Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych
|
|
- Kamila Magdalena Stasiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Raport firmy Fortinet na temat cyberprzestępczości w 2013 roku Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych Dawno minęły czasy, gdy cyberprzestępczość sprowadzała się do szkód popełnianych przez małoletnich urwisów w piwnicach domów ich rodziców. Dzisiaj cyberprzestępczość ewoluuje jak każde komercyjne przedsiębiorstwo w stronę złożonej, dobrze zorganizowanej struktury hierarchicznej składającej się z liderów, inżynierów, Szeregowców i najemnych Mułów. Patrząc z zewnątrz, niewiele rzeczy różni organizację cybreprzestępczą od jakiegokolwiek innego biznesu. Jak w każdej legalnej firmie, każdy z graczy ma określoną funkcję lub zadania do wykonania. Każde stanowisko jest niezbędne to stworzenia oczekiwanego produktu, który nakręca koła maszyny. Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w niektórych przypadkach kara. Mają tu zastosowanie podstawowe prawa ekonomii. Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis po niezliczone programy, które odgrywają rolę produktu. Im bardziej funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena. Mimo że te przestępcze syndykaty są dobrze umocowane, nie są one jednak niezwyciężone. Główne porażki cyberprzestępców stanowią przypadki skutecznych ujęć botnetów. Część krajów podjęło nawet wspólne działania zablokowania cyberprzestępcom możliwości rejestrowania domen. Odbywa się to poprzez powołanie grup roboczych, jak Conficker lub Mariposa. W przyszłości działania wymiarów sprawiedliwości i organizacji rejestrujących domeny będą w dalszym ciągu ograniczać działalność grup cyberprzestępczych. Prawdopodobnie będą te działania koordynowane przez grupy CERT we współpracy z firmami zajmującymi się bezpieczeństwem IT. Wszechstronne, wielopoziomowe podejście do tematu bezpieczeństwa będzie kluczowym czynnikiem wzmocnienia tych wysiłków. 1 pl
2 FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Struktura organizacyjna dostawców Crime-as-a-Service Wszystko wskazuje na to, że organizacje Crime-as-a-Service (CaaS) są bardzo sprawnymi maszynami, a to dzięki szerokiej sieci współpracowników, z których każdy ma określoną rolę i przekazuje misję organizacji następnym uczestnikom. Zarząd Szefowie organizacji podejmują wszelkie decyzje, nadzorują działania i zapewniają że wszystkie procesy przebiegają sprawnie. Tak jak w przypadku legalnych przedsiębiorstw, to oni tworzą model biznesowy i infrastrukturę. Po wystartowaniu danej operacji, zajmują się rozwojem biznesu, a brudną robotę przekazują Szeregowcom, sami nie będąc związani z realizacją ataków. Tak jak liderów syndykatu kryminalnego można porównać do managerów najwyższego szczebla, tak pracowników prowadzących programy sieciowe można nazwać kierownikami. Kierownicy są zwykle rekrutowani przez starych członków lub podziemne fora. Zadanie członka sieci polega po prostu na zainfekowaniu jak największej liczby komputerów. Mogą to robić samodzielnie lub wykorzystywać Rekruterów do zatrudniania ludzi, którzy wykonają tą pracę za nich. Rekruterzy Rekruterzy są ważnym elementem organizacji. W wielu przypadkach członkowie grupy sami przygotowują i przeprowadzają akcje, ale większe organizacje raczej posługują się wynajętymi Szeregowcami. Przy operacjach na dużą skalę wykorzystuje się Rekruterów, którzy organizują programy rekrutacyjne finansowane przez liderów sieci. Szeregowcy Ostatnim ogniwem łańcucha są Szeregowcy, czyli ludzie, którzy doprowadzają ostatecznie do infekcji na urządzeniach użytkowników. John Steward, dyrektor działu badania złośliwego oprogramowania w firmie SecureWorks ujawnił w 2008 roku, że najbardziej płodni cyberprzestępcy kontrolujący duże botnety zainfekowanych komputerów zarabiają do 5 milionów dolarów rocznie. Szeregowcy mogą infekować komputery na wiele sposobów, między innymi poprzez linki wysyłane w mailach, ataki wykorzystujące mechanizmy optymalizacji wyszukiwarek, zainfekowane pliki PDF, zakażone strony internetowe. Cyberprzestępcy wykorzystują również linki w serwisach społecznościowych, strony ze złośliwym oprogramowaniem oraz zakażone pliki multimedialne, np. Flesh lub QuickTime. Pomoc pilnie potrzebna! W celu ułatwienia rekrutacji Szeregowców, Rekruterzy i liderzy programów sieciowych zakładają portale internetowe. Wiele z nich jest zlokalizowanych w Rosji i ma formę zamkniętych społeczności dostępnych tylko dla zaproszonych użytkowników. Inne, w zależności Rys. 1 2 Przykład oferty zarobkowej programu sieciowego m
3 3 pl od miejsca w jakim są zlokalizowane i obowiązującego tam prawa, mogą być publiczne. Otwarte portale często zabezpieczają się oświadczeniami w stylu Nie wyrażamy zgody na spamowanie lub inne zakazane metody infekowania komputerów. Takie oświadczenie ma na celu przeniesienie odpowiedzialności prawnej na Szeregowców. Portale dostarczają Szeregowcom wszelkich informacji potrzebnych do rozpoczęcia kampanii rozprzestrzeniania wirusa. Między innymi są to: nielegalne oprogramowanie, fora suportowe, stawki wynagrodzeń i opis sposobu otrzymania zapłaty po wykonaniu określonej liczby zakażeń. Oprogramowanie Aby odpowiednio wyposażyć Szeregowców, zleceniodawcy tworzą aplikacje służące do infekowania systemów. Mogą to być np. fałszywe programy antywirusowe, aplikacje typu ransomware (programy wymuszające okup w zamian za odzyskanie zablokowanych danych) lub nawet botnety. Złośliwe oprogramowanie (malware) po zainstalowaniu na urządzeniu, może wykonywać szereg czynności, takich jak pobieranie kolejnych niebezpiecznych programów, kradzież Rys.3 Oferta usług wsparcia dla botnetu Malware może również pośredniczyć w przekazywaniu ruchu dla grupy przestępczej, przechowywać dla niej dane, szyfrować pliki ofiary dla okupu lub wyłudzać wynagrodzenia za klikanie w linki reklamowe. Promocja Tak jak w przypadku legalnej działalności, dobry produkt nie wystarcza. Zyskowność organizacji zależy również od jej zdolności do wypromowania go i zwiększenia świadomości na temat oferowanych przez nią usług. Jednym z najbardziej praktycznych sposobów rekrutacji Szeregowców są uniwersalne kampanie reklamowe. Ogłoszenia mogą się pojawiać na internetowych portalach dla poszukujących zatrudnienia, forach hackerskich, podziemnych komunikatorach IRC. Nagłówki mogą brzmieć np. tak: Chcesz zarabiać online?. Rys.3 Przykład wyceny wynajęcia botnetu Usługi kryminalne Usługi kryminalne są oferowane zarówno przez Szeregowców, jak i członków grup przestępczych w celu zwiększenia możliwości zarobkowych. Należy do nich szeroka gama usług, która wciąż rośnie wraz ze wzrostem potrzeb przestępczych syndykatów. haseł i danych z systemów bankowych, a nawet wykrywanie i usuwanie konkurencyjnych złośliwych aplikacji z systemu ofiary. 3 pl
4 Przykłady usług przestępczych i odpowiadające im stawki wynagrodzeń Usługi konsultingowe, np. założenie botnetu $350 - $400 Infekowanie / rozprzestrzenianie $100 za tysiąc urządzeń Usługi realizowane przez botnety $535 atak DDoS 5 godzin dziennie przez tydzień $40 spam przez za 20 tys. maili $2 spam przez www za 30 postów Zapewnienie jakości / testowanie wykrywalności Cryptery, Skanery - $10 miesięcznie Programy sieciowe nawet do $5 000 dziennie Usługi hostingowe $6 miesięcznie To, co zajęłoby tygodnie przy użyciu standardowego oprogramowania do łamania haseł, takiego jak np. Jack the Ripper, teraz trwa zaledwie kilka minut dzięki wyspecjalizowanym aplikacjom i rozwiązaniom sprzętowym. To, co dawniej trwało lata, teraz można wykonać w kilka godzin. Jest to osiągalne dzięki wykorzystaniu mocy obliczeniowej rozproszonych botnetów składających się z tysięcy, jeżeli nie dziesiątków tysięcy maszyn. Badania i Rozwój Jak w przypadku wielu rozwijających się przedsiębiorstw, zaplecze technologiczne usług przestępczych jest złożone i zróżnicowane. Przygotowanie ataków wymaga rozległych struktur R&D, które produkują prywatne botnety, fałszywe programy antywirusowe, oprogramowanie wymuszające okupy, exploity (programy wykorzystujące błędy programistyczne w celu przejęcia kontroli nad oprogramowaniem) i wszystko, czego organizacja potrzebuje aby realizować ataki i zakażać systemy. Przed wypuszczeniem, tak samo jak w przypadku każdej legalnej produkcji, Blackhat Search Engine Optimization (SEO) $80 za linków Wymiana pieniędzy i usługi tzw. Mułów 25% prowizji Łamanie zabezpieczeń CAPTCHA $1/1000 złamanych kodów wykonywane przez zatrudnionych ludzi Uaktualnienie modułu groźnego oprogramowania Wsparcie techniczne i komunikacja dotycząca tych usług są zazwyczaj realizowane przez komunikatory ICQ lub podobne. Szeroki zakres dostępnych usług obejmuje również wysoko wyspecjalizowane usługi Cloud Cracking, które umożliwiają wydajne łamanie haseł przy niskich kosztach i znacznie skracają czas potrzebny do wykrycia silnych haseł. 300 milionów prób, które trwają około 20 minut, kosztuje około 17 dolarów. Cracking w Chmurze istnieje już od kilku lat, ale FortiGuard Labs zaobserwowały znaczący wzrost wydajności tych usług przy obniżonych kosztach. : Rys. 4 Przykład oferty współpracy dla podwykonawców w zakresie łamania kodów CAPTCHA Rys.5 Cloud Cracking umożliwia łamanie setek tysięcy haseł w ciągu zaledwie minut 4 pl
5 kod przechodzi przez procesy zapewnienia jakości, które sprawdzają czy wszystko działa jak należy i testują go pod kątem omijania systemów bezpieczeństwa. Dostawcy usług hostingowych Dostawcy usług hostingowych są kluczowym elementem sukcesu cyberprzestępców, ponieważ potrzebują oni miejsc do gromadzenia zasobów, takich jak exploity, malware i wreszcie ukradzione dane. Mogą to być oficjalni dostawcy usług hostingowych, lub usługi przestępcze podszywające się pod nich, polegające na udostępnianiu przejętych systemów w celu gromadzenia danych. Z reguły usługi hostingowe są zlokalizowane za granicą (często w takich politycznie bezpiecznych miejscach jak Rosja czy Chiny), a ich właściciele przymykają oko na fakt, że klienci wykorzystują je do składowania nielegalnych materiałów. Były jednak w przeszłości przypadki dostawców usług hostingowych w Stanach Zjednoczonych, którzy byli powiązani ze złośliwym oprogramowaniem, np. zlokalizowany w Kaliforni serwis McColo, który ostatecznie został wyłączony. Zamykanie nielegalnie działających serwerów nie jest łatwym zadaniem, ponieważ w wielu przypadkach złośliwe oprogramowanie jest kierowane na legalne serwery, które zostały wykorzystane bez wiedzy ich właścicieli. Po wykryciu takiego serwera, śledczy na ogół kontaktują się z ISP prosząc o informację, czy na serwerze przechowywana są nielegalna zawartość, jednak w większości przypadków prośby te są ignorowane. Ograniczone zasoby rządowe nie są w stanie zajmować się wszystkimi przypadkami, skupiają się tylko na największych operacjach. Domeny Cyberprzestępcy ciągle tworzą nowe domeny, ponieważ poprzednie są usuwane aby uniknąć wykrycia oraz w celu utrzymania ciągłego strumienia przychodów. Po wykryciu złośliwej domeny, nie zawsze łatwo jest ją zamknąć czasem rejestratorzy domen nie reagują na takie żądania. Cykl zamykania domen i otwierania nowych to niekończąca się gra za każdą zamkniętą domenę pojawiają się dwie nowe. Rejestracja domen często jest zautomatyzowana i wykorzystywane są kradzione numery kart kredytowych. Zasady nazewnictwa są czasem wstępnie określone przez algorytmy generowania domen (DGAs),podczas gdy złośliwe domeny są rejestrowane każdego dnia. W takich przypadkach musi istnieć powiązanie z instytucją rejestrującą domeny, inaczej organizacja trafiłaby na czarne listy. Rozwój biznesu Aby organizacja mogła rosnąć, musi współpracować z innymi organizacjami lub dystrybutorami. Fortinet odkrył dowody, że grupa przestępcza Virut próbowała rozwijać własny botnet wykorzystując botnety innych organizacji. Ze względu na konkurencję zdarzają się też połączenia i przejęcia. Najbardziej aktualny przykład to Zeus i SpyEye. Pranie brudnych pieniędzy Aby wspomóc rozwój organizacji, przywódcy zatrudniają Muły, czyli ludzi którzy świadomie bądź nieświadomie są używani do prania nieuczciwie pozyskanych zysków dla organizacji. Muły są często rekrutowane poprzez ogłoszenia i są wykorzystywane do anonimowego przemieszczania pieniędzy z jednego kraju lub banku do innego. Przetasowania pieniędzy są zazwyczaj realizowane przez usługi anonimowych przelewów, jak Western Union, Liberty Reserve, U Kash czy WebMoney. Realizowane przez pośredników lub anonimowe przelewy są często dzielone na mniejsze transze żeby uniknąć zaalarmowania władz. Używanie wielu Mułów, anonimowych serwisów i wielu kont bankowych utrudnia władzom śledzenie funduszy i przenosi odpowiedzialność prawną na Muły. Eksperci FortiGuard Labs widzieli materiały dotyczące ukierunkowanych kampanii rekrutacyjnych dla konkretnych regionów i lokalnych banków. Są to kampanie rekrutacji Mułów, udające listy należności publikowane na różnych stronach. Koncepcja zatrudniania Mułów jest analogiczna do innych technik wykorzystywanych przez grupy przestępcze. Często w ich działalność wpisana jest infrastruktura komunikacji wielopoziomowej. Na przykład zakażone maszyny nie komunikują się bezpośrednio z operatorami z grupy Rys. 6 Przykład programu dzielenia zysków za zakażanie urządzeń 5 pl
6 przestępczej. Komunikacja jest kierowana przez urządzenia pośredniczące, które przekazują ją do kolejnych. Jest to na ogół realizowane przez kontrolowane przez grupę komputery połączone w sieć VPN. Podobnie jak w przypadku transferu pieniędzy przez Muły, celem jest skomplikowanie procesu i utrudnienie jego śledzenia. W przypadku botnetów, główny serwer na ogół otrzymuje polecenia od pośredniczących anonimowych serwerów. Rozwój modelu biznesowego Cyberprzestępcze syndykaty aby przetrwać muszą mieć kompleksowy model biznesowy i strategię utrzymania płynności finansowej, bo nawet nielegalna firma musi płacić rachunki, aby móc funkcjonować. Jednym z przykładów jest model płacenia za kliknięcie ( pay-perclick ), w którym Szeregowiec otrzymuje wynagrodzenie za ruch wygenerowany na stronie reklamowej. Jest to na ogół realizowane przez złośliwe oprogramowanie zainstalowane na komputerach, do których kierowane są komendy, które strony mają odwiedzać i które reklamy otwierać. Zysk z reklam wraca do autora nielegalnego programu. Istnieje również model pay-perinstall, w którym Szeregowiec otrzymuje wynagrodzenie za zakażone urządzenia, na ogół liczone za każdy tysiąc sztuk. Inny model, znany jako pay-per-purchase, polega na tym, że Szeregowiec otrzymuje wynagrodzenie, kiedy użytkownik zakupi fałszywe oprogramowanie (np. program antywirusowy), lub fałszywe produkty (np. leki). Fałszywy program antywirusowy informuje ofiarę, że jej komputer jest zakażony i musi być oczyszczony za pomocą produktu oferowanego przez kryminalistów. Ofiara na ogół płaci za ten przywilej od 50 do 100 dolarów. Rys. 7 Przykład wykorzystania Mułów przez operatorów botnetu Zeus Były także przypadki szantażu podobnego do ransomware, jednak zamiast otrzymania oferty odzyskania danych, ofiara jest straszona, że jej dane zostaną upublicznione jeżeli nie zapłaci prowizji. W zależności od celu i rodzaju danych, opłaty wahają się od setek do setek tysięcy dolarów. Wynająć, kupić czy wydzierżawić? Cyberprzestępcy czerpią również zyski z wynajmowania I dzierżawy narzędzi hakerskich osobom trzecim, często za określoną cenę, będącą jednak przedmiotem negocjacji. Ransomware, czyli oprogramowanie, które szyfruje dane na dysku użytkownika, to nowy trend, który popularnością wśród cyberprzestępców przerasta już fałszywe antywirusy. Ten rodzaj złośliwego oprogramowania wykorzystuje model biznesowy pay-per-purchase pobierając od ofiary opłatę za odzyskanie jej danych (na ogół to jest 100 dolarów). Jest to generalnie bardziej efektywne, bo w przypadku dobrze skonstruowanego ransomware użytkownik musi zapłacić jeśli chce mieć z powrotem swoje dane to jedyny sposób aby odwrócić szyfrację. Rys. 8 Przykład zakażenia Ransomware 6 pl
7 Jak wcześniej wspomniano, narzędzia oferujące najbardziej wyszukane funkcje o większych zdolnościach omijania systemów bezpieczeństwa, mają najwyższe ceny: Botnety: ich funkcje to między innymi broadcast command & control, keylogging, pobieranie i spam. Przykłady: Zeus/ZBot ($700 za starą wersję, $3,000 za nową) i Butterfly ($900) Uproszczone botnety: ich funkcje to pobieranie i uruchamianie złośliwego oprogramowania. Używane głównie do wynajmu w modelu crime-as-a-service. Przykład: Bredolab (zaczyna się od $50) Zdalne Trojany (Remote Access Trojans - RATs: ich funkcje to ataki celowane z możliwością robienia zrzutów z ekranu i kamer internetowych. Przykłady: Gh0st Rat, Poison Ivy i Turkojan ($250) Zestawy exploitów: umożliwiają atak na użytkownika poprzez stronę internetową. Przykłady: GPack, MPack, IcePack i Eleonor ($1 000-$2 000) Cryptery, Packery i Bindery: maskują kod binarny i pomagają uniknąć wykrycia ($10-$100) Kod źródłowy: na ogół bezpłatne i dostępne dla wszystkich dobrze znane zestawy publikowane na podziemnych forach. Może być pozyskany przez wyciek z prywatnych i kontrolowanych wersji w sytuacjach kiedy hakerzy atakują innych hakerów. Kod źródłowy stanowi korzeń każdego złośliwego kodu który jest obecnie dostępny i powód dla którego ciągle pojawiają się nowe zagrożenia może być kopiowany, modyfikowany i formowany w nowe zagrożenia ze względną łatwością. Jednym z przykładów jest Zeus, który przechodził wielorakie zmiany od czasu swojej premiery (i ciągle pojawiają się kolejne wersje) z powodu łatwego dostępu do kodu źródłowego i dużej ilości dokumentacji opisującej jak go modyfikować. Zarządzanie finansami Tak samo jak legalne firmy, syndykaty muszą śledzić podstawowe wskaźniki, takich jak liczba kontrolowanych przez nie zainfekowanych urządzeń, liczba przechwyconych kont bankowych i ilość środków z nich wyprowadzonych itd. Używają komercyjnych narzędzi do zarządzania procesami biznesowymi, systemów finansowych, baz danych i portali internetowych do zarządzania wszystkimi procesami, począwszy od tworzenia oprogramowania do płatności. Jak to zatrzymać Głównym wyzwaniem w zakresie powstrzymania cyberprzestępczości jest dzisiaj niemożność zapobiegania ich produkcji. Próby zatrzymania procesu rozwoju produktu staje się niekończącą zabawą w kotka i myszkę. Raz udostępniony publicznie, złośliwy kod staje się niezwykle trudny do zlikwidowania. Instytucje rządowe są właściwie bezsilne, ponieważ liczba zagrożeń znacznie przewyższa ilość zasobów rządowych przeznaczonych do ich ścigania i unieszkodliwiania. Eksperci z FortiGuard Labs zauważają coraz więcej osób i organizacji zaangażowanych w tworzenie i udoskonalanie złośliwego oprogramowania. Pojawia się coraz więcej graczy z powodu konsumeryzacji nielegalnego oprogramowania i usług przestępczych każdy może sobie dorobić na tym rynku, nawet bez przygotowania technicznego. Jest coraz gorzej Fortinet co miesiąc pracuje nad milionami próbek złośliwego oprogramowania, ich ilość jest aktualnie trzy razy większa nić w grudniu Wzrost ten wymaga od dostawców i badaczy z branży bezpieczeństwa IT bycia na bieżąco z najnowszymi zagrożeniami. Mimo tej ponurej perspektywy, mieliśmy do czynienia z kilkoma sukcesami w walce przeciwko znaczącym zagrożeniom. Na przykład botnety Conficker i Mariposa były tak duże, że powstały specjalne grupy zadaniowe do walki z nimi (grupy roboczne Conficker i Mariposa). Jednym z sukcesów było unieszkodliwienie botnetu Butterfly/ Mariposa w marcu Botnet zainfekował w sumie ponad 12 milionów komputerów, z czego ponad połowa należała do firm z listy Fortune 1000 i ponad 40 głównych banków. Twórca i pięciu jego współpracowników zostało aresztowanych. 7 p
8 Prominentna sieć Zeus/Zbot została również oficjalnie zamknięta we wrześniu Podczas akcji oskarżonych zostało 11 obywateli Europy Wschodniej, zarzuty postawiono również 73 Mułom, z których 37 było podejrzanych o przetransferowanie ponad 3 milionów dolarów, a 36 o tranfer dolarów należących do 34 ofiar korporacyjnych i prywatnych, oraz odkryto, że Muły przyjechały do USA na legalnych wizach pracowniczych. Holenderska Jednostka ds. Przestępczości Wysokotechnicznej unieszkodliwiła botnet Bredolab, w czasie akcji został aresztowany jeden Armeńczyk. Mężczyzna kontrolował 143 serwery, które z kolei miały pod kontrolą 29 milionów zakażonych komputerów. Holenderscy prokuratorzy podejrzewali, że zarabiał 139 tys. dolarów na samym spamie. W listopadzie 2010 wciąż istniał inny botnet Bredolab. Koobface był zamykany kilka razy, w tym raz w listopadzie 2010, kiedy brytyjski ISP Coreix odłączył dostęp jego do serwerów zarządzających. Był to częściowy sukces, bo botnet pojawił się ponownie cztery dni po jego zamknięciu. Było to spowodowane przez technologię, którą wykorzystuje Koobface, a która umożliwia operatorom szybkie jego odbudowanie. W tej sytuacji wyłączony został tylko serwer środkowej warstwy, podczas gdy główny serwer pozostał online, umożliwiając operatorom ponowne przejęcie kontroli. Nie było również aresztowań, przejęta została jedynie infrastruktura. Operatorzy pozostali na wolności, ponieważ nie rozpoczęto pełnego śledztwa od razu. Jest bardzo ważne aby w pełni rozumieć wszystkie składniki botnetu przed rozpoczęciem jakichkolwiek działań. Z pomocą Jednostki ds. Przestępczości Cyfrowej firmy Microsoft we wrześniu 2011 został wyłączony botnet Kelihos, który podobno składał się z botów. Wspólnym wysiłkiem Microsoftu i rządu USA operatorzy Kelihosa zostali oskarżeni. Niestety czynności trwały zbyt długo i kilka dni po wstępnym unieszkodliwieniu botnetu pojawiła się nowa wersja działająca i powiększająca od nowa swoją bazę zakażonych urządzeń. Zatrzymać rejestrację domen Oprócz demontażu centrów dowodzenia i kontroli botnetów istnieje inny sposób na powstrzymanie cyberprzestępców: nie pozwolić na rejestrację ich domen. Kiedy Chiny zostały upomniane za swoją zbyt luźną politykę w zakresie cyberprzestępczości, kraj ten poczynił kilka pozytywnych posunięć w kierunku kontroli rejestrowania swoich domen (.CN), w tym wprowadzono papierowe formularze rejestracyjne w celu zwiększenia monitoringu osób rejestrujących domeny. Ponadto grupa robocza Conficker pomogła we wstępnym filtrowaniu domen przed ich zarejestrowaniem w celu powstrzymania rozwoju tego konkretnego botnetu. Jednak maksymalna efektywność zarządzania domenami wymaga zaangażowania globalnego. Międzynarodowa instytucja grająca rolę mediatora w sporach dotyczących rejestrowania domen, rozprowadzająca materiały do odpowiednich regionów i informacje o nowych trendach byłaby najlepszym rozwiązaniem. Na najwyższym poziomie potrzebny jest centralny kanał raportowania, gdzie sektor prywatny, w tym zweryfikowani dostawcy z branży bezpieczeństwa IT, mogliby wysyłać wyniki swoich badań na temat złośliwych domen i byliby wysłuchani. Aktualnie nie ma centralnej struktury raportowania (chociaż jest kilka projektów w toku) incydentów związanych z zagrożeniami cyfrowymi. Istnieje wiele indywidualnych zespołów szybkiego reagowania (CERT) i odpowiadają one na zdarzenia tak szybko, jak mogą. Problem polega na tym, że dyspozytorzy odpowiadają tylko na zdarzenia w ich jurysdykcji. Kiedy zdarzenie ma miejsce w regionie za który odpowiada umocowana prawnie agencja rządowa, często okazuje się, że jej oficerowie są słabo wyszkoleni i/lub nie dysponują odpowiednimi środkami do walki z cyberprzestępczością ogólnie, a z nielegalnym oprogramowaniem w szczególności. Organizacje w stylu FIRST próbują połączyć zespoły CERT we wspólnym działaniu dotyczącym każdego zgłoszonego zagrożenia, ale więcej ludzi musi wiedzieć gdzie się udać i co zgłosić, kiedy odkryją zagrożenie. Jak się obronić? Realistycznie najbardziej efektywnym sposobem ochrony biznesu przed przestępczym oprogramowaniem jest ochrona od wewnątrz. Nie ma centralnych agencji rządowych, które zapobiegałyby rozprzestrzenianiu się cyberprzestępczości. Organizacje muszą same podjąć kroki w celu ochrony swoich klientów i użytkowników. Oznacza to stworzenie kompleksowej, wielowarstwowej strategii bezpieczeństwa składającej się z wielu elementów takich jak zapobieganie włamaniom, kontrola aplikacji, filtrowanie treści www, ochrona przed spamem i antywirus. Obowiązkiem organizacji jest również edukowanie swoich użytkowników na temat dobrych praktyk w zakresie bezpieczeństwa przy 8 pl
9 Rys. 9 Portal FortiGuard jednoczesnym tworzeniu odpowiednich mechanizmów umożliwiających narzucenie egzekwowania polityki bezpieczeństwa. FortiGuard Labs prowadzą blog na temat bezpieczeństwa IT ( i portal poświęcony najnowszym zagrożeniom ( Dobrze jest również śledzić organizacje takie jak ISACA, żeby być na bieżąco z najlepszymi praktykami odpowiadającymi aktualnemu krajobrazowi zagrożeń. Cyberprzestępczość jest dobrze ugruntowana, dobrze wyposażona i dobrze finansowana. Zatrudnia armię pracowników, podwykonawców i partnerów. Ciągle generuje nowe szkodliwe aplikacje zaprojektowane do obchodzenia mechanizmów bezpieczeństwa, a następnie nakłaniania użytkowników do instalowania złośliwego oprogramowania, ujawniania haseł i kradzieży cennych informacji. Na szczęście nie jest niemożliwa do pokonania. Historia pokazuje, że dzięki współpracy udało się obalić najpotężniejsze botnety i kręgi przestępcze. Podczas gdy syndykaty cyberprzestępcze będą wciąż się rozwijać i mnożyć, organizacje uzbrojone w solidne, wielowarstwowe strategie bezpieczeństwa i dobre praktyki będą odgrywać swoją rolę w ograniczeniu efektywności cyberprzestępczości. Centrala światowa Fortinet Autoryzowany Dystrybutor Fortinet Incorporated Oddział w Polsce Rozwiązań Fortinet w Polsce 1090 Kifer Road, Sunnyvale, ul. Złota 59 Veracomp SA CA USA Złote Tarasy - LUMEN II, 6 piętro ul. Zawiła 61, Kraków Tel.: Warszawa Tel.: Fax: Fax: m
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoRaport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoOperator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Bardziej szczegółowoZabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020
Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania
Bardziej szczegółowoH-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoKoordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:
POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoAnaliza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata
Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoRynek prywatnej opieki zdrowotnej w Polsce 2013. Prognozy rozwoju na lata 2013-2015
Rynek prywatnej opieki zdrowotnej w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1900 Sprawdź w raporcie Które prywatne firmy medyczne planują największą ekspansję? Jakie
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoCase Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.
Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie
Bardziej szczegółowoOgólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz
Ogólna informacja O firmie e-direct sp. z o.o. Marcin Marchewicz Spis treści O nas... 3 Historia firmy... 3 e-direct... 4 Struktura firmy... 4 Nasza oferta... 5 Strategia... 5 Promocja... 5 Kreacja...
Bardziej szczegółowoMariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie
Bardziej szczegółowoRynek IT w Polsce Prognozy rozwoju na lata
2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja
Bardziej szczegółowoRynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest
Bardziej szczegółowoEniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery
Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje Eniro Eniro zajmuje się kompleksową obsługą firm z branży marketingu internetowego, od optymalizacji wyszukiwarek po tworzenie baz danych.
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoBotnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Bardziej szczegółowoOrganizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów
Czym jest Evenea? Evenea to elastyczne narzędzie dla organizatorów wszelkiego rodzaju wydarzeń (takich jak konferencje, szkolenia, targi, imprezy rozrywkowe, kulturalne, imprezy korporacyjne i prywatne)
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSEO / SEM PREZENTACJA OFERTY
SEO / SEM PREZENTACJA OFERTY 1CONTENT 2 Zajmujemy się marketingiem internetowym. Zdobywaliśmy doświadczenie w znanych firmach pcozycjonerskich oraz agencjach interaktywnych. Wypracowaliśmy własne metody
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017
Rynek przetwarzania danych w chmurze w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość rynku przetwarzania danych w chmurze w Polsce?
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowokompleksowe oprogramowanie do zarządzania procesem spawania
kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoM4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU
M4B S.A. RAPORT KWARTALNY ZA OKRES OD DNIA 01 PAŹDZIERNIKA 2011 ROKU DO DNIA 31 GRUDNIA 2011 ROKU Spis treści: 1. Wybrane dane finansowe z bilansu i rachunku zysków i strat 2. Komentarz Zarządu na temat
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoVENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoD&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej
D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość
Bardziej szczegółowoRynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata
Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2500 Sprawdź w raporcie Jacy są najważniejsi dostawcy usług internetowych, operatorzy
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoNOWE PODEJŚCIE do e USŁUG
NOWE PODEJŚCIE do e USŁUG Centrum Kontaktu z Mieszkańcami Interoperacyjna wielokanałowa platforma komunikacyjna dr Jan Maciej Czajkowski Współprzewodniczący Zespołu ds. Społeczeństwa Informacyjnego Komisji
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoUsługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021
Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoRynek call center i contact center w Polsce 2015. Analiza rynku
Rynek call center i contact center w Polsce 2015 2 Język: polski, angielski Data publikacji: luty 2015 Format: pdf Cena od: 1500 Sprawdź w raporcie Iloma stanowiskami dysponują największe ośrodki outsourcingu
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoJak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Bardziej szczegółowoKASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
Bardziej szczegółowoCyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Bardziej szczegółowoInsider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bardziej szczegółowoDane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl
Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą
Bardziej szczegółowoBezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Bardziej szczegółowoRynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoInternetowa sieć laboratoriów fotograficznych
Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania
Bardziej szczegółowoPolityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych
Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:
Bardziej szczegółowo4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoBezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoRynek VoIP w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 1700 Możesz mieć wpływ na zawartość tego produktu. Podziel się opinią! Sprawdź w raporcie Jak wygląda rynek telefonii VoIP
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoTEST BEZPŁATNYCH ANTYW IRUSOW YCH
TEST BEZPŁATNYCH SKANERÓW ANTYW IRUSOW YCH Październik2017 1 / 6 Wstęp Zarówno użytkownik indywidualny, jak i korporacyjny od czasu do czasu sięga po przedstawione w raporcie programy. Ze względu na rosnącą
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowooszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku
Bardziej szczegółowo( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M
AGENDA SZKOLENIA FACEBOOK ELITE DOCHODOWE KAMPANIE REKLAMOWE ZA GROSZE W W W. D A W I D B A G I N S K I. C O M @ D A W I D B A G I N S K I G O B I G @ G M A I L. C O M Social Media, a w szczególności Facebook,
Bardziej szczegółowoRynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych
Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:
Bardziej szczegółowoRynek telekomunikacyjny w Polsce Analiza regionalna. Prognozy rozwoju na lata
Rynek telekomunikacyjny w Polsce 2015 - Analiza regionalna 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2500 Możesz mieć wpływ na zawartość tego produktu. Podziel się
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowo