności w oczach czytelników. W Internecie działają obecnie dziesiątki sieci reklamowych, a nowe reklamy powstają w ogromnym tempie. Śledzenie i blokowanie malvertisingu jest więc poważnym wyzwaniem. s. 7

8 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI Zestawy narzędzi do przygotowywania ataków z użyciem witryn internetowych Czym innym jest znajdowanie nowych luk w zabezpieczeniach, a czym innym wymyślanie sposobów na ich wykorzystanie. Co bardziej przedsiębiorczy przestępcy grupują te sposoby i tworzą z nich zestawy narzędzi, które następnie sprzedają mniej zaawansowanym użytkownikom. Podobnie jak w przypadku oprogramowania komercyjnego, świadczą nawet pomoc techniczną i wystawiają gwarancje. Zapłatę za swoją pracę przyjmują za pomocą usług płatności online z anonimowymi numerami kont. Istnieją zestawy narzędzi służące do tworzenia różnorodnych szkodliwych programów oraz do atakowania witryn internetowych. Najbardziej znanym przykładem jest popularny zestaw narzędzi Blackhole. Jego strategia aktualizacji świadczy o tym, że mamy tu do czynienia z czymś w rodzaju lojalności marce i że autorzy budują wartość swoich produktów, wydając aktualizacje i nowe wersje, podobnie jak producenci legalnego oprogramowania. Skutki ciągłej popularności zestawu Blackhole w 2012 r. były dotkliwe użyto go w 41% ataków z użyciem witryn internetowych. W wrześniu została wydana zaktualizowana wersja o nazwie Blackhole 2.0. Wygląda jednak na to, że pozycja zestawu Blackhole może być zagrożona. W drugiej połowie 2012 r. na czoło wybił się inny zestaw narzędzi do ataków z użyciem witryn internetowych. Nowy produkt nazywa się Sakura i w okresie największej popularności odpowiadał nawet za 60% wszystkich ataków przygotowanych za pomocą gotowych zestawów narzędzi. Jego łączny udział w tego typu działalności wyniósł 22% w 2012 r. Procentowy rozkład popularności zestawów narzędzi do przygotowywania ataków z użyciem witryn internetowych Źródło: Symantec Sakura 22% Blackhole 41% Inne 20% 10% Phoenix 7% Redkit W 2012 r. około 41% przypadków złamania zabezpieczeń za pomocą zestawów narzędzi do ataków z użyciem witryn internetowych było związanych z zestawem Blackhole. W 2011 r. było to 44%. Zestaw Sakura był poza pierwszą dziesiątką w 2011 r., a obecnie jego udział wzrósł do ok. 22%, co w niektórych okresach roku było wynikiem lepszym od tego osiągniętego przez Blackhole. Rozkład popularności zestawów narzędzi do przygotowywania ataków z użyciem witryn internetowych w czasie Źródło: Symantec 90% Inne Blackhole Sakura Nuclear Redkit Phoenix STY LUT MAR KWI MAJ CZE LIP SIE WRZ PAŹ LIS GRU s. 8

9 LUKI, NARUSZENIA ZABEZPIECZEŃ I ZESTAWY NARZĘDZI Skanowanie witryn internetowych pod kątem szkodliwego oprogramowania i ocena luk w zabezpieczeniach witryn W 2012 r. oddział firmy Symantec, Website Security Solutions (dawniej VeriSign), przeskanował ponad 1,5 mln witryn internetowych w ramach usług skanowania pod kątem szkodliwego oprogramowania i oceny luk w zabezpieczeniach witryn. Każdego dnia w poszukiwaniu szkodliwego oprogramowania skanowano ponad adresów URL. Okazało się, że 1 na 532 witryny jest zainfekowana. Najczęstszą formą łamania zabezpieczeń były ataki typu drive-by (pobieranie bez wiedzy użytkownika). Ponadto w ramach oceny potencjalnych luk w zabezpieczeniach skanowano ponad 1400 witryn dziennie. W około 53% przeskanowanych witryn znaleziono starsze luki, dla których wciąż nie zastosowano poprawek (w 2011 r. było to 36%). W 24% wykrytych przypadków były to luki krytyczne (w 2011 r. było to 25%). Najczęstszym rodzajem luk były luki umożliwiające nieautoryzowane osadzanie skryptów. Więcej bezpiecznych połączeń Jednym ze sposobów oceny wskaźnika wzrostu użycia technologii SSL jest monitorowanie zmian statystyk zapytań OCSP (Online Certificate Status Protocol protokół stanu certyfikatów online służący do odwoływania certyfikatów cyfrowych) oraz list CRL (Certification Revocation List lista odwołań certyfikatów). Podczas inicjowania bezpiecznego połączenia SSL następuje sprawdzenie, czy certyfikat nie został odwołany, za pomocą protokołu OCSP lub list CRL. Śledzimy liczbę takich zapytań w naszych systemach. Na tej podstawie wyznaczamy wskaźnik wzrostu liczby sesji online zabezpieczonych certyfikatami SSL. Większa wartość tego wskaźnika informuje, że rośnie liczba osób korzystających z bezpiecznych połączeń podczas używania Internetu (co odpowiada np. rosnącej liczbie transakcji online w witrynach internetowych). Może to także oznaczać upowszechnienie standardu SSL w kolejnych miejscach i zastosowaniach. Przykładem takiego zastosowania są coraz popularniejsze certyfikaty Extended Validation (EV) SSL, które nakazują przeglądarkom informowanie użytkowników, że dana witryna jest bezpieczna, przez wyświetlenie zielonego paska adresu. Inny przykład to technologia Always On SSL (Zawsze aktywne certyfikaty SSL), która w 2012 r. była masowo wykorzystywana w serwisach społecznościowych, wyszukiwarkach i usługach pocztowych online. Do tej tendencji mogą przyczyniać się także urządzenia inne niż tradycyjne komputery stacjonarne i przenośne, np. smartfony i tablety, które także umożliwiają korzystanie z Internetu. W 2012 r. według szacunków firmy Symantec średnia liczba zapytań OCSP wzrosła o 31% w porównaniu z rokiem Każdego dnia 2012 r. rejestrowano ponad 4,8 mld takich operacji. Wartością maksymalną w jednym dniu było 5,8 mld zapytań. Należy przy tym pamiętać, że protokół OCSP jest stosunkowo nową metodą kontroli odwołanych certyfikatów. Ponadto, jeśli porównamy lata 2011 i 2012, liczba zapytań na listach CRL firmy Symantec wzrosła o 45%. Każdego dnia odnotowywano 1,4 mld operacji, a wartością maksymalną było 2,1 mld. Listy CRL to starsza technologia zastępowana obecnie przez protokół OCSP. Pieczęć Norton Secured Seal i symbole wiarygodności W 2012 r. wzrosła liczba klientów odwiedzających witryny internetowe oznaczone symbolami wiarygodności (np. pieczęcią Norton Secured Seal) w stosunku do roku Analizując dane statystyczne dotyczące tylko symboli wiarygodności firmy Symantec, zaobserwowaliśmy 8-procentowy wzrost w 2012 r. Pieczęć Norton Secured Seal była w tym roku wyświetlana nawet 750 mln razy dziennie, co świadczy o tym, że coraz więcej użytkowników poszukuje silniejszych zabezpieczeń w celu ochrony swoich działań w Internecie. Kradzieże certyfikatów do podpisywania kluczy W 2012 r. w dalszym ciągu mogliśmy obserwować, jak wiele dużych i małych firm nieświadomie uczestniczy w rozpowszechnianiu szkodliwego oprogramowania na całym świecie. Przyczyną jest coraz częstsze zjawisko podpisywania szkodliwego oprogramowania za pomocą autentycznych certyfikatów do podpisywania kodu. Szkodliwy kod jest podpisany, więc wygląda na wiarygodny, co ułatwia jego rozprzestrzenianie. Twórcy szkodliwego oprogramowania często używają skradzionych kluczy prywatnych do podpisywania kodu. Atakują podmioty certyfikujące i gdy dostaną się do ich sieci, szukają kluczy prywatnych, a następnie je wykradają. Czasem zdarza się, że przez słabe mechanizmy zabezpieczeń mogą kupić autentyczne s. 9

10 ZALECENIA certyfikaty, posługując się fałszywymi tożsamościami. Na przykład w maju 2012 r. firma Comodo, duży podmiot certyfikujący, uwierzytelnił i wystawił prawdziwe certyfikaty do podpisywania kodu fikcyjnej firmie stworzonej przez cyberprzestępców 4. Korzystaj z kompleksowych technologii ochrony Gdyby współczesne zagrożenia nie były tak złożone, do ochrony przed infekcjami szkodliwym oprogramowaniem wystarczyłyby programy do skanowania plików (nazywane programami antywirusowymi). Nie jest to jednak wystarczające zabezpieczenie, gdy dostępne są zestawy narzędzi do tworzenia szkodliwego kodu na żądanie i oprogramowania polimorficznego, a także do wykorzystywania luk typu zero-day. Aby lepiej zapobiegać atakom, w punktach końcowych należy wdrożyć ochronę sieciową i technologię oceny reputacji. W znajdowaniu szkodliwego oprogramowania, które przeniknęło przez zabezpieczenia prewencyjne, pomagają funkcje blokad na podstawie zachowania i regularne skanowanie plików. Chroń witryny internetowe dostępne publicznie Dobrym pomysłem jest wprowadzenie szyfrowania interakcji gości technologią Always on SSL (Zawsze aktywne certyfikaty SSL) w całej witrynie, nie tylko na stronach zarządzania kontem i realizacji zakupu. Należy pamiętać o regularnym aktualizowaniu oprogramowania systemu zarządzania treścią i serwera WWW (tak jak aktualizuje się komputery klienckie). Aby szybko wykrywać problemy, witryny należy skanować pod kątem szkodliwego oprogramowania i luk w zabezpieczeniach. Silne hasła do kont administratorów i innych usług pomagają w ochronie ważnych poświadczeń przed sztuczkami socjotechnicznymi i phishingiem. Możliwość logowania do ważnych serwerów WWW należy ograniczyć tylko do użytkowników potrzebujących dostępu do tych serwerów. Dzięki wdrożeniu technologii zawsze aktywnych certyfikatów SSL można lepiej chronić dane kont przed przesyłaniem przez nieszyfrowane połączenia, co z kolei stanowi zabezpieczenie przed atakami typu man-in-the-middle. Chroń certyfikaty do podpisywania kodu Właściciele certyfikatów powinni bezwzględnie przestrzegać rygorystycznych zasad ochrony kluczy. Oznacza to stosowanie skutecznych zabezpieczeń fizycznych, używanie sprzętowych kryptograficznych modułów zabezpieczających oraz zabezpieczeń na poziomie sieci i punktów końcowych. Zalecane jest wdrożenie funkcji zapobiegania utracie danych na serwerach biorących udział w podpisywaniu kodu oraz zastosowanie najwyższej klasy zabezpieczeń w aplikacjach służących do podpisywania. Poza tym podmioty certyfikujące muszą zapewnić zgodność z najlepszymi praktykami w zakresie bezpieczeństwa na każdym etapie procesu uwierzytelniania. Niezwłocznie instaluj aktualizacje i wprowadź zmiany w procesach wdrażania poprawek Większość ataków z użyciem witryn internetowych polega na wykorzystaniu 20 najczęstszych luk w zabezpieczeniach. W związku z tym aby zapobiec większości ataków, wystarczy instalować poprawki usuwające znane luki. Aktualizowanie oprogramowania i instalowanie poprawek jest niezwykle istotne. Niedawne ataki za pośrednictwem platformy Java pokazały, że lepiej zrezygnować z korzystania z danego oprogramowania niż używać jego nieaktualnej wersji. Dotyczy to w równym stopniu dyrektorów działów informatycznych zarządzających tysiącami kont, właścicieli firm zatrudniających kilkadziesiąt osób i użytkowników domowych. Należy używać mechanizmów automatycznego aktualizowania opracowanych przez producentów oprogramowania, które umożliwiają szybkie stosowanie aktualizacji i poprawek oraz wycofywanie przestarzałych, niezabezpieczonych przeglądarek, aplikacji i wtyczek do przeglądarek (dotyczy to szczególnie najczęściej wykorzystywanych luk w zabezpieczeniach). Większość producentów stara się regularnie wydawać poprawki usuwające luki w zabezpieczeniach. Skuteczność takich poprawek zależy jednak od ich właściwego zastosowania. Podczas wdrażania w firmie standardowych obrazów oprogramowania należy pamiętać, że mogą one zawierać przestarzałe i niebezpieczne wersje przeglądarek, aplikacji i wtyczek. Warto usuwać podatne na ataki wtyczki z obrazów systemów przeznaczonych dla pracowników, którzy ich nie potrzebują. Gdy tylko jest to możliwe, należy stosować mechanizmy automatycznego instalowania poprawek, aby skutecznie usuwać luki w zabezpieczeniach w całej firmie. s. 10

11 SERWISY SPOŁECZNOŚCIOWE, URZĄDZENIA PRZENOŚNE I CHMURY

12 SERWISY SPOŁECZNOŚCIOWE, URZĄDZENIA PRZENOŚNE I CHMURY Ofensywa spamu i phishingu w mediach społecznościowych W ostatnich latach można było zauważyć znaczny wzrost aktywności związanej ze spamem i phishingiem w serwisach społecznościowych. Przestępcy zaczęli chętniej odwiedzać te popularne witryny. Wzrost popularności Facebooka i Twittera wśród użytkowników wiąże się niestety ze wzrostem aktywności przestępczej. W ubiegłym roku przestępcy internetowi zaczęli jednak atakować także nowe, szybko rozwijające się witryny, takie jak Instagram, Pinterest czy Tumblr. Częstą metodą stosowaną przez oszustów są fałszywe bony upominkowe i ankiety. Tego typu oszustwa to ponad połowa (56%) wszystkich ataków w mediach społecznościowych. Oto przykład takiego oszustwa: ofiara widzi na tablicy jakiejś osoby na Facebooku lub na kanale informacyjnym usługi Pinterest (pojawiają się tam wpisy obserwowanych osób lub należące do wybranych kategorii) wpis o treści Kliknij tutaj, a otrzymasz bon na 100 PLN. Po kliknięciu łącza następuje przejście do witryny, w której użytkownik jest proszony o zarejestrowanie się w celu skorzystania z ciekawej oferty, a przy okazji o podanie danych osobowych. Oszuści otrzymują zapłatę za każdą rejestrację, a o żadnych bonach oczywiście nie ma mowy. Sfałszowana witryna z fikcyjną ankietą. Typowe oszustwo w serwisie społecznościowym. Inny podstęp polega na nakłonieniu ofiary do podania danych osobowych i haseł (np. danych konta na Facebooku lub Twitterze) przy użyciu sfałszowanej witryny internetowej. Tego typu przebiegłe próby wyłudzenia danych (phishingu) często wykorzystują fascynację sławnymi osobami, np. sportowcami, aktorami czy piosenkarzami. Zaobserwowaliśmy wzrost liczby przypadków phishingu nakierowanych na konkretne kraje i związanych z pochodzącymi z nich sławnymi ludźmi. W 2012 r. mieliśmy do czynienia z ogromną liczbą zagrożeń związanych z serwisami społecznościowymi. Powstawały także coraz to nowe kanały i platformy dające przestępcom jeszcze więcej możliwości. Szczególnie niebezpieczne są te z nich, z których można korzystać wyłącznie za pomocą aplikacji dla urządzeń przenośnych. Jest bardzo prawdopodobne, że właśnie kanały umożliwiające mobilny dostęp do serwisów społecznościowych staną się ważnym celem ataków w 2013 r., zwłaszcza tych wymierzonych w nastolatków i młodych dorosłych, którzy mogą nie być w stanie ich rozpoznać, a przy tym często nie mają zwyczaju odpowiednio chronić swoich danych osobowych. s. 12

13 ZALECENIA Zagrożenia z serwisów społecznościowych to problem firm Firmy zwykle nie chcą zupełnie blokować dostępu do serwisów społecznościowych, więc potrzebują ochrony przed szkodliwym oprogramowaniem rozpowszechnianym w tych i innych witrynach internetowych. Oznacza to potrzebę instalacji zabezpieczeń wielowarstwowych w całej sieci firmy i na komputerach klienckich. Wymagane jest także regularne instalowanie poprawek i aktualizacji w celu zmniejszenia ryzyka infekcji przez pobranie kodu bez wiedzy użytkownika (ataki drive-by ). Konieczne jest również szkolenie użytkowników i wprowadzenie klarownych zasad, szczególnie dotyczących zakresu danych osobowych, które można podawać w Internecie. s. 13

14 SZKODLIWE OPROGRAMOWANIE, SPAM I PHISHING

15 SZKODLIWE OPROGRAMOWANIE, SPAM I PHISHING Szkodliwe oprogramowanie i sztuczki socjotechniczne stanowią powszechny problem już od dłuższego czasu. Ataki wykorzystujące te techniki są znane od bardzo dawna, ale wciąż ewoluują i są poważnym zagrożeniem dla użytkowników indywidualnych oraz firm. Ich dodatkowa szkodliwość polega na osłabieniu wiarygodności wszelkich działań prowadzonych w Internecie. Te obecne od dłuższego czasu zagrożenia nie pojawiają się w nagłówkach gazet, ponieważ są traktowane jak szum w tle, ale to nie znaczy, że są nieistotne. Dobrym porównaniem będzie różnica między wypadkami lotniczymi i drogowymi. Jedna katastrofa lotnicza od razu trafia na pierwsze strony wszystkich gazet, a nikt nie pisze o liczbie zabitych na drogach, chociaż każdego roku jest ich znacznie więcej 5. Przykładem tego zjawiska jest popularność oprogramowania ransomware. Jego działanie polega na trwałym zablokowaniu dostępu do komputera, chyba że jego właściciel zapłaci ustaloną grzywnę twórcom. Skutkuje to dalszą utratą zaufania, a naprawa szkód jest kosztowna. Przy okazji widać też bezwzględność i stopień zaawansowania sprawców. O skali zagrożenia świadczą liczby. Na przykład wykryto próbę zainfekowania komputerów w ciągu 18 dni przez szkodliwe oprogramowanie o nazwie Reveton (znane też jako Trojan.Ransomlock.G). Według przeprowadzonych niedawno badań firmy Symantec, którym poddano dorosłych osób w 24 krajach, średnie straty poniesione na skutek cyberprzestępstw wynosiły 197 USD 6. Szacuje się, że w ciągu ostatnich 12 miesięcy 556 mln osób dorosłych miało do czynienia z jakąś formą cyberprzestępczości. W skrócie Pojawiają się coraz bardziej przebiegłe i dochodowe formy szkodliwego oprogramowania (np. ransomware). Ilość spamu w poczcie ponownie spadła (o 29% w 2012 r.), ponieważ spamerzy przenieśli działalność do serwisów społecznościowych. Phishing jest bardziej wyrafinowany, a jego głównym celem są serwisy społecznościowe. Oprogramowanie ransomware blokuje dostęp do komputera, chyba że jego właściciel zapłaci ustaloną grzywnę twórcom. W większości przypadków zapłata nie owocuje jednak odblokowaniem komputera. s. 15

16 SZKODLIWE OPROGRAMOWANIE, SPAM I PHISHING Szkodliwe oprogramowanie W 2012 r. jedna wiadomość na 291 zawierała wirusa. W 2011 r. była to jedna na 239 wiadomości. 23% tych niebezpiecznych wiadomości zawierało adresy URL do szkodliwych witryn internetowych. Ta wartość także zmalała w porównaniu z 2011 r., kiedy to łącza do szkodliwych witryn można było znaleźć w 39% wiadomości uznanych za niebezpieczne. Podobnie jak w przypadku spamu i phishingu spadek liczby wiadomości zawierających wirusy niekoniecznie oznacza, że zmniejszyła się liczba ataków na użytkowników. Bardziej prawdopodobne jest, że nastąpiła zmiana taktyki, a celem ataków będą teraz inne obszary aktywności w Internecie, np. serwisy społecznościowe. 5 głównych celów ataków z użyciem szkodliwego oprogramowania wg branż Branża 1 na Sektor publiczny 1 na 72 Edukacja 1 na 163 Finanse 1 na 218 Marketing/multimedia 1 na 235 Zakwaterowanie/gastronomia 1 na głównych celów ataków z użyciem szkodliwego oprogramowania wg krajów Kraj 1 na Holandia 1 na 108 Luksemburg 1 na 144 Wielka Brytania 1 na 163 Republika Południowej Afryki 1 na 178 Niemcy 1 na głównych celów ataków z użyciem szkodliwego oprogramowania wg wielkości firm Wielkość firmy 1 na na na na na na 252 Ponad na 252 Stosunek liczby wiadomości zawierających wirusy do łącznej liczby wiadomości lata 2012 i 2011 Źródło: Symantec 1 na 50 1 na na na na 250 Ogólna liczba zmniejszyła się, wirusa zawierała 1 na 291 wiadomości. W 2011 r. średni wskaźnik zainfekowanych wiadomości wynosił 1 na na na na 400 STY LUT MAR KWI MAJ CZE LIP SIE WRZ PAŹ LIS GRU s. 16

17 SZKODLIWE OPROGRAMOWANIE, SPAM I PHISHING Udział wiadomości zawierających szkodliwe adresy URL w łącznej liczbie zainfekowanych wiadomości lata 2012 i 2011 Źródło: Symantec 70% STY LUT MAR KWI MAJ CZE LIP SIE WRZ PAŹ LIS GRU Liczba wiadomości zawierających szkodliwe adresy URL w 2012 r. znacznie spadła. W niektórych miesiącach była o więcej niż połowę niższa od wartości odnotowanej w danym miesiącu w 2011 r. W 2012 r. ok. 23% zainfekowanych wiadomości zawierało szkodliwe adresy URL zamiast załączników. W 2011 r. było to 39%. Liczba blokowanych dziennie ataków z użyciem szkodliwych witryn internetowych Źródło: Symantec TYSIĄCE W 2012 r. codziennie blokowano ok ataków z użyciem witryn internetowych. W 2011 r. było to ok ataków dziennie. Oznacza to wzrost na poziomie 30% LIP SIE WRZ PAŹ LIS GRU STY LUT MAR KWI MAJ CZE LIP SIE WRZ PAŹ LIS GRU s. 17

18 SZKODLIWE OPROGRAMOWANIE, SPAM I PHISHING Infekcje według typów witryn Na podstawie danych z Norton Safe Web rozwiązania firmy Symantec skanującego Internet w poszukiwaniu witryn zawierających szkodliwe oprogramowanie ustaliliśmy, że 61% szkodliwych witryn to w rzeczywistości zwykłe witryny internetowe zainfekowane szkodliwym kodem. Pierwsze miejsce pod względem liczby infekcji w tym roku zajmują witryny biznesowe, do których należą witryny firm z sektora klientów indywidualnych, przemysłu i usług. Przyczyną może być duża liczba zhakowanych witryn małych i średnich firm, które nie przeznaczają odpowiednich środków na ich ochronę. Witryny hakerskie, czyli służące do promocji i rozpowszechniania narzędzi przeznaczonych dla hakerów, wskoczyły od razu na drugie miejsce, mimo że nie było ich w ogóle w pierwszej piętnastce w 2011 r. Na trzecim miejscu uplasowały się witryny związane z technologią i telekomunikacją (komputery, Internet i rozwiązania telekomunikacyjne). Do tej kategorii należy 5,7% wszystkich zainfekowanych witryn, a to zaledwie o 1,2% mniej niż w 2011 r. Piąte miejsce utrzymały witryny służące do kupowania produktów i usług online, jednak ich udział zmalał o 4,1%. Warto zauważyć, że witryny usług hostingowych zajęły dopiero siódme miejsce, podczas gdy w 2011 r. były na drugim miejscu. Usługi hostingowe umożliwiają użytkownikom i firmom dostęp do systemów, witryn internetowych i pamięci masowej online. Wprowadzenie szerokiej oferty rozwiązań tego typu przez Google, Dropbox i inne firmy spowodowało zmniejszenie popularności mniej wiarygodnych rozwiązań hostingowych, co mogło być przyczyną tego spadku. Również witryny blogowe zanotowały znaczny spadek, plasując się w 2012 r. na czwartej pozycji. Zdaje się to potwierdzać teorię, że użytkownicy wolą korzystać z serwisów społecznościowych i tam wymieniać informacje. Twórcy szkodliwego oprogramowania z łatwością umieszczają swój kod w witrynach tego typu i rozpowszechniają go na wiele sposobów. Infekcje według typów witryn Źródło: Symantec Miejsce 10 najpopularniejszych szkodliwych programów w 2012 r. Źródło: Symantec Główne kategorie z największą liczbą zainfekowanych witryn 1 Biznes 7,7% 2 Hakowanie 7,6% 3 Technologia i telekomunikacja 5,7% 4 Blogowanie 4,5% 5 Sklepy internetowe 3,6% 6 Znane szkodliwe domeny 2,6% 7 Hosting 2,3% 8 Motoryzacja 1,9% 9 Opieka zdrowotna 1,7% 10 Edukacja 1,7% Udział witryn z tej kategorii w łącznej liczbie infekcji Miejsce Nazwa szkodliwego oprogramowania Odsetek 1 W32.Sality.AE 6,9% 2 W32.Ramnit.B 5,1% 3 W32.Downadup.B 4,4% 4 W32.Virut.CF 2,2% 5 W32.SillyFDC 1,1% 6 W32.Mabezat.B 1,1% 7 W32.Xpaj.B 0,6% 8 W32.Changeup 0,6% 9 W32.Downadup 0,5% 10 W32.Imaut 0,4% s. 18

19 SZKODLIWE OPROGRAMOWANIE, SPAM I PHISHING Ukryte szkodliwe oprogramowanie o działaniu długofalowym Przestępcy internetowi zarabiają także na oprogramowaniu, które pozostaje w ukryciu na komputerach ofiar. Takie programy działają na tysiącach komputerów i są koordynowane przez botnety. Ich działanie polega na wysyłaniu spamu lub generowaniu kliknięć reklam w witrynach internetowych (które z kolei generują przychody dla właścicieli witryn). Te techniki nie przynoszą natychmiastowych zysków jak oprogramowanie ransomware, jednak dość trudno jest je wykryć, a jeszcze trudniej usunąć szkodliwy kod (który jest bardzo zmyślnie napisany). W związku z tym mogą generować stałe przychody w długim okresie. Zaawansowany phishing W 2012 r. spadła ilość spamu, wzrosła za to liczba ataków z użyciem phishingu. Przestępcy używają niezwykle wymyślnych metod do przygotowania fałszywych witryn internetowych (czasem są to idealne repliki prawdziwych witryn), których zadaniem jest oszukanie użytkowników w taki sposób, aby przekazali swoje dane osobowe, hasła, numery kart kredytowych i dane kont bankowych. W przeszłości używane były głównie fałszywe wiadomości , jednak obecnie ofiary są wabione także wpisami w serwisach społecznościowch. Wystarczy kliknąć umieszczone tam łącze, aby nieświadomie przejść do zaawansowanej witryny wyłudzającej informacje. Gdy przestępcom uda się przechwycić dane logowania do serwisu społecznościowego, mogą wysyłać kolejne fałszywe wiadomości do znajomych ofiary. Wiadomość wysłana z konta znajomego wygląda bardziej wiarygodnie. Innym sposobem użycia skradzionego konta w serwisie społecznościowym jest wysyłanie wiadomości do znajomych z prośbą o pomoc. Na przykład: Jestem na wczasach, a ktoś mi ukradł portfel. Proszę, wyślij mi szybko 200 zł. Aby ominąć zabezpieczenia i filtry, przestępcy tworzą skomplikowane adresy witryn i używają usług skracania adresów URL. Korzystają także ze sztuczek socjotechnicznych, aby nakłonić ofiary do klikania łączy. W ubiegłym roku wysyłane przez nich wiadomości dotyczyły głównie sławnych osób, filmów, sportowców oraz atrakcyjnych gadżetów, np. smartfonów i tabletów. W 2012 r. liczba witryn służących do phishingu, które miały certyfikaty SSL w celu przekonania użytkowników o swojej wiarygodności, wzrosła o 46% w porównaniu z poprzednim rokiem. Zaobserwowaliśmy znaczny (trzykrotny) wzrost aktywności związanej z phishingiem w krajach nieanglojęzycznych. Szczególnie dotyczy to Korei Południowej. Języki inne niż angielski, w których powstaje najwięcej witryn wyłudzających informacje, to francuski, włoski, portugalski, chiński i hiszpański. Zwykle fałszowane są witryny banków i wystawców kart kredytowych (jak można się spodziewać), ale także popularne serwisy społecznościowe. W 2012 r. liczba witryn wyłudzających informacje, które udawały serwisy społecznościowe, wzrosła o 123%. s. 19

20 ZALECENIA Chroń się przed sztuczkami socjotechnicznymi Zarówno użytkownicy indywidualni, jak i firmy muszą nauczyć się rozpoznawać cechy charakterystyczne sztuczek socjotechnicznych, takie jak wywieranie nadmiernej presji, niezasłużone pochlebstwa, fałszywe wrażenie pośpiechu, podejrzanie korzystne oferty, oficjalny język lub dane służbowe mające wywołać wrażenie autentyczności (np. długie numery referencyjne), mało wiarygodne okoliczności (np. telefon od przedstawiciela firmy Microsoft z informacją o znalezieniu wirusa na komputerze), a także fałszywe oferty wymiany (np. prezent w zamian za podanie danych osobowych lub innych poufnych informacji). Zachowuj ostrożność Należy pamiętać, że każda niespodziewana wiadomość od znajomych lub rodziny (np. od matki lub współpracownika) może być fałszywa. Konto drugiej osoby mogło zostać skutecznie zaatakowane przy użyciu sztuczki socjotechnicznej. s. 20

21 SPOJRZENIE W PRZYSZŁOŚĆ

22 SPOJRZENIE W PRZYSZŁOŚĆ Przedstawiamy główne wyzwania i problemy czekające nas w przyszłym roku: Więcej cyberataków sponsorowanych przez rządy państw W ostatnich kilku latach nasiliły się cyberataki z użyciem coraz bardziej zaawansowanych technik. W czasie pokoju można łatwo wyprzeć się odpowiedzialności za nie; w czasie wojny są to niezwykle przydatne narzędzia. W cyberprzestrzeni nadal będzie dochodzić do spięć między państwami, które prowadzą spory polityczne. Ponadto oprócz ataków sponsorowanych przez rządy wciąż będą miały miejsce ataki sponsorowane przez inne organizacje, np. organizacje nacjonalistyczne chcące zaszkodzić prawdziwym lub wymyślonym przeciwnikom swojego kraju. Producenci zabezpieczeń oraz zwykłe firmy muszą przygotować się na niezamierzone skutki tych ataków, a także (jak zawsze) dołożyć wszelkich starań, aby uniknąć wszelkiego rodzaju ataków ukierunkowanych. Rosnąca popularność zaawansowanych technik ataków Wiedza uzyskana na potrzeby szpiegostwa przemysłowego i wojen w cyberprzestrzeni zostanie spożytkowana przez hakerów w celu zwiększenia ich zysków. Na przykład luki typu zero-day wykorzystane przez grupę Elderwood Gang zostaną użyte przez innych autorów szkodliwego oprogramowania. Twórcy szkodliwego kodu będą też mogli korzystać z zestawów narzędzi do tworzenia takiego oprogramowania rozpowszechnianych metodą open source (przykładem jest zestaw Zeus, znany także jako Zbot), prawdopodobnie w celu utrudnienia organom ścigania znalezienia prawdziwych autorów. Wzrost zagrożenia ze strony witryn internetowych Infekcje typu drive-by (pobieranie bez wiedzy użytkownika) staną się jeszcze powszechniejsze i trudniejsze do zablokowania bez zaawansowanego oprogramowania zabezpieczającego. Przestępcy będą częściej atakować przy użyciu witryn internetowych, infekując komputery użytkowników za pomocą malvertisingu i gotowych narzędzi do przygotowywania ataków. Od producentów oprogramowania będzie się wymagać szybszego usuwania luk w zabezpieczeniach. Użytkownicy i zatrudniające ich firmy muszą bardziej skupić się na ochronie prywatności i bezpieczeństwa swoich danych w nowym świecie mediów społecznościowych. Znaczny wzrost natężenia ataków w mediach społecznościowych Serwisy społecznościowe stanowią dziś połączenie elementów systemu operacyjnego, platformy komunikacyjnej i sieci reklamowej. Gdy staną się powszechne na urządzeniach przenośnych i zostanie w nich dodana obsługa płatności, zyskają jeszcze większą popularność wśród cyberprzestępców zajmujących się szkodliwym oprogramowaniem, phishingiem, spamem i oszustwami. Liczba ataków z użyciem tradycyjnego spamu, phishingu i szkodliwego oprogramowania utrzyma się lub nieznacznie spadnie, spodziewamy się natomiast ogromnego skoku liczby ataków w mediach społecznościowych. W miarę powstawania nowych narzędzi społecznościowych i zdobywania przez nie popularności przestępcy będą nakierowywać swoją działalność na te obszary. Uważamy ponadto, że ważnym obszarem ataków przestępców będą aplikacje społecznościowe na smartfony, ponieważ ich głównymi użytkownikami są nastolatkowie, młodzi dorośli i inne osoby, które mogą nie mieć w zwyczaju odpowiednio chronić swoich danych osobowych ani zabezpieczać urządzeń przed oszustwami. s. 22

23 SPOJRZENIE W PRZYSZŁOŚĆ Więcej ataków na dostawców usług w chmurze Dotychczas największe przypadki naruszenia integralności danych dotyczyły firm gromadzących duże ilości danych osobowych, np. zakładów opieki zdrowotnej, sklepów online czy firm świadczących usługi związane z grami. W 2013 r. spodziewamy się wielu różnych rodzajów ataków skierowanych przeciw dostawcom oferującym oprogramowanie w chmurze. Coraz bardziej przebiegłe rodzaje szkodliwego oprogramowania Szkodliwe oprogramowanie początkowo służyło głównie do kradzieży danych i obsługi botnetów (i wciąż jest powszechnie używane do tych celów), później używano go m.in. do informowania o fałszywych infekcjach wirusowych, a w 2012 r. popularne było blokowanie komputerów w celu wyłudzenia okupu (ransomware). Spodziewamy się, że w miarę upływu czasu tego typu ataki będą jeszcze groźniejsze i szkodliwsze, a przy tym przygotowane na coraz bardziej profesjonalnym poziomie. Gdy przestępcy przekonają się, jak zyskowne są działania związane z wymuszeniami, mogą wymyślić ich różne odmiany, np. programy grożące usunięciem zawartości dysku twardego, a następnie rzeczywiście wymazujące dysk. Szkodliwy program o nazwie Shamoon wykryty w sierpniu usuwał dane z zainfekowanych komputerów. Można zakładać, że jeśli to możliwe, ktoś spróbuje to zrobić, a jeśli okaże się to opłacalne, zrobi to wiele kolejnych osób. Wzrost znaczenia szkodliwego oprogramowania na urządzenia przenośne Serwisy społecznościowe zaczynają pełnić rolę systemu operacyjnego w przypadku komputerów, a telefony komórkowe i tablety stają się nową platformą sprzętową. Tablety i smartfony będą coraz popularniejsze i z pewnością przyciągnie to przestępców. Mechanizmy i zjawiska, które w przypadku komputerów potrzebowały do osiągnięcia obecnego stanu ponad dekady, na smartfonach i tabletach staną się naprawdę groźne dużo szybciej. Już w przyszłym roku na tych nowych platformach można spodziewać się infekcji oprogramowaniem typu ransomware i drive-by. W 2013 r. będzie to poważnym problemem dla firm korzystających z urządzeń tego typu lub pozwalającym pracownikom na korzystanie z nich w pracy. Ciągłe zagrożenie phishingiem Tożsamości użytkowników są cenne, więc przestępcy będą nadal próbować je wykradać. Ataki z użyciem phishingu będą coraz bardziej sprytne i wymyślne. Na przykład można się spodziewać jeszcze doskonalszych kopii witryn, a także witryn wyłudzających informacje z szyfrowaniem SSL. Zjawisko phishingu będzie bardziej zróżnicowane regionalnie i obejmie większą liczbę języków, co zapewni mu większą skuteczność i utrudni blokowanie groźnych witryn. Przewidujemy, że będzie się ono nadal dynamicznie rozwijać w serwisach społecznościowych, wykorzystując ich popularność i łatwy dostęp do użytkowników za pośrednictwem wiadomości, które wyglądają na wiarygodne. s. 23

24 ŹRÓDŁA Na przykład w USA wg Narodowej Rady Bezpieczeństwa Transportu w 2010 r. w wypadkach lotniczych zginęły 472 osoby, a w wypadkach drogowych osób s. 24

25 WSS KRÓTKIE WPROWADZENIE Extended Validation SSL Stosowanie certyfikatów Extended Validation (EV) SSL sprawdziło się w przypadku firm mających bardzo popularną markę jako skuteczny sposób obrony przed phishingiem. Jest to też jeden z najlepszych sposobów na budowanie wiarygodności w Internecie. W firmach prowadzących działalność online wdrożenie certyfikatów SSL z technologią EV może bardzo pozytywnie wpłynąć na osiągane wyniki finansowe. Najważniejsze cechy certyfikatów EV firmy Symantec Technologia Extended Validation powoduje wyświetlanie zielonego paska adresu w przeglądarkach internetowych potwierdzającego, że witryna przeszła szeroko zakrojony proces weryfikacyjny Szyfrowanie kluczem o długości do 256 bitów Pieczęć Norton Secured Seal wraz z technologią Symantec Seal-in-Search (pieczęć w wynikach wyszukiwania) zapewnia maksymalne wskaźniki klikalności i konwersji Ocena luk w zabezpieczeniach witryny oraz codzienne skanowanie pod kątem szkodliwego oprogramowania poprawiają ochronę przed atakami Pomoc techniczna dostępna przez 24 godziny na dobę, 7 dni w tygodniu Rozwiązanie Symantec SSL Assistant automatycznie generuje żądania CSR i instaluje certyfikaty Ponadto: narzędzie SSL Installation Checker, bezpłatne odwoływanie i wymienianie certyfikatów oraz gwarancja finansowa na poziomie USD. Zdobądź zielony pasek adresu. Identified by Norton Pasek stanu zabezpieczeń przełącza się między nazwą firmy a nazwą podmiotu certyfikującego, który przeprowadził procedurę uwierzytelniania Extended Validation. Pieczęć Norton Secured Seal Zmień gości w lojalnych klientów, umieszczając w witrynie pieczęć, która jest rozpoznawana i uznawana za wiarygodną przez dużą grupę klientów online. Pieczęć Norton Secured Seal jest wyświetlana ponad 750 milionów razy dziennie w witrynach internetowych w ponad 170 krajach na całym świecie. Rozwiązanie Symantec AdVantage Oprogramowanie Symantec AdVantage monitoruje witrynę w czasie rzeczywistym i wykrywa problem, gdy tylko szkodliwa zawartość zostanie umieszczona w witrynie. Twoja witryna nie trafi już na czarne listy wyszukiwarek (o czym zwykle dowiadujesz się, gdy ustaje w niej ruch) teraz można podjąć działanie i zablokować sieć, z której pochodzi podejrzana reklama, zachowując bezpieczeństwo klientów i nieskalaną reputację. s. 25

26 INFORMACJE O FIRMIE SYMANTEC Firma Symantec zajmuje się ochroną informacji i jest światowym liderem w dziedzinie zabezpieczeń oraz rozwiązań do tworzenia kopii zapasowych i zapewniania dostępności systemów. Nasze innowacyjne produkty i usługi chronią ludzi oraz informacje w każdym środowisku od najmniejszych urządzeń przenośnych przez centra przetwarzania danych w przedsiębiorstwach aż do systemów w chmurze. Nasza ceniona na świecie specjalistyczna wiedza w zakresie ochrony danych, tożsamości i interakcji zapewnia klientom poczucie bezpieczeństwa w globalnej sieci. Więcej informacji można uzyskać na stronie lub kontaktując się z firmą Symantec pod adresem: go.symantec.com/socialmedia Dodatkowe informacje Zestawienie zagrożeń globalnych z usług Symantec.cloud: Zespół firmy Symantec ds. reagowania na zagrożenia bezpieczeństwa (Symantec Security Response): Raport Internet Security Threat Report (strona zasobów): Narzędzie Norton Threat Explorer: Narzędzie Norton Cybercrime Index: Rozwiązania firmy Symantec w zakresie zabezpieczeń witryn internetowych: s. 26 Raport o o zagrożeniach bezpieczeństwa witryn internetowych 2013

27 ŚLEDŹ NASZE WPISY UDOSTĘPNIAJ Adresy biur lokalnych i numery kontaktowe można znaleźć w naszej witrynie internetowej. Informacje o naszych produktach można uzyskać pod numerem telefonu: lub wybierz opcję 2, a następnie 1 Symantec w Polsce Symantec Poland Sp. z o.o. ul. Postępu 17A, Warszawa Polska Symantec Corporation. Wszelkie prawa zastrzeżone. Nazwa Symantec, logo Symantec, logo Checkmark Circle oraz logo Norton Secured są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich podmiotów. s. 27 Raport Raport o zagrożeniach o bezpieczeństwa witryn internetowych 2013

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE

NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE SPIS TREŚCI W skrócie 3 Coraz więcej ataków z użyciem witryn internetowych 4 Lepiej zapobiegać niż leczyć 5 Większe zyski z działania w ukryciu 6 Użytkownicy

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Wildcard Certificate Copyright 2016 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123 Certificate

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE WIEDZA TO POTĘGA: PRZEWODNIK FIRMY SYMANTEC PO METODACH OCHRONY WITRYN INTERNETOWYCH SPIS TREŚCI 3 Złudne poczucie bezpieczeństwa może wiele kosztować

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Prawnie obowiązującą wersją tego dokumentu jest wersja angielska. Niniejsze tłumaczenie ma jedynie charakter informacyjny. Kliknij tutaj, aby otworzyć dokument w języku

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Polityka prywatności opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1. Informacje ogólne 1. Niniejsza

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Polityka Prywatności serwisu room8.pl

Polityka Prywatności serwisu room8.pl Polityka Prywatności serwisu room8.pl Wstęp Podstawą przetwarzania danych przez Serwis jest zgoda Użytkowników oraz ustawowe upoważnienie do przetwarzania danych niezbędnych do realizacji usług świadczonych

Bardziej szczegółowo

Polityka Ochrony Prywatności na platformie Szkolna24.pl

Polityka Ochrony Prywatności na platformie Szkolna24.pl Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności Poniższa Polityka Prywatności opisuje kwestie związane z korzystaniem z portalu ENERGO- BIS.PL zamieszczonego pod adresem www.energo-bis.pl. Rozdział Pliki Cookies dotyczy wszystkich

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

7 rzeczy. które musisz robić w Marketingu Internetowym

7 rzeczy. które musisz robić w Marketingu Internetowym 7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bezpieczeństwo domen internetowych sektor finansowy 2018 1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego DyplomyDlaDzieci.pl platformy AlleDruk.com oraz sklepu

Bardziej szczegółowo

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych POLITYKA Prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I

P O L I T Y K A P R Y W A T N O Ś C I P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.morethanbag.pl

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl? POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Polityka prywatności sklepu internetowego

Polityka prywatności sklepu internetowego Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich

Bardziej szczegółowo

Przewodnik po Certyfikatach SSL

Przewodnik po Certyfikatach SSL WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo