na temat zagrożeń 2012 r. Druga połowa Protecting the irreplaceable

Wielkość: px
Rozpocząć pokaz od strony:

Download "na temat zagrożeń 2012 r. Druga połowa Protecting the irreplaceable www.f-secure.com"

Transkrypt

1 Raport na temat zagrożeń Druga połowa 2012 r. Protecting the irreplaceable

2 Laboratoria F-Secure W laboratoriach F-Secure w Helsinkach w Finlandii i w Kuala Lumpur w Malezji eksperci od bezpieczeństwa nieustannie pracują, aby zapewnić internautom ochronę przed zagrożeniami czyhającymi w sieci. W każdym momencie personel F-Secure monitoruje światową sytuację w zakresie bezpieczeństwa, aby szybko i efektywnie radzić sobie z nagłymi epidemiami wirusów i złośliwego oprogramowania. Ochrona przez całą dobę Pracę Response Labs wspierają automatyczne systemy, które śledzą zagrożenia w czasie rzeczywistym, gromadząc i analizując setki tysięcy próbek danych każdego dnia. Przestępcy, którzy wykorzystują wirusy i złośliwe oprogramowanie do celów zarobkowych, nieustannie pracują nad nowymi sposobami ataku. Sytuacja wymaga ciągłej czujności, aby internauci zawsze byli chronieni.

3 PRZEDMOWA Dziś najłatwiej paść ofiarą ataku złośliwego oprogramowania przez surfowanie po sieci. Nie zawsze tak było. Lata temu podstawowym nośnikiem zagrożeń były dyskietki. Później dzielenie się plikami wykonywalnymi. Następnie załączniki do wiadomości . Ale od pięciu lat głównym źródłem złośliwego oprogramowania są strony internetowe. Sieć WWW jest problemem głównie ze względu na pakiety exploitów. Pakiety takie jak BlackHole, Cool Exploit, Eleanore, Incognito, Yes lub Crimepack automatyzują proces infekowania komputerów poprzez wykorzystywanie błędów w oprogramowaniu. Nie byłoby exploitów bez luk w zabezpieczeniach. W ostatecznym rozrachunku luki te są zwykłymi usterkami, to znaczy błędami programistycznymi. Usterki pojawiają się dlatego, że programy są pisane przez ludzi, a ludzie się mylą. Usterki w oprogramowaniu stanowią problem, od kiedy mamy programowalne komputery i z pewnością nie znikną. Usterki nie miały większego znaczenia, dopóki nie upowszechnił się dostęp do Internetu. Jeśli podczas pracy z edytorem tekstu otworzyliśmy uszkodzony dokument, zdarzało się, że przestawał on działać. Bywało to irytujące, ale nie stanowiło poważnego problemu. Mogliśmy stracić niezapisaną pracę w innych otwartych dokumentach, ale nic ponadto. Mikko HyppÖnen Chief Research Officer F-Secure Sytuacja jednak się zmieniła wraz z nadejściem Internetu. Usterki, które dotychczas były co najwyżej dokuczliwe, nagle można było wykorzystać do przejęcia kontroli nad komputerem. Jednak nawet najpoważniejsze luki w zabezpieczeniach są bezużyteczne dla napastnika, jeśli zostaną załatane. Dlatego najcenniejsze exploity są wymierzone w usterki, które USTERKI W OPROGRAMOWANIU STANOWIĄ PROBLEM, OD KIEDY MAMY PROGRAMOWALNE KOMPUTERY I Z PEWNOŚCIĄ NIE ZNIKNĄ. nie są znane producentowi podatnego na atak programu. Oznacza to, że producent nie może naprawić usterki i wydać poprawki eliminującej lukę w zabezpieczeniach. Jeśli poprawka jest dostępna, a luka w zabezpieczeniach zaczyna być wykorzystywana przez napastników pięć dni po wypuszczeniu poprawki, użytkownicy mają pięć dni na reakcję. Jeśli poprawka jest niedostępna, użytkownicy w ogóle nie mają czasu, aby się zabezpieczyć - dosłownie zero dni. Stąd wzięło się określenie luka dnia zerowego (Zero Day Vulnerability): użytkownicy są podatni na atak, nawet jeśli zainstalowali wszystkie dostępne poprawki. Jednym z kluczowych mechanizmów bezpieczeństwa pozostaje instalowanie poprawek. Trzeba dbać o aktualizowanie wszystkich systemów, ponieważ radykalnie ogranicza to ryzyko infekcji. W przypadku zagrożeń dnia zerowego poprawki są niedostępne, ale tutaj z pomocą mogą przyjść produkty antywirusowe. Nieustannie ścigamy się z napastnikami. Ten wyścig szybko się nie skończy. PRZEDMOWA 3

4 Streszczenie raportu Streszczenie raportu W minionej połowie roku wyróżniały się trzy rodzaje zagrożeń: botnety (szczególnie ZeroAccess), exploity (zwłaszcza wymierzone w deweloperską platformę Javy) oraz bankowe trojany (Zeus). ZeroAccess był z pewnością najbardziej dominującym botnetem w 2012 r., widocznym zwłaszcza we Francji, Stanach Zjednoczonych i Szwecji. Był też jednym z najaktywniej rozwijanych i najbardziej zyskownych botnetów minionego roku. W raporcie opisujemy metody dystrybucji oraz system płatności w programie partnerskim ZeroAccess, a także dwie aktywności, które generowały największe przychody: oszukiwanie na kliknięciach i generowanie bitmonet. Oprócz ZeroAccess, innymi godnymi uwagi botnetami w 2012 r. były Zeus, Carberp, Dorkbot i SpamSoldier (botnet mobilny). Java była głównym celem większości ataków opartych na exploitach, które zaobserwowaliśmy w minionej połowie roku. Widać to doskonale w statystyce 10 najczęstszych wykryć zarejestrowanych przez nasz system monitoringu oparty na chmurze. Detekcje specyficznych dla Javy luk CVE i CVE oraz ogólne detekcje Majava, które również identyfikują próbki wykorzystujące luki związane z Javą, stanowiły jedną trzecią próbek wykrytych w tym okresie, w czym dużą rolę odegrały pakiety exploitów. Ponadto exploity wymierzone w inne programy, takie jak czytnik dokumentów PDF (CVE ) oraz czcionka Windows TrueType (CVE ), mocno zaznaczyły swoją obecność w drugiej połowie 2012 r., o czym będzie mowa w dalszej części raportu. Jeśli chodzi o trojany bankowe, w 2012 r. najgłośniej było o botnecie zwanym Zeus jest to zarazem nazwa złośliwego oprogramowania, które infekuje komputery użytkowników. Analiza obszaru dystrybucji Zeusa wskazuje, że do największej liczby infekcji doszło w Stanach Zjednoczonych, Włoszech i Niemczech. Oprócz funkcji trojana bankowego Zeus pełni rolę backdoora ( tylnych drzwi ) i może być bezpośrednio kontrolowany przez serwery dowodzenia (C&C) botnetu. Badanie różnych zbiorów poleceń używanych przez pochodne Zeusa (znane jako Citadel i Ice IX) pozwala wywnioskować, jakie inne złośliwe operacje może wykonywać to oprogramowanie. W kwestii bezpieczeństwa online, przyjrzymy się niejednoznacznej roli, jaką odgrywa hosting stron internetowych. Jest on coraz tańszy i bardziej przyjazny dla użytkowników, więc nadaje się dobrze do rozpowszechniania złośliwego oprogramowania i reklam. Zajmiemy się też atakami wieloplatformowymi, czyli skoordynowanymi kampaniami wymierzonymi w wiele różnych platform (stacjonarnych i mobilnych), często z wykorzystaniem wielu złośliwych programów. Android i Symbian pozostają głównymi celami ataków jeśli chodzi o platformy mobilne. - wymierzone w nie było odpowiednio 79 i 19 proc. wszystkich nowych wariantów złośliwego oprogramowania zidentyfikowanych w 2012 r. Streszczenie raportu 4

5 SPIS TREŚCI Niniejszy raport na temat zagrożeń omawia trendy i nowe wydarzenia zaobserwowane w krajobrazie zagrożeń mobilnych przez analityków F-Secure Labs w drugiej połowie 2012 r. Dołączono też studia przypadków poświęcone najważniejszym, szeroko rozpowszechnionym zagrożeniom z tego okresu. WSPÓŁAUTORZY Broderick Aquilino Karmina Aquino Christine Bejerasco Edilberto Cajucom Su Gim Goh Alia Hilyati Timo Hirvonen Mikko Hypponen Sarah Jamaludin Jarno Niemela Mikko Suominen Chin Yick Low Sean Sullivan Marko Thure Juha Ylipekkala Przedmowa 3 Streszczenie raportu 4 Spis treści 5 Kalendarz incydentów 6 Przegląd 7 Godne uwagi 10 Hasło 11 Szpiegostwo korporacyjne 12 Studia przypadków 14 Boty 15 ZeroAccess 17 Zeus 21 Exploity 25 Sieć WWW 28 Ataki wieloplatformowe 32 Zagrożenia mobilne 35 Źródła 38 spis treści 5

6 Kalendarz incydentów Kalendarz incydentów, druga połowa 2012 r. (lipiec grudzień)* jul Aug SEPT OCT NOV DEC Koniec wsparcia FBI dla DNSChanger Znaleziono wieloplatformowe tylne drzwi do systemów intelowskich/os X Znaleziono komercyjne wieloplatformowe narzędzia do monitoringu Ogłoszono złośliwe oprogramowanie wymierzone w Iran Włamanie na konta rządu Indii Piątek nadprogramowych poprawek Tylne drzwi Imuler.B znalezione w OS X Złośliwe oprogramowanie podpisane certyfikatem Adobe Ogłoszono exploit interfejsu Samsung TouchWiz Odcięto internetowe połączenie z Syrią Berlińska policja ostrzeżona o trojanach bankowych w Androidzie Pakiet Cool Exploit rywalizuje z Blackhole Znaleziono nowy wariant Mac Revir Znaleziono nowy rootkit do Linuksa Gauss kontynuuje program Igrzysk Olimpijskich Blackhole aktualizowany szybciej od łatania usterek Aktualizacja Javy zamyka trzy luki w zabezpieczeniach Atak na Matta Honana podkreśla słabe strony systemów kont Online Wiadomości Zagrożenia PC Zagrożenia mobilne Haktywizm i szpiegostwo Kontrowersje związane z Huawei w Kongresie Stanów Zjednoczonych Kwestie wpływu rządów na internet poruszane na konferencji ITU Telecom World 12 Dexter atakuje systemy kasowe (POS) Akta australijskiego szpitala przetrzymywane dla okupu Odkryto zagrożenie dla Maców w witrynie poświęconej Dalajlamie. Jedna szkodliwa reklama uderza w fiński ruch internetowy Ogłoszono atak Eurograbber na europejskie banki Ogłoszono exploit procesora Samsung Exynos Źródła: zob. strona 38. KALENDARZ INCYDENTÓW 6

7 PRZEGLĄD ZMIANY W KRAJOBRAZIE ZAGROŻEŃ W przeciwieństwie do pierwszej połowy 2012 r., w drugiej połowie roku nie odnotowano poważnej epidemii złośliwego oprogramowania na żadnej platformie. W okresie tym doszło natomiast do kilku incydentów będących przykładem pomysłowości hakerów, znajdujących wciąż nowe sposoby na przejmowanie komputerów, danych lub pieniędzy użytkowników. Do incydentów tych należało włamanie na konta Gmail i Apple Matta Honana z magazynu Wired, które obnażyło słabe strony systemów kont; epizod z certyfikatem Adobe, w którym napastnicy wykradli cyfrowy certyfikat Adobe, aby podpisać nim złośliwe oprogramowanie używane do ukierunkowanych ataków oraz atak Eurograbber, w którym wykorzystano wariant Zeusa do kradzieży pieniędzy od różnych przedsiębiorstw i banków w Europie. Co interesujące, w 2012 r. wzrosła publiczna świadomość zagrożeń oraz podatności na ataki przez Internet. Raporty o domniemanych działaniach przeciwko irańskim instalacjom jądrowym zwróciły uwagę na ataki sponsorowane przez państwo. Na konferencji operatorów telekomunikacyjnych poświęconej podstawowym kwestiom infrastrukturalnym dyskutowano o ładzie internetowym i o roli, jaką mogą odegrać w nim rządy. Ponadto w zeszłym roku amerykańscy politycy, którzy nie cieszą się opinią znawców techniki, wyrażali obawy o to, że rozwiązania IT do wrażliwych systemów rządowych dostarczane przez zagraniczne korporacje mogą nie być godne zaufania. Choć zapewne należy cieszyć się z tego, że więcej ludzi zwraca uwagę na tematy, które uważano dotychczas za nieistotne lub akademickie. Czas pokaże, czy wyższa świadomość zagrożeń zaowocuje zwiększeniem bezpieczeństwa w sieci. Najbardziej godnym uwagi aspektem drugiej połowy 2012 r. nie było jakieś pojedyncze wydarzenie, ale raczej nasilanie się różnych trendów, które zaobserwowaliśmy w pierwszych dwóch kwartałach takich jak rozwój botnetów, standaryzacja wykorzystywania luk w zabezpieczeniach oraz popularyzacja pakietów exploitów. Jeśli chodzi o botnety, w ostatnich kilku latach gracze z różnych branż telekomunikacji, bezpieczeństwa, a nawet administracji rządowej podjęli skoordynowane inicjatywy na rzecz powstrzymania, a przynajmniej ograniczenia działań różnych botnetów, które przejęły kontrolę nad milionami komputerów i były używane do oszustw finansowych oraz ataków online. Doprowadziło to do całkowitego wyłączenia lub poważnego ograniczenia takich botnetów, jak Rustock, Zeus i DNSChanger. Niestety, pomimo tych godnych pochwały wysiłków botnety regularnie zmartwychwstają, często z nowymi strategiami lub mechanizmami czerpania zysków. Ponadto operatorzy botnetów agresywnie reklamują swoje produkty wśród innych hakerów i dystrybutorów złośliwego oprogramowania. Oferują programy partnerskie z atrakcyjnymi opłatami za instalację oraz wypożyczalniami botnetów, które pozwalają napastnikom wykorzystać połączoną moc zainfekowanych hostów do ataków lub prowadzenia innych szkodliwych działań. Te wyrafinowane taktyki biznesowe przynoszą istotne zyski. W niektórych przypadkach, takich jak ZeroAccess, odrodzone botnety liczą miliony zainfekowanych hostów. Więcej informacji o botnetach znajduje się w studiach przypadków Boty (str. 15), ZeroAccess (str. 17) i Zeus (str. 21). Inną zmianą, którą zaobserwowaliśmy w zeszłym roku, jest rosnąca popularność wykorzystywania luk w zabezpieczeniach, często idąca w parze z prostymii taktykami socjotechnicznymi. W przeciwieństwie do poprzednich lat, w których większość infekcji wiązała się z trojanami, 2012 był bez wątpienia rokiem exploitów w drugiej połowie 2012r. PRZEGLĄD 7

8 10 NAJCZĘSTSZYCH DETEKCJI W DRUGIEJ POŁOWIE 2012 I NAJBARDZIEJ DOTKNIĘTE KRAJE ZeroAccess 27% FR us se dk others Majava 26% US fr fi se others Downadup 11% br fr my it others BlackHole 9% fr fi se nl others CVE % us se fr de others CVE % fr se nl fi others CVE % fr se fi nl others CVE % fi us fr se others PDF Exploits 3% fi fr se de others Sinowal 3% 0 nl se fi others 100 % *Na podstawie statystyk z opartych na chmurze systemów monitoringu F-Secure od lipca do grudnia 2012 r. wykrycia związane z exploitami stanowiły 28 proc. wszystkich detekcji w systemach monitoringu F-Secure. Ponadto złośliwe oprogramowanie wykorzystujące luki w deweloperskiej platformie Javy reprezentowało 68 proc. wszystkich detekcji związanych z exploitami, które zostały zarejestrowane przez nasze systemy w drugiej połowie roku. Jeśli szczegółowo przyjrzymy się liście 10 najczęstszych detekcji (powyżej) w naszych systemach chmurowych w drugiej połowie 2012 r., dwie spośród nich, które reprezentują próbki wykorzystujące specyficzne dla Javy luki CVE i CVE , stanowią 9 proc. spośród najczęściej wykrywanych złośliwych programów. Ponadto ogólne detekcje Majava, które reprezentują próbki wykorzystujące znane luki w zabezpieczeniach, w tym specyficzne dla Javy luki CVE i CVE , stanowią kolejne 26 proc. spośród 10 najczęstszych detekcji. Są one drugim spośród najczęściej wykrywanych problemów przez nasze systemy.duża liczba wykryć związanych z Javą świadczy z jednej strony o popularności tej platformy, a z drugiej o jej podatności na działania twórców złośliwego oprogramowania. Co ciekawe, jeśli rozważymy ogół ataków opartych na exploitach, choć w 2012 r. zaobserwowaliśmy próby wykorzystania luk w zabezpieczeniach wielu różnych platform i programów, ogromna większość przypadków była związana z zaledwie czterema lukami CVE i CVE (luki w zabezpieczeniach Windows) oraz poprzednio wspomnianymi CVE i CVE (luki w zabezpieczeniach Javy). Nawiasem mówiąc, odpowiedni producenci udostępnili Przegląd 8

9 poprawki, które eliminują wszystkie te luki. Taki dobór celów ataku bezpośrednio wynika z użycia popularnych pakietów exploitów, takich jak Blackhole i Cool Exploit, które pozwalały na wykorzystanie wspomnianych luk, często zanim producenci zdążyli je załatać. Nie dziwi zatem, że detekcje związane z BlackHole stanowiły 9 proc. wszystkich próbek wśród 10 najczęściej wykrywanych problemów w drugiej połowie 2012 r. Więcej informacji o tych exploitach znajduje się w studium przypadku Exploity na stronie 25. Wreszcie szybkie spojrzenie na statystyki Maca wskazuje, że choć komputery z systemem Windows pozostają podstawowym celem ataków, platforma Mac przyciąga coraz więcej uwagi. Oprócz poważnej epidemii Flashback na początku 2012 r. obserwowaliśmy wolny, ale stały wzrost ilości złośliwego oprogramowania dla Maców. Przez cały rok wykryliśmy 121 nowych, unikatowych wariantów, z czego większość należała do kategorii tzw. backdoors, czyli luk w zabezpieczeniach systemu utworzonych umyślnie w celu późniejszego wykorzystania. Dla porównania w 2011 r. zrejestrowaliśmy zaledwie 59 nowych, unikatowych rodzin atakujących tę platformę. Złośliwe oprogramowanie do Maców według typu, styczeń grudzień 2012 r z Tylne drzwi, 85% razem= 121 wariantów* Trojany, 7% Inne, 4% Fałszywe programy zabezpieczające, 4% * Dane oparte na liczbie unikatowych wariantów wykrytych od stycznia do grudnia 2012 r., a nie na łącznej liczbie plików. Nie liczono oprogramowania ryzykownego i przepakowanych instalatorów; złośliwe programy złożone z wielu komponentów liczono tylko raz. Przegląd 9

10 Godne uwagi Hasło 11 Szpiegostwo korporacyjne 12

11 HASŁO ŻYWY TRUP HASŁO Hasła komputerowe liczą sobie mniej więcej pięćdziesiąt lat. Jeszcze dwadzieścia kilka lat temu często były własnością wspólną wiele osób używało tego samego hasła (lub zbioru haseł) w celu uzyskania dostępu do systemów komputerowych. W istocie używanie indywidualnych haseł w tamtym czasie było innowacją. Potem nastała era Internetu, a wraz z nią potrzeba korzystania z coraz większej liczby haseł do kont. Z biegiem czasu doszło do tego, że niektórzy mają dziesiątki haseł, które muszą zapamiętać. Co gorsza, powinny to być silne hasła i nie należy używać ich wielokrotnie w połączeniu z różnymi kontami. Druga połowa 2012 r. dostarczyła aż nadto dowodów ilustrujących problem z hasłami. Włamania, naruszenia zabezpieczeń, zrzuty baz danych to terminy, które są obecnie znane statystycznym użytkownikom sieci (a nie tylko znawcom techniki). Dostępna dziś moc obliczeniowa sprawia, że hasła odporne na ataki siłowe są zbyt trudne do zapamiętania. Jeżeli nawet hasła są silne, systemy autoryzacji ich resetowania są dalekie od doskonałości. Silne hasło na nic się nie zda, jeśli można je zresetować z wykorzystaniem socjotechniki. Hasło jako sposób zabezpieczenia jest martwe i wszyscy o tym wiedzą. Niestety, jego następca jeszcze się nie pojawił. Co zatem można zrobić w oczekiwaniu na lepsze czasy? Wyznaczyć sobie priorytety. Ustal konta, których ewentualne przejęcie miałoby najpoważniejsze konsekwencje, i upewnij się, że będą dobrze chronione. Uwierzytelnianie dwuczynnikowe jest skuteczne, ale nie daje stuprocentowej gwarancji. Warto korzystać z każdej dostępnej opcji. Na przykład Gmail pozwala użytkownikom tworzyć własne pytania ochronne do resetowania hasła. Pytanie to wcale nie musi być oparte na rzeczywistości. Może to po prostu być kolejne hasło, które zapisujesz na kartce i przechowujesz bezpiecznie w domu, gdzie tylko Ty masz do niego dostęp. A jeśli jesteś rodzicem nastolatków... powinieneś uświadomić ich w kwestiach użycia haseł. Nawyki wyrobione w młodości będą miały ogromny wpływ na ich przyszłe życie online. Miejmy nadzieję, że wkrótce pojawi się prawdziwy następca hasła a ten sposób zabezpieczenia będzie mógł z godnością przejść do historii. Niestety, droga do nowych rozwiązań może okazać się wyboista. Warto przygotować się zawczasu, bo 2013 rok nie będzie łaskawy dla nieprzygotowanych. Używaj menedżera haseł, takiego jak KeePass lub Password Safe. Usuń stare konta, których już nie używasz. Oddziel powiązane konta. Używaj tajnego adresu do zarządzania kontami. Uważaj, co udostępniasz w mediach społecznościowych. Jeśli dzielisz się osobistymi informacjami, nie wykorzystuj ich do resetowania haseł. Korzystaj z opcji uwierzytelniania dwuczynnikowego, jeśli jest dostępna. ZALECANA LEKTURA OFIARA HAKERÓW: HASŁA ZAWIODŁY I NADSZEDŁ CZAS NA COŚ NOWEGO [1] Matt Honan opisuje włamanie na konto, które zniszczyło jego cyfrowe życie, i wyjaśnia jego skutki dla bezpieczeństwa online GOOGLE WYDAJE WOJNĘ HASŁOM Dowiedz się więcej o eksperymencie Google a z uwierzytelnianiem kont opartym na urządzeniu ŹRÓDŁA [1] Wired; Matt Honan; Hacked: passwords have failed and it s time for something new; opublikowano 17 stycznia 2013 r.; [2] Wired; Robert McMillan; Google declares war on the password; opublikowano 18 stycznia 2013 r.; HASŁO 11

12 SZPIEGOSTWO KORPORACYJNE ROSNĄCA POPULARNOŚĆ ATAKÓW PRZY WODOPOJU IW czwartym kwartale 2012 r. zmieniła się natura szpiegostwa korporacyjnego. Wcześniej niemal wszystkie zarejestrowane ataki opierały się na użyciu specjalnie spreparowanych dokumentów z exploitami i złośliwym oprogramowaniem. Obecnie szpiedzy zaczęli wykorzystywać luki w zabezpieczeniach przeglądarek i dodatków do przeglądarek, aby osiągać swoje cele za pomocą tak zwanych ataków przy wodopoju. Porównanie tej listy ze spisem miliona najpopularniejszych domen dostępnym w witrynie Alexa.com pokazuje, że 99,6 proc. potencjalnych serwerów C&C znajduje się poza najpopularniejszymi domenami. Noszą one taką nazwę, ponieważ zamiast przejmować kontrolę nad przypadkową witryną i infekować każdego odwiedzającego, napastnicy są bardziej wybredni, jeśli chodzi o użytkowników będących celem ataku oraz witrynę używaną jako źródło zagrożenia. Atakują witrynę, która jest często używana przez pracowników szpiegowanej organizacji. Kiedy pracownicy odwiedzają tę witrynę, atakowana jest ich przeglądarka lub komputer, zwykle poprzez wykorzystanie luki w zabezpieczeniach, która umożliwia zainstalowanie trojanów lub zagrożeń typu backdoors. Od tego momentu zainstalowane złośliwe oprogramowanie staje się bramą do właściwego celu: wewnętrznej sieci i (lub) komunikacji w firmie zainfekowanego pracownika. Z biegiem lat na blogu F-Secure opisano liczne ataki szpiegowskie, w których często wykorzystywano zatrute załączniki do wiadomości przesyłanych bezpośrednio do docelowej organizacji. Ataki te kontrastują z najnowszym przypadkiem ataku przy wodopoju włamaniem do witryny Council of Foreign Relations (CFR)[1] z 21 grudnia 2012 r. W witrynie umieszczono poprzednio nieznany exploit, który wpływał na wersje 6, 7 i 8 przeglądarki Internet Explorer (IE). Samo przejęcie witryny nie było celem napastników; posłużyła ona tylko jako środek do infekowania odwiedzających, wśród których naturalnie byli również członkowie samego CFR. Ponieważ zaś do grona członków CFR należy polityczna elita Stanów Zjednoczonych oraz założyciele międzynarodowych korporacji, lista potencjalnych celów jest bardzo interesująca. Wzrost liczby ataków szpiegowskich przeprowadzanych za pośrednictwem witryn internetowych prowadzi do dwóch wniosków: po pierwsze, trend ten oznacza, że każda obecna w sieci firma obsługująca potencjalnie interesujące cele może stać się nieświadomym pośrednikiem w ataku; po drugie, organizacje te muszą znaleźć sposób na ograniczenie zagrożenia, aby chronić siebie i swoich klientów. szpiegostwo Rysunek 1.: Zrzut ekranowy wiadomości i złośliwego załącznika do pliku używanego do ataku ukierunkowanego szpiegostwo korporacyjne 12

13 JAK DZIAŁA ATAK PRZY WODOPOJU Atakowana organizacja szpiegostwo www Pakiet exploitów www Napastnik Napastnik zdobywa dostęp do zainfekowanego komputera Zainfekowany komputer Firmy dysponujące istotnymi zasobami online, które mogą być narażone na ataki przy wodopoju, muszą zainwestować w zabezpieczenia sieci i serwerów. Warto też regularnie sprawdzać, czy serwer WWW udostępnia tylko to, co powinien. Obrona przed atakami przy wodopoju nie wymaga niczego, czego i tak już nie używa się do odpierania bardziej przyziemnych ataków internetowymi, które są wymierzone w luki dnia zerowego, a przez to omijają zabezpieczenia oparte na wykrywaniu znanych zagrożeń. Częścią systemu bezpieczeństwa powinien oczywiście być korporacyjny pakiet zabezpieczający z mechanizmami wykrywania behawioralnego, który nie ogranicza się do statycznego identyfikowania znanych złośliwych plików, ale aktywnie wyszukuje i sygnalizuje podejrzane zachowania. Jeśli jednak mamy do czynienia z zaawansowanymi i uporczywymi atakami, jedna warstwa ochrony nie wystarczy. Użytkownicy korporacyjni powinni korzystać przynajmniej z bezpłatnego pakietu Exploit Mitigation Toolkit (EMET) Microsoftu, aby uszczelnić zarządzanie pamięcią systemową, która jest przydzielana aplikacjom klienckim, takim jak przeglądarki internetowe, dodatki do przeglądarek i czytniki dokumentów. Drugą, bardzo skuteczną metodą hamowania zapędów szpiegów jest filtrowanie adresów URL w firmowym serwerze DNS w taki sposób, aby z komputerów użytkowników dało się uzyskać dostęp tylko do określonych, aprobowanych witryn publicznych. Ten środek ostrożności utrudnia napastnikowi komunikację z zainstalowanymi trojanami i zapobiega wysyłaniu skradzionych informacji do serwerów dowodzenia (C&C). Przy właściwej konfiguracji metoda ta ma również tę zaletę, że nie wpływa na sposób, w jaki większość użytkowników pracuje lub korzysta z Internetu. W F-Secure prowadzimy listę znanych domen potencjalnie związanych ze szpiegostwem korporacyjnym. Porównanie tej listy ze spisem miliona najpopularniejszych domen dostępnym w witrynie Alexa.com pokazuje, że 99,6 proc. potencjalnych serwerów C&C znajduje się poza najpopularniejszymi domenami. Jeśli więc Twoja organizacja znajduje się w posiadaniu informacji, które mogłyby zainteresować inne firmy, warto skorzystać z rozwiązania do filtrowania zapytań DNS, które jest na tyle elastyczne, aby pozwalało użytkownikom na normalną pracę, ale wystarczająco rygorystyczne, żeby blokowało nieznane domeny. Choć napastnicy mogą użyć kanałów C&C, które są trudniejsze do zablokowania, takich jak Twitter lub Facebook, ten prosty środek ostrożności pokrzyżuje im szyki. SOURCE [1] The Washington Free Beacon; Chinese Hackers Suspected in Cyber Attack on Council on Foreign Relations; opublikowano 27 grudnia 2012 r.; szpiegostwo korporacyjne 13

14 STUDIA PRZYPADKÓW BOTY 15 ZEROACCESS 17 ZEUS 21 EXPLOITY 25 STRONY INTERNETOWE 28 ATAKI WIELOPLATFORMOWE 32 URZĄDZENIA MOBILNE 35

15 BotY Świat botów w 2012 r. W ostatnich kilku latach różne organizacje podjęły skoordynowane działania na rzecz powstrzymania, lub przynajmniej ograniczenia działań różnych botnetów, które odebrały milionom użytkowników kontrolę nad ich komputerami, danymi i pieniędzmi. Jednak w 2012 r. wiele botnetów odrodziło się, często w bardziej agresywnej formie, z nowymi złośliwymi programami, w nowym opakowaniu lub z nowymi strategiami marketingu i dystrybucji, a także ze skuteczniejszymi sposobami na zarabianie pieniędzy. ZeroAccess Spośród wszystkich botnetów, zaobserwowanych w ubiegłym roku, z pewnością najszybciej rósł ZeroAccess., Jak pokazuje mapa infekcji po prawej stronie[27] zainfekował miliony komputerów na świecie, w tym nawet unikatowych adresów IP w Stanach Zjednoczonych i Europie. BotY Szkodliwe oprogramowanie, które zmienia komputer użytkownika w bota, zwykle znajduje się w złośliwych witrynach, do których odwiedzenia użytkownik jest podstępnie namawiany. Złośliwa witryna zawiera pakiet exploitów( zwykle Blackhole), które podczas wizyty wyszukują luki w zabezpieczeniach komputera. Po złamaniu zabezpieczeń pakiet instaluje w nim oprogramowanie, które zmienia go w bota ZeroAccess. Bot codziennie pobiera nową listę reklam z serwera dowodzenia (C&C) ZeroAccess. Ponieważ cała operacja sprowadza się do oszukiwania na kliknięciach, szacuje się, że botnet kosztuje uczciwych reklamodawców nawet dolarów dziennie. Oszustwa na kliknięciach stają się coraz częstsze, ponieważ internetowe sieci reklamowe nie mają sposobu na odróżnienie kliknięć legalnych od nieuczciwych. Innym źródłem dochodów ZeroAccess jest możliwość generowania bitmonet (Bitcoin), wirtualnej waluty zarządzanej przez infrastrukturę peer-to-peer (P2P). Moc obliczeniowa botów jest używana do wykonywania skomplikowanych obliczeń w celu znalezienia luki systemie weryfikacji transakcji Bitcoin. Większa ilośćwirtualnej waluty oznacza z kolei większą gotówkę, na którą można wymienić wirtualne monety. Ponad połowa botnetu jest poświęcona generowaniu bitmonet dla zysku. Więcej informacji o zarobkowej działalności ZeroAccess można znaleźć w studium przypadku na stronie 17. Zeus Zeus i jego rywal/partner SpyEye są prawdopodobnie nadal najszerzej dyskutowanymi trojanami bankowymi z 2012 r. Ktoś nazwał Zeusa Bogiem botnetów»zrób to sam«. Pomimo różnych prób likwidacji pod koniec grudnia 2012 r. projekt ZeuS Tracker śledził niemal 900 serwerów C&C Zeusa na całym Rysunek 1. Mapa Google Earth przedstawiająca infekcje ZeroAccess w Stanach Zjednoczonych [1]. Czerwone znaczniki wskazują zainfekowany unikatowy adres IP albo klaster adresów. świecie. Liczba ta może nie odzwierciedlać rzeczywistych rozmiarów botnetu, ponieważ najnowsze wersje Zeusa zawierają protokół P2P, który utrzymuje komunikację w ramach samego botnetu. Umożliwia to pobieranie plików konfiguracyjnych i aktualizacji od innych zainfekowanych hostów. Ta funkcja, ochrzczona mianem Gameover utrudnia badaczom bezpieczeństwa śledzenie botnetu. Oprócz wprowadzania funkcji Gameoever główną zmianą w Zeusie były poprawki, które miały uczynić to złośliwe programowanie bardziej przyjaznym dla użytkownika, w rezultacie zwiększając jego atrakcyjność dla osób, które dopiero zaczynają swoją przygodę z przestępczością w Internecie. Zeus oferuje zaawansowany panel sterujący administracyjny, dobrze napisany podręcznik oraz kompilator, umożliwiając zarówno amatorom, jak i ekspertom szybkie opracowanie i zbudowanie plików wykonywalnych do infekowania komputerów ofiar. Citadel, trzecia pochodna Zeusa, wyróżnia się możliwością szybszego wdrażania nowych i wyspecjalizowanych funkcji poprzez ulepszony interfejs użytkownika, co również w tym przypadku ma na celu pomóc początkującym hakerom w dystrybucji złośliwego oprogramowania. Ta funkcja dynamicznej konfiguracji pozwala botmasterom Boty 15

16 tworzyć iniekcje witryn w locie. Ma to kluczowe znaczenie we współczesnym krajobrazie przestępczości online, ponieważ boty są szybko likwidowane. Najważniejszą cechą Citadel jest jednak system zarządzania relacjami z klientami z platformą społecznościową do raportowania i poprawiania usterek. Ten pakiet to bez wątpienia profesjonalne narzędzie i w bliskiej przyszłości możemy oczekiwać stałego wzrostu liczby infekcji. Carberp Carberp jest najbardziej godny uwagi ze względu na powrót z poprawionym produktem i podejściem marketingowym. Caberp pojawił się po raz pierwszy w 2011 roku jako typowe oprogramowanie do kradzieży danych bankowych, a jego rozprzestrzenianie się zostało tymczasowo powstrzymane przez rosyjskie agencje na początku 2012 r. Niestety, w grudniu botnet pojawił się ponownie z nową możliwością infekowania rekordu rozruchowego komputerów, komponentu, który uruchamia się jeszcze przed głównym systemem operacyjnym, przez co ukryte w nim złośliwe oprogramowanie jest trudniejsze do wykrycia i usunięcia. Autorzy lub operatorzy Carberpa zmienili też sposób jego rozpowszechniania, aby przyciągnąć uwagę innych dystrybutorów złośliwego oprogramowania.. Od czasu wskrzeszenia wykorzystuje nowy model złośliwe oprogramowanie jako usługa, umożliwiając wynajęcie botnetu za opłatą w wysokości do 2000 do dolarów miesięcznie. Ponadto kupujący ma do wyboru różne możliwości konfiguracji botnetu. Najdroższa z nich obejmuje infekcję sektora rozruchowego, co zwiększyło jego rynkową cenę do dolarów. Choć ceny wydają się wysokie, opcja wypożyczania jest szczególnie atrakcyjna dla mniej doświadczonych użytkowników, którzy po prostu potrzebują środka do celu to znaczy do zainstalowania większej liczby trojanów w komputerach ofiar. Carberp rozprzestrzenił się również na platformę mobilną w postaci ataków man in the mobile ( człowiek w urządzeniu mobilnym, odmiana ataku człowiek w środku ). Aby atak Carberp-in-the-mobile (CitMo) zadziałał, użytkownik musi mieć zarówno aplikację mobilną, jak i komputer zainfekowany stacjonarną wersją Carberpa. Zainstalowana aplikacja mobilna potrafi przechwytywać wiadomości SMS z kodami mtan (mobilny numer autoryzacji transakcji), które są wysyłane przez banki w celu uwierzytelniania transakcji internetowych wykonywanych przez użytkownika. Przechwycony kod mtan jest przekazywany do zdalnego serwera, a stamtąd pobierany przez trojan Carberp zainstalowany w komputerze tego samego użytkownika i używany w celu uzyskania dostępu do konta bankowego. Zainfekowana Caberpem aplikacja mobilna jest dystrybuowana na platformie Android, a jej docelowymi użytkownikami są klienci europejskich i rosyjskich banków. Bankowość internetowa zyskuje na popularności w wielu krajach, przez co transakcje online stają się atrakcyjnym celem cyberprzestępców, więc botnety takie jak Carberp prawdopodobnie będą nadal rozwijać się w 2013 r. DorkBot DorkBot rozprzestrzenia się przez Skype a i został odkryty w październiku 2013 r. Oprogramowanie to wykrada konta oraz hasła użytkowników Facebooka, Twittera, Netfliksa i różnych komunikatorów internetowych. Z przejętego konta społecznościowego DorkBot rozsyła do kontaktów użytkownika fotografie z pytaniem, czy dołączony obraz jest ich zdjęciem profilowym. Jeśli odbiorca nabierze się na tę sztuczkę socjotechniczną, w jego komputerze instalowane jest oprogramowanie typu backdoor oraz robak DorkBot, który staje się częścią botnetu. W przeciwieństwie do poprzednio wspomnianych botnetów DorkBot czerpie zyski z okupów dosłownie blokuje komputer ofiary, rzekomo ze względu na obecność nielegalnej treści, takiej jak pornografia lub piracka muzyka. Następnie domaga się zapłacenia kary w wysokości 200 dolarów w ciągu 48 godzin, grożąc zgłoszeniem sprawy agencji rządowej do dalszego ścigania karnego. DorkBot potrafi też dodatkowo zarabiać na zainfekowanych hostach, wykorzystując je do oszukiwania na kliknięciach, co przypadkowo stwarza atrakcyjne źródło przychodu dla autorów. Botnety mobilne W embrionalnej fazie rozwoju są botnety operujące na Androidzie. Te mobilne botnety robią dokładnie to, czym zajmowały się pierwsze botnety komputerowe to znaczy generują spam. SpamSoldier wysyła wiadomości SMS do stu urządzeń z systemem Android (w Stanach Zjednoczonych) jednocześnie. Nadawca nie ma pojęcia o tej aktywności, ponieważ wiadomości są usuwane zaraz po wysłaniu, więc wysoki rachunek za telefon bywa nieprzyjemną niespodzianką. Wiadomości mogą również zawieraćłącza prowadzące do innych złośliwych programów, które wzmacniają szkodliwy wpływ botów. BOTY ŹRÓDŁO [1] F-Secure Weblog; Sean Sullivan; The United States of ZeroAccess; opublikowano 20 września 2012r.; BOTY 16

17 ZeRoAccess Najbardziej rentowny botnet na świecie ZeroAccess jest dziś jednym z najbardziej znanych botnetów. Badacze odkryli go po raz pierwszy w 2010 r., kiedy przyciągnął wiele uwagi ze względu na zdolność do przerywania wszystkich procesów związanych z zabezpieczneiami w komputerach, w tym produktami antywirusowymi. Kiedy jednak badacze skupili się na tych mechanizmach samoobrony, autor zrezygnował z nich i skupił się na dopracowaniu niestandardowego protokołu sieciowego peer-to-peer (P2P) używanego wyłącznie przez ZeroAccess. Po tej zmianie[1] ZeroAccess stał się łatwiejszy do wykrycia przez produkty antywirusowe, a mimo to rozprzestrzenił się błyskawicznie dzięki ulepszonej technice P2P[2]. Sukces ten w dużej mierze jest zasługą programu partnerskiego. Program partnerski: historia sukcesu ZeroAccess Programy partnerskie to dobrze znana strategia marketingowa, której używa wiele witryn zajmujących się handlem elektronicznym[3]. Zasadniczo właściciel firmy, który chce wypromować swoją witrynę e-handlową, umawia się z właścicielami innych witryn, że będą kierować do niego klientów (którzy być może dokonają zakupu). Właściciele witryn są następnie wynagradzani za każdego potencjalnego klienta. Różnorodne metody dystrybucji używane przez licznych partnerów przyczyniły się do dużej liczby wariantów instalatora trojana, które są codziennie wykrywane przez produkty antywirusowe. Każdy z partnerów ma tę samą motywację: udział w przychodach gangu. ZeroAccess Rysunek 1. Operator botnetu szuka partnerów na podziemnym forum Wykorzystując tę koncepcję, autor lub operator ZeroAccess zdołał rozpowszechnić program na dużej liczbie komputerów z pomocą partnerów. Gang ZeroAccess reklamuje instalator złośliwego oprogramowania na podziemnych rosyjskich forach, aktywnie poszukując dystrybutorów. Jego celem jest znalezienie innych cyberprzestępców, którzy lepiej znają się na dystrybucji złośliwego oprogramowania i potrafią to robić skuteczniej. Dystrybutorami złośliwego oprogramowania zwykle są doświadczeni partnerzy. Każdy z nich stosuje własne metody rozpowszechniania instalatorów ZeroAccess, aby spełnić wymagania rekrutera. Do najpopularniejszych zaobserwowanych przez nas metod dystrybucji należą pakiety exploitów, spam, programy do pobierania trojanów oraz udostępnianie fałszywych plików multimedialnych w serwisach P2P i w witrynach wideo, choć szczegóły różnią się w zależności od dystrybutora. METODY UŻYWANE PRZEZ DYSTRYBUTORÓW ZEROACCESS Trojan pobierający pliki Pakiet exploitów Fałszywy plik multimedialny, generator kluczy albo crack Serwisy P2P do wymiany plików Spam Metody dystrybucji Do komputera przemycany jest trojany, który pobiera i instaluje oprogramowanie botnetu Wykorzystanie pakietu exploitów (na przykład Blackhole) do instalacji złośliwego oprogramowania bez wiedzy użytkownika (drive-by-download). Udostępnianie zainfekowanych plików w sieciach P2P pod atrakcyjnymi nazwami, takimi jak microsoft. office.2010.vl.editi.keygen.exe Użycie serwisu wymiany plików do hostingu instalatora ZeroAccess Wysyłanie wiadomości z załącznikiem lub łączem, które mogą pozwolić na dalszy atak ZeroAccess 17

18 STRUKTURA PROGRAMU PARTNERSKIEGO ZEROACCESSe Operator botnetu ZeroAccess $$$ PODZIEMNE FORUM Dystrybutor A Dystrybutor B Dystrybutor C Dystrybutor n Pakiety exploitów Spam Trojan pobierający pliki Sieć P2P Oszustwa na kliknięciach Generowanie bitmonet Ofiary ZeroAccess skłonny zapłacić za nią od 500 do 1000 dolarów. Partnerzy są wynagradzani w modelu opłaty za instalację (Pay-Per-Install, PPI)[4], a stawka zależy od geograficznej lokalizacji komputera, w którym udało się zainstalować złośliwe oprogramowanie. Pomyślna instalacja w Stanach Zjednoczonych przynosi największe profity gang jest Przy takich stawkach nie dziwi, że ZeroAccess jest bardzo rozpowszechniony w Stanach Zjednoczonych[5]. W dalszej kolejności pod względem wysokości prowizji są takie kraje, jak Australia, Kanada, Wielka Brytania i inne. Niektórzy dystrybutorzy publikują nawet zrzuty ekranowe z dowodem płatności, aby potwierdzić rzetelność swojego rekrutera. Gang ZeroAccess może sobie pozwolić na płacenie tak wysokich stawek rekrutom, ponieważ armia botów stworzonych w ramach programu partnerskiego przynosi jeszcze większe zyski. Rysunek 2. Dowody płatności dokonanych przez rekrutera Po pomyślnej instalacji złośliwego oprogramowania w komputerach ofiar, ZeroAccess rozpoczyna pobieranie i instalowanie dodatkowych szkodliwych programów, które zapewniają operatorom botnetu dochody z oszustw na kliknięciach i generowania bitmonet. ZeroAccess 18

19 Operatorzy botnetu preferują wersję do oszukiwania na kliknięciach, ponieważ od 2006 r.[6] jest to sprawdzona metoda generowania przychodów z reklam w systemach opłaty za kliknięcie (pay-per-click, PPC). Generowanie bitmonet ma zbyt wiele ograniczeń. Na przykład pomyślne wygenerowanie bitmonety zależy od stopnia trudności wyznaczonego przez sieć Bitcoin i może nawet wymagać odrobiny szczęścia[7]. Co więcej, komputer ofiary musi działać na przyzwoitym procesorze, najlepiej w połączeniu z układem GPU lub FPGA, przez rozsądny czas[8]. Nawet przy dużej liczbie botów problemy z rozwiązywaniem bloków Bitcoin sprawiają, że generowanie bitmonet jest mniej opłacalne od oszukiwania na kliknięciach, które wymaga tylko, aby ofiara miała połączenie internetowe i przeglądarkę. Pomimo trudności z generowaniem bitmonet wprowadzenie tej funkcji (przy jednoczesnej rezygnacji z problematycznego mechanizmu samoobrony) świadczy o tym, że operatorzy ZeroAccess bardzo ambitnie rozwijają swój botnet i nie boją się podejmować ryzyka. Podsumowanie Sukces botnetu ZeroAccess jako wielkiej, w pełni funkcjonalnej maszyny do generowania zysków sugeruje, że problem szybko nie zniknie. Oprogramowanie ZeroAccess które stwarza najbardziej bezpośrednie zagrożenie dla użytkowników będzie nadal czyhało na ofiary w złośliwych witrynach. Program partnerski, który zachęca do rozprzestrzeniania szkodliwych programów, przyciągnie jeszcze więcej cyberprzestępców ze względu na reputację operatorów, którzy rzetelnie płacą partnerom i zmieniają stawki prowizji tak, aby zachować ich atrakcyjność. Wreszcie organizacja przestępcza stojąca za botnetem dowiodła, że nie boi się eksperymentować i modyfikować produktu w celu uzyskania nowych możliwości zarabiania pieniędzy. Oczekujemy zatem, że botnet ZeroAccess będzie rósł i ewoluował, a w bliskiej przyszłości wzbogaci się o nowe lub zaktualizowane funkcje. INFEKCJE ZEROACCESS WG KRAJU, PROCENTOWO (%) 35% Stany Zjednoczone % Włochy 5% Rumunia 5% Kanada 6% Indie 8% Japonia *Na podstawie statystyk zgromadzonych z krajowych sieci zarejestrowanych w ASN. 38% Inne ZAROBKOWE DZIAŁANIA ZEROACCESS, PROCENTOWO (%) % Generowanie bitmonet 83% Oszustwa na kliknięciach ZeroAccess Źródła [1] F-Secure Weblog; Threat Research; ZeroAccess s Way of Self-Deletion; opublikowano 13 czerwca 2012; [2] F-Secure Weblog; Sean Sullivan; ZeroAccess: We re Gonna Need a Bigger Planet; opublikowano 17 września 2012; [3] Wikipedia; Affiliate Marketing; [4] Wikipedia; Compensation Methods; [5] F-Secure Weblog; Sean Sullivan; The United States of ZeroAccess, opublikowano 20 września 2012; [6] MSNBC; Associated Press; Google settles advertising suit for $90 million; opublikowano 8 marca 2006; [7] Bitcoin Wiki; Target; [8] Wikipedia; Bitcoin; ZeroAccess 19

20 INFEKCJE ZEROACCESS W STANACH ZJEDNOCZONYCH, JAPONII I EUROPIE* USA Europe japan ZeroAccess *Czerwone znaczniki wskazują zainfekowany unikatowy adres IP albo klaster adresów. ZeroAccess 20

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

509 633 166 konrad@webmedio.pl

509 633 166 konrad@webmedio.pl 509 633 166 konrad@webmedio.pl Obsługa serwisowa Korzyści ze stałej obsługi Należy pamiętać, że internet to żywe i dynamicznie rozwijające się środowisko. Pakiet stałej obsługi daje gwarancję: bezpieczeństwa

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW Nexus IP - Szybkie wprowadzenie Do wszystkich modeli Nexus VW i FW Spis treści 1.0 Pierwsza konfiguracja... 3 1.1 FIZYCZNE PODŁĄCZENIE... 3 1.2 ODSZUKANIE KAMERY... 3 1.3 LOGOWANIE SIĘ DO KAMERY POPRZEZ

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Polski rynek mobile vs biznes

Polski rynek mobile vs biznes Konrad Telakowiec Wiceprezes Zarządu coigdzie.pl Polski rynek mobile vs biznes? Jak rozwija się biznes na Polskim rynku mobile?? Jak wypadamy względem światowych trendów?? Jak mobile pozwala nam dotrzeć

Bardziej szczegółowo

--------------------------------- Zacznij Zarabiać

--------------------------------- Zacznij Zarabiać NetWork Dostarcza GoDealla.pl GoDealla NetWork --------------------------------- Zacznij Zarabiać na zakupach grupowych Czym jest GoDealla Network? GoDealla.pl to największy polski agregator zakupów grupowych.

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo