Raport Kaspersky Lab: Java pod ostrzałem ewolucja exploitów w okresie
|
|
- Julian Stachowiak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Raport : Java pod ostrzałem ewolucja exploitów w okresie Październik 2013
2 Wprowadzenie: Dlaczego postanowiliśmy zbadać Javę Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania w celu przeprowadzania ataków za pośrednictwem szkodliwego oprogramowania. Poprzez takie luki szkodliwe programy mogą zainfekować komputery w taki sposób, że użytkownik niczego nie zauważy a w niektórych przypadkach oprogramowanie bezpieczeństwa nie aktywuje nawet alarmu. Właśnie z tego powodu ataki te, zwane exploitami, stanowią preferowaną przez cyberprzestępców metodę infekcji. W przeciwieństwie do socjotechniki, która jest swoistą loterią, wykorzystywanie luk w zabezpieczeniach wciąż daje pożądane rezultaty. Exploity to specjalne programy tworzone w celu wykorzystywania luk w zabezpieczeniach popularnego oprogramowania użytkowanego przez miliony ludzi na całym świecie. Działają ukradkiem, a użytkownicy mogą paść ich ofiarą poprzez samo odwiedzenie strony, która zawiera szkodliwy kod exploita, lub poprzez otwarcie pozornie legalnego pliku, który w rzeczywistości kryje szkodliwy kod. Exploity są tworzone w celu atakowania określonych wersji oprogramowania zawierającego luki w zabezpieczeniach. Dlatego jeśli użytkownik posiada taką wersję oprogramowania i użyje jej do otwarcia szkodliwego obiektu lub jeśli strona internetowa wykorzystuje do swego działania takie oprogramowanie, exploit zostanie uruchomiony. Po uzyskaniu dostępu za pośrednictwem luki exploit załaduje dodatkowe szkodliwe oprogramowanie z serwera przestępców, które, w zależności od celu ataku, wykona swoje szkodliwe działanie, takie jak kradzież danych osobistych, włączenie komputera do botnetu w celu rozprzestrzeniania spamu lub przeprowadzania ataków DDoS itd. Exploity nadal stanowią zagrożenie, nawet jeśli użytkownik ma świadomość, jak bardzo są niebezpieczne, jest obeznany w kwestiach bezpieczeństwa IT i sumiennie aktualizuje swoje oprogramowanie. Wynika to z tego, że po odkryciu luki w zabezpieczeniach mogą upłynąć tygodnie, zanim zostanie opublikowana dla niej łata. Przez ten czas exploity bez przeszkód wykonują swoje działania, zagrażając bezpieczeństwu niemal wszystkich użytkowników internetu. Ryzyko to można znacznie zredukować, pod warunkiem że użytkownicy mają zainstalowane na swoich komputerach wysokiej jakości rozwiązania bezpieczeństwa, w tym technologię potrafiącą zablokować ataki inicjowane przez exploity. Exploity to specjalne programy tworzone w celu wykorzystywania luk w zabezpieczeniach popularnego oprogramowania użytkowanego przez miliony ludzi na całym świecie. 1
3 Rozwijając wysokiej jakości rozwiązania bezpieczeństwa dla użytkowników indywidualnych i korporacyjnych, nieustannie monitoruje krajobraz cyberzagrożeń. Dzięki temu eksperci firmy mogą regularnie udoskonalać technologie ochrony i zwiększać bezpieczeństwo w odniesieniu do najbardziej palących zagrożeń. Obejmuje to między innymi analizę danych uzyskanych za pośrednictwem Kaspersky Security Network opartej na chmurze infrastrukturze, która łączy ponad 60 milionów użytkowników firmy na całym świecie i dostarcza informacje niezbędne do regularnego monitorowania sytuacji w obszarze cyberzagrożeń. Dane uzyskane za pośrednictwem Kaspersky Security Network stanowiły podstawę wcześniejszego raportu firmy, zatytułowanego Ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu, w którym eksperci firmy dokonali analizy sytuacji związanej z najczęściej wykorzystywanym legalnym oprogramowaniem. Raport ten ujawnił, że ogromna liczba użytkowników nie aktualizuje dziurawych wersji zagrożonych aplikacji nawet po upływie tygodnia od opublikowania aktualizacji. W raporcie wskazano również najczęstsze cele ataków exploitów: środowisko oprogramowania Oracle Java, aplikację do wyświetlania zawartości multimedialnej Adobe Flash Player oraz jego siostrzany produkt Adobe Reader, wykorzystywany do przeglądania plików PDF. W naszym nowym badaniu postanowiliśmy skoncentrować się na platformie Oracle Java. Wybór ten został podyktowany dużym wzrostem liczby ataków na ten produkt na przestrzeni ostatniego roku, jak pokazuje tabela poniżej. 2
4 Pytania i odpowiedzi dotyczące Javy Co to jest Java? Java to język programowania obiektowego, który pozwala stosunkowo szybko i łatwo stworzyć wieloplatformowe elementy multimedialne, w tym aplikacje, które mogą działać na dowolnej maszynie wirtualnej Java, niezależnie od architektury komputera. Innymi słowy, programista nie musi pisać aplikacji od nowa za każdym razem, gdy napotka nowy system operacyjny lub przeglądarkę. Głównym wymogiem jest aktualna wersja wirtualnej maszyny Javy dla tego systemu operacyjnego lub przeglądarki. Z tego powodu narzędzie to stało się niezwykle popularne wśród programistów rozwijających strony internetowe i oprogramowanie dla różnych narzędzi. Dlaczego Java zawiera tak dużo luk w zabezpieczeniu? Po pierwsze, Java zaczęła być rozwijana w czasie, gdy szkodliwe ataki za pośrednictwem luk w zabezpieczeniach praktycznie nie istniały. Dlatego też twórcy oprogramowania ogółem nie tylko ci pracujący na Javie nie mogli przewidzieć tego potencjalnego ryzyka dla bezpieczeństwa i ich oprogramowanie nie było tworzone z myślą o bezpieczeństwie. Po drugie, ogromna liczba luk zidentyfikowanych w Javie wskazuje na to, że wielu specjalistów koncentruje się na szukaniu takich luk. Według Oracle, właściciela Javy, produkt ten jest wykorzystywany na ponad 3 miliardach różnych urządzeń na całym świecie. Te ogromne rzesze użytkowników stanowią jeden z kluczowych czynników, jakie biorą pod uwagę cyberprzestępcy, wybierając cel swoich ataków. Im więcej osób wykorzystuje dany produkt, tym większe szanse mają przestępcy na wzbogacenie się. A zatem, nie można powiedzieć, że Java stanowi najbardziej podatną na ataki platformę oprogramowania przestępcy mają po prostu świadomość, że miliony ludzi wykorzystują ten produkt, i uważają, że rozsądnie jest przeznaczyć zasoby na znalezienie sposobów wykorzystania tej sytuacji. Co to jest pakiet exploitów? Jest to nielegalny pakiet oprogramowania, który zawiera panel kontroli oraz zestaw exploitów przeznaczonych dla szeregu różnych legalnych aplikacji. Pakiety exploitów przypominają zestawy kluczy, z tą różnicą, że tutaj każdy klucz to oddzielny exploit uruchamiany w zależności od rodzaju oprogramowania wykorzystywanego przez ofiarę. Exploity wykorzystujące luki w Javie mogą być również używane niezależnie od pakietu exploitów. Występują również w atakach ukierunkowanych, gdzie na etapie przygotowań przestępcy 3
5 wykrywają luki w infrastrukturze IT swojego celu, a następnie tworzą stronę internetową, na której znajduje się Exploit Javy. W jaki sposób przeprowadzane są ataki wykorzystujące exploity Javy? Zazwyczaj cyberprzestępcy zwabiają użytkowników na specjalnie stworzoną stronę, która zawiera odpowiedni zestaw exploitów. Gdy użytkownik załaduje tę stronę, wbudowany moduł zidentyfikuje wykorzystywaną przeglądarkę oraz zainstalowane wersje wtyczek Javy. Na podstawie tych informacji zostanie wybrany exploit, który automatycznie załaduje swoje szkodliwe oprogramowanie na komputer. Metodologia zastosowana podczas tworzenia raportu: co i jak obliczaliśmy Dla celów związanych z tym badaniem wykorzystaliśmy informacje uzyskane od ponad 40 milionów użytkowników produktów firmy na całym świecie, którzy wyrazili zgodę na udostępnienie danych statystycznych systemowi Kaspersky Security Network. Dane te pochodzą z komputerów zawierających dowolną wersję oprogramowania Oracle Java. Raport obejmuje dane statystyczne dostarczone przez cztery moduły ochrony wykorzystywane w produktach firmy : Ochrona WWW, Ochrona plików, Analiza heurystyczna i Automatyczne zapobieganie exploitom. Okres objęty badaniem: Wybraliśmy dane zebrane na przestrzeni 12 miesięcy: od sierpnia 2012 r. do sierpnia 2013 r. Okres ten jest szczególnie interesujący ze względu na stosunkowo dużą liczbę luk wykrytych w Javie dwukrotnie większą niż w poprzedzającym okresie 12 miesięcy. Aby uwydatnić tę zmianę, podzieliliśmy badany okres na dwie połowy: od września 2012 r. do lutego 2013 r. i od marca 2013 r. do sierpnia 2013 r. Przedmioty badania: Liczba luk w zabezpieczeniach w Javie i ich charakter; Liczba ataków wykorzystujących exploity Javy i ich dynamika; Liczba atakowanych unikatowych użytkowników i ich dynamika; Rozkład ataków oraz unikatowych użytkowników według położenia geograficznego; Liczba i rozpowszechnienie wyrafinowanych ataków wykrytych przy użyciu unikatowego modułu Automatyczne zapobieganie exploitom firmy Stopień dystrybucji exploitów stworzonych dla luk wykrytych w badanym okresie. 4
6 Najważniejsze wyniki Badanie wykazało, że analizowany okres 12 miesięcy okazał się bardzo trudny dla Oracle a i jego użytkowników, którzy stanowili cel ogromnej liczby ataków. Różne firmy i eksperci ds. cyberbezpieczeństwa wykryli ponad 160 luk w zabezpieczeniach, w tym 6 krytycznych; wykrył ponad 14,1 miliona ataków, które wykorzystywały exploity Javy. To o 33,3% więcej niż w poprzednich 12 miesiącach; Liczba ataków zwiększyła się na przestrzeni roku. Od marca do sierpnia 2013 r. wykryto ponad 8,54 miliona ataków, co stanowi wzrost o 52,7% w stosunku do wcześniejszych sześciu miesięcy. Łącznie, w badanym 12-miesięcznym okresie zostało zaatakowanych ponad 3,57 miliona użytkowników rozwiązań firmy na całym świecie. W drugiej połowie roku liczba zaatakowanych użytkowników zwiększyła się o 21% w porównaniu z pierwszą połową i wynosiła 2 miliony unikatowych użytkowników. Około 80% ataków było skoncentrowanych w zaledwie 10 krajach. Większość z nich zostało przeprowadzonych w Stanach Zjednoczonych, Rosji, Niemczech i we Włoszech. Kanada, Stany Zjednoczone, Niemcy i Brazylia to państwa wyróżniające się najszybszym wzrostem liczby ataków. Wraz z Francją państwa te odznaczają się również najszybszym wzrostem liczby unikatowych użytkowników padających ofiarą ataków. W blisko 50% ataków wykorzystano jedynie sześć grup exploitów. W ciągu minionych 12 miesięcy moduł Automatyczne zapobieganie exploitom firmy zablokował 4,2 miliona wyrafinowanych ataków, których celem było ponad 2 miliony użytkowników. Naturalnie, trendy te zawierają pewne odchylenia, które zostaną omówione bardziej szczegółowo. Część 1: Rok luk w zabezpieczeniach Javy Okres objęty niniejszym raportem okazał się szczególnym wyzwaniem dla Javy pod względem niezałatanych luk w zabezpieczeniach. W okresie tym w różnych wersjach Javy 5
7 wykryto 161 luk w zabezpieczeniach. Większość z nich zawierały wersje 1.5, 1.6 i 1.7, czyli najczęściej wykorzystywane wersje tego oprogramowania. Dla porównania: w tym samym okresie w latach zgłoszono tylko 51 niezałatanych luk w zabezpieczeniach. Dane źródłowe wykorzystane do wykresu poniżej pochodzą od duńskiej firmy Secunia, która gromadzi dane dotyczące luk wykrytych w legalnym oprogramowaniu. Jak pokazuje wykres, w badanym okresie Secunia wydała osiem oficjalnych ostrzeżeń (advisories), w każdym z nich informując o wykryciu luk w Javie, a w niektórych donosząc nawet o 40 nowych lukach. W tym samym okresie w latach Secunia wydała pięć oficjalnych ostrzeżeń. Czerwone słupki oznaczają publikację jednego lub większej liczby oficjalnych ostrzeżeń firmy Secunia informujących o wykryciu krytycznych luk. Tylko dwa ostrzeżenia (zielone słupki) nie zawierały żadnych krytycznych luk w zabezpieczeniach. Źródło: Secunia. Warto podkreślić, że przeważająca większość luk wykrytych w Javie nie stanowi wielkiego zagrożenia. Jednocześnie, sześć ze wspomnianych oficjalnych ostrzeżeń dotyczyło przynajmniej jednej luki, która mogłaby potencjalnie prowadzić do zainfekowania komputera. W sumie tylko dwa oficjalne ostrzeżenia opublikowane między wrześniem 2012 r. a sierpniem 2013 r. nie dotyczyły luk krytycznych raporty opublikowane 20 lutego i 19 czerwca. W okresie tym zwracał uwagę na sześć najgroźniejszych luk w zabezpieczeniach Javy i uczył swoje technologie antywirusowe, jak reagować na sześć rodzin exploitów wykorzystujących te luki. Oddając sprawiedliwość firmie Oracle, należy podkreślić, że wszystkie wykryte w badanym okresie luki krytyczne zostały załatane do czasu powstania tego raportu. Ostatnia wersja Javy (1.7) została opublikowana w czerwcu tego roku (Aktualizacja 25), gdy najbardziej rozpowszechniona była wersja 1.6 (Aktualizacja 51). Niestety, statystyki firmy dzięki którym możemy uzyskać pełniejszy obraz tego, z których wersji Javy korzystają użytkownicy na komputerach z zainstalowanymi produktami firmy pokazują, że nie wszyscy użytkownicy są chronieni przed atakami exploitów już od momentu pojawienia się aktualizacji. 6
8 Półtora miesiąca po pojawieniu się najnowszej wersji Javy większość użytkowników nadal wykorzystuje dziurawe wersje tego oprogramowania. Wykres kołowy został stworzony na podstawie danych pochodzących od 26,82 miliona indywidualnych użytkowników Kaspersky Security Network wykorzystujących dowolną wersję Javy na swoim komputerze. Źródło (tutaj i poniżej): Kaspersky Security Network. Mniej niż połowa (42,5%) wszystkich użytkowników Javy udostępniających swoje dane w ramach Kaspersky Security Network zainstalowała aktualizację dla najnowszej wersji Javy. Ponad 15% (czyli powyżej 4 milionów użytkowników) wykorzystuje wcześniejszą wersję SE7 U21, która została opublikowana w połowie kwietnia. Około 1,3 miliona użytkowników (4,93%) nadal korzysta z wersji SE7 U17 udostępnionej jeszcze w marcu 2013 r. Co ciekawe, wersja SE 6 U37 opublikowana w październiku 2012 r. stanowiła najnowszą wersję Javy 1.6 w zestawieniu 10 najczęściej wykorzystywanych wersji. Wnioski nasuwają się same: półtora miesiąca po opublikowaniu najnowszej wersji Javy większość użytkowników nadal korzysta z dziurawych wersji. Sytuacja ta powtarza się nieustannie. Pod koniec czerwca, niecałe dwa tygodnie po opublikowaniu Aktualizacji 25, zaledwie użytkowników korzystało z najbardziej 7
9 aktualnej wersji. Wielu użytkowników potrzebowało więcej czasu na uaktualnienie swojego oprogramowania, bardziej jednak niepokoi fakt, że pod koniec czerwca nadal prawie dwukrotnie więcej osób wykorzystywało dziurawą, przestarzałą wersję U17 niż nowszą wersję U21 opublikowaną w połowie kwietnia. Liczba osób, które używały wersji U21, wynosiła 3,5 miliona, a liczba osób nadal wykorzystujących przestarzałą i dziurawą wersję SE U17 - ponad 6 milionów. Z analizy poprzedniego okresu wyłania się ta sama sytuacja. Większość użytkowników wykorzystuje wersje Javy, które są o 2-3 generacje starsze niż najbardziej aktualna wersja w momencie prowadzenia tego badania. Jednocześnie, jakkolwiek niebezpieczny jest obserwowany trend, możemy dostrzec w nim również kilka pozytywnych aspektów. Jeżeli porównamy pięć najczęściej wykorzystywanych wersji Javy w sierpniu z tymi samymi danymi z końca czerwca, zobaczymy, że przy podobnej liczbie indywidualnych użytkowników (18,65 miliona w sierpniu i 19,7 miliona w czerwcu) liczba użytkowników wykorzystujących najbardziej aktualną wersję Javy w sierpniu była znacznie wyższa niż w czerwcu. Wykres poniżej pokazuje odsetek użytkowników wykorzystujących 5 najpopularniejszych wersji Javy w czerwcu. Ze względu na to, że dane potrzebne do niniejszego raportu zostały zebrane stosunkowo niedługo (niecałe dwa tygodnie) po opublikowaniu najnowszej wersji Javy (U25), dla celów niniejszej analizy najnowszą wersję stanowi U21. Jak wyraźnie widać na wykresie, tylko 8
10 17,85% użytkowników wykorzystywało tę wersję, podczas gdy większość osób (prawie jedna trzecia) korzystała z przestarzałej i dziurawej wersji U?7. W sierpniu zaobserwowaliśmy znacznie bardziej optymistyczny trend. Innymi słowy, latem użytkownicy Javy wydawali się znacznie bardziej skłonni uaktualnić oprogramowanie do najnowszej wersji niż wiosną. Trudno wskazać przyczyny tego przyspieszenia w procesie aktualizacji. Możliwe, że do działania zmotywowały użytkowników pojawiające się w mediach doniesienia dotyczące wykrycia luk w zabezpieczeniach Javy wiosną 2013 r. temat ten często pojawiał się w wiadomościach. Jak pokazano w dalszej części analizy, miniona wiosna okazała się najtrudniejszym okresem dla Javy, szczególnie jeśli weźmiemy pod uwagę liczbę ataków i liczbę atakowanych użytkowników? Część 2: Rok pod znakiem ataków na użytkowników Stały wzrost liczby ataków 9
11 W okresie 12 miesięcy: od września 2012 r. do sierpnia 2013 r., odnotował ponad 14,1 miliona ataków przeprowadzanych na użytkowników na całym świecie. W porównaniu z tym samym okresem w latach , liczba ataków zwiększyła się o 33,3%. Po rozbiciu badanego 12-miesięcznego okresu na dwa sześciomiesięczne dynamika ataków będzie jeszcze większa: 52,7% ataków (8,54 miliona) zostało odnotowanych w drugiej połowie roku (od marca do sierpnia 2013 r.), natomiast 5,59 miliona - sześć miesięcy wcześniej. Dynamika ataków w ciągu minionych 12 miesięcy: Początek tego okresu, obejmujący miesiące jesienne, odznaczał się stałą liczbą ataków oraz niewielką tendencją spadkową w grudniu. Następnie, na początku stycznia nastąpił gwałtowny wzrost, osiągając szczytowy punkt w połowie miesiąca, po którym miał miejsce równie dramatyczny spadek. 10
12 W porównaniu z tym samym okresem w latach , liczba ataków w latach zwiększyła się o 33,3%. Począwszy od lutego aż do końca maja liczba ataków rosła w szybkim tempie. Wynikało to, między innymi, z wykrycia nowych luk w zabezpieczeniach Javy (87 luk w okresie od lutego do maja, z czego trzy zostały ocenione jako krytyczne) i opieszałości użytkowników Javy pod względem przechodzenia na załatane, bezpieczniejsze wersje. Od czerwca do sierpnia obserwowaliśmy stały spadek liczby ataków. W połowie czerwca Oracle opublikował nową wersję Javy, która jak pisaliśmy w poprzedniej sekcji raportu skłoniła większą liczbę użytkowników do przejścia na uaktualnioną wersję. Czas letnich wakacji to tradycyjnie okres mniejszej aktywności cyberprzestępczej kolejny czynnik, który mógł odegrać tutaj rolę. Oprócz liczby ataków znacznie wzrosła również liczba użytkowników, którzy stali się celem takich ataków. Większa liczba użytkowników na celowniku W ciągu minionego roku celem ponad 14 milionów ataków było 3,75 miliona użytkowników w 226 krajach. W pierwszej połowie roku zagrożonych atakiem z wykorzystaniem exploitów Javy było 1,7 indywidualnych użytkowników. Dla porównania w okresie kolejnych sześciu miesięcy liczba ta wynosiła ponad 2 miliony. Wzrost ten na przestrzeni od marca do sierpnia wynosił ponad 21% w stosunku do wcześniejszych sześciu miesięcy. Liczba zaatakowanych użytkowników w ciągu całego roku zmieniła się stosownie do liczby samych ataków. W okresie od września do lutego średnia intensywność wynosiła 3,29 11
13 ataków na użytkownika, podczas gdy od marca do sierpnia liczba ta wynosiła 4,15. Intensywność ataków w drugiej połowie roku zwiększyła się w stosunku do pierwszej połowy o 26,1%. W ciągu roku każdy użytkownik był celem średnio 3,72 ataków. Jak już wspominaliśmy, najintensywniejszym okresem zarówno pod względem liczby ataków jak i liczby atakowanych użytkowników była wiosna 2013 r. Przeważająca większość atakowanych użytkowników (około 79,6%) mieszka w zaledwie 10 krajach, a 10 krajów stanowiło ogromną większość ataków (82,2%). Co ciekawe, po wiosennym przebudzeniu liczba ataków spadła szybciej niż liczba atakowanych użytkowników. Przykładowo, w czerwcu liczba ataków zmniejszyła się o 21,9% w porównaniu z majem, podczas gdy liczba zaatakowanych użytkowników spadła o 15,5%. Istotnym czynnikiem mogła być tu publikacja aktualizacji U25 przez Oracle. Ze względu na spadek liczby użytkowników dziurawych wersji Javy cyberprzestępcy mogli podjąć działania w celu przyciągnięcia większej liczby indywidualnych użytkownika na szkodliwe strony internetowe. Rachunek jest prosty: im więcej użytkowników, tym większa szansa, że ktoś będzie posiadał przestarzałą wersję Javy. Ogólnie rzecz biorąc, takie wahania liczby ataków i liczby ofiar są niepokojące. Obie te liczby znacznie wzrosły w ciągu minionego roku. Jednak poza zmianami w dynamice łącznej liczby ataków zaobserwowaliśmy również inne ciekawe trendy w rozkładzie tych ataków według państwa na przestrzeni minionych 12 miesięcy. Część 3: Międzynarodowe zagrożenie: lokalizacja geograficzna użytkowników, ataków i źródeł Rozkład geograficzny ataków dziesięć głównych ofiar Jednym z najbardziej interesujących wyników tej części badania stanowi fakt, że przeważająca większość zaatakowanych użytkowników (około 79,6%) mieszka w 10 krajach. Ogromna większość ataków (82,2%) również miała miejsce w tych dziesięciu państwach. 12
14 Jak wynika z tabeli powyżej, na pierwszym miejscu znalazły się Stany Zjednoczone, które stanowiły cel 26,17% wszystkich ataków. Na drugim miejscu uplasowała się Rosja (24,53% ataków), na trzecim natomiast Niemcy (11,67%). Jednocześnie lista najczęściej atakowanych państw odnotowała zmiany na przestrzeni roku. 13
15 W okresie od marca do sierpnia 2013 r. Stany Zjednoczone i Rosja zamieniły się miejscami. Odsetek ataków w Stanach Zjednoczonych zwiększył się z 21,44% do 29,26%. Odsetek ataków na rosyjskich użytkowników zmniejszył się o 6,82 punktu procentowego do 21,83%. W Kanadzie liczba ataków wzrosła o ponad 118% i wynosiła 0,24 miliona; w Brazylii zwiększyła się o 72% (0,22 miliona ataków). Liczba incydentów w Wielkiej Brytanii wzrosła o 51%; w drugiej połowie roku wykryto ponad 0,25 miliona ataków. Znacznie zwiększył się wkład Niemiec w łącznej liczbie ataków o 1,95 punktu procentowego. Wzrost odnotowały również inne państwa. Zmniejszył się tylko udział Ukrainy o 1 punkt procentowy z 3,38% do 2,38%. Odsetki dla innych państw zmieniły się nieznacznie. Sytuacja przedstawiała się następująco: 14
16 W okresie od marca do sierpnia Stany Zjednoczone były celem dwukrotnie większej liczby ataków 2,5 miliona w porównaniu z 1,19 miliona ataków na przestrzeni wcześniejszych 6 miesięcy. W okresie od marca do sierpnia 2013 r. w Niemczech wykryto ponad milion ataków, podczas gdy w okresie od sierpnia do lutego liczba ta wynosiła 0,58 miliona. Generalnie, Stany Zjednoczone, Rosja i Niemcy stanowią liderów pod względem liczby ataków. Jednak dynamika wzrostu w tych wiodących państwach znacznie się różni. W Kanadzie liczba ataków zwiększyła się o ponad 118% do 0,24 miliona; w Brazylii wzrost wynosił niemal 72% (liczba ataków zwiększyła się do 0,22 miliona). Liczba tego rodzaju incydentów w Wielkiej Brytanii wzrosła o 51%; w drugiej połowie roku wykryto ponad 0,25 miliona ataków. Najniższy wzrost odnotowano w Rosji, Hiszpanii i na Ukrainie. Wraz ze wzrostem liczby ataków wzrasta naturalnie liczba użytkowników będących ich celem. Ranking wiodących państw pod tym względem wygląda podobnie: niemal połowa wszystkich użytkowników, którzy zostali zaatakowani w badanym okresie (48,27%), mieszka w Rosji i Stanach Zjednoczonych. Co dziesiąta ofiara mieszka w Niemczech. Pod względem intensywności ataków na indywidualnych użytkowników prowadzi Brazylia i Stany Zjednoczone w okresie objętym badaniem w państwach tych miało miejsce odpowiednio 5,75 i 4,79 ataków na użytkownika, znacznie więcej niż średnia liczba dla innych państw. Na trzecim miejscu znajdują się Niemcy (4,04 ataku na użytkownika), natomiast na czwartym Włochy (3,82). Lista Top 10 państw pod względem intensywności ataków: 15
17 Państwo Liczba ataków na użytkownika Brazylia 5,75 Stany Zjednoczone 4,79 Niemcy 4,04 Francja 3,65 Kanada 3,58 Hiszpania 3,42 Wielka Brytania 3,39 Federacja Rosyjska 3,32 Ukraina 3,04 Dlaczego wzrasta intensywność ataków? Duża liczba luk w zabezpieczeniach wykrytych w Javie oraz użytkowników, którzy nie zwracają uwagi na aktualizacje oprogramowania, tworzą idealne warunki dla cyberprzestępców do przeprowadzania bardziej intensywnych ataków. Prawie połowa wszystkich zaatakowanych użytkowników w badanym okresie (48,27%) mieszka w Rosji i Stanach Zjednoczonych. Ustaliwszy, kto i gdzie był najczęściej atakowany, w dalszej części przeanalizujemy informacje dotyczące źródeł tych ataków w celu uzyskania lepszego obrazu problemu. Źródła ataków do gry weszli nowi gracze Pod względem położenia geograficznego źródeł wielu ataków tj. serwerów uderza fakt, że państwa, w których znajdują się te serwery, często dzieli spora odległość od państw, które stanowią cel takich ataków. Łącznie, w badanym roku 1,21 miliona unikatowych źródeł ataków zostało wykrytych w 95 państwach. Ponad połowa z nich znajdowała się w Stanach Zjednoczonych, Niemczech i Rosji. W okresie od września do lutego Kaspersky Security Network wykrył 0,41 miliona szkodliwych serwerów zlokalizowanych w 86 krajach. 16
18 W okresie od marca do sierpnia Kaspersky Security Network gromadził informacje dotyczące 0,8 miliona szkodliwych serwerów w 78 krajach. Całkowity wzrost liczby źródeł ataków wynosi 95,2%. 17
19 Jednak najbardziej interesującym faktem nie jest tu dwukrotny wzrost liczby źródeł ataków w ciągu sześciu miesięcy, ale drastyczna zmiana na liście 10 państw, z których przeprowadzano najwięcej ataków. Liczba ataków pochodzących z Niemiec zmniejszyła się ponad trzykrotnie, z 36,82% do 10,59%, przez co państwo to spadło na trzecie miejsce w drugiej połowie roku. Na drugim miejscu pozostała Rosja, a odsetek ataków pochodzących z tego państwa nie zmienił się znacząco w okresie od września do marca wynosił 19,57%, a od marca do sierpnia 18,40%. Niemcy i Stany Zjednoczone zamieniły się miejscami. W pierwszej połowie roku tylko 12,99% źródeł ataków było zlokalizowanych w Stanach Zjednoczonych; w drugiej połowie odsetek ten zwiększył się do 31,14%. Łącznie, po 12 miesiącach badań lista Top 10 państw stanowiących największe źródła ataków wygląda następująco: W badanym okresie zidentyfikowano łącznie 1,21 miliona unikatowych źródeł ataków w 95 krajach. Ponad połowa z nich 63,06% - jest zlokalizowana w Stanach Zjednoczonych, Niemczech i Rosji. Inne znaczące źródła ataków wykorzystujących exploity można znaleźć w Holandii (7,48%), w Wielkiej Brytanii (5,1%), Republice Czeskiej (3,66%), Francji (2,93%), Kanadzie (2,47%) i Luksemburgu (1,72%). Pozostałe 10% źródeł jest zlokalizowanych w 85 innych krajach. W Stanach Zjednoczonych ma miejsce silny i stały wzrost liczby źródeł ataków, który rozpoczął się w lutym i osiągnął najwyższy punkt w lipcu. 18
20 Co ciekawe, kilka państw znajduje się na wysokich pozycjach wśród źródeł ataków, nie ma ich natomiast wśród największych ofiar. Być może jest to związane z tym, że państwa te, takie jak Holandia, Republika Czeska, Łotwa czy Luksemburg, nie są uznawane jako miejsca wysokiego ryzyka dla cyberprzestępców, dlatego dostawcy usług hostingowych z mniejszym prawdopodobieństwem zareagują na skargi dotyczące szkodliwych stron na tych serwerach. Naturalnie, firmy te mogą znajdować się również w wielu innych państwach, jednak przeważają liczebnie w tych wymienionych wyżej. W badanym roku źródła ataków zmieniały się w następujący sposób: Na początku okresu objętego badaniem na prowadzeniu konsekwentnie utrzymywały się Niemcy, mimo że z wyjątkiem okresu wzrostu od stycznia do marca liczba źródeł ataków odnotowała spadek. Stany Zjednoczony wykazały najbardziej stabilny i największy wzrost pod względem liczby źródeł ataków, odnotowując tendencję wzrostową od lutego i wartość szczytową w lipcu. W marcu szybko wzrosła liczba szkodliwych serwerów zlokalizowanych w Rosji. Co ciekawe, pod koniec badanego okresu trzy państwa na liście Top 5 Rosja, Niemcy i Holandia zarejestrowały spadek, podczas gdy liczba szkodliwych serwerów w Stanach Zjednoczonych i Wielkiej Brytanii wzrosła. Jednak, jak pokazuje tabela poniżej, nie miało to dużego wpływu na łączną liczbę szkodliwych serwerów. Jeżeli chodzi o liczbę ataków i atakowanych użytkowników, latem liczba serwerów odnotowała spadek. 19
21 Tabela powyżej pokazuje korelację między liczbą ataków, zaatakowanych użytkowników i serwerów, z których dokonano prób pobrania exploitów. Średnio, w ciągu roku dokonano 11,64 prób pobrań exploita z każdego z ponad 1,2 miliona unikatowych adresów IP. Czy to dużo? Po pierwsze, należy zdać sobie sprawę, że liczby te odnoszą się jedynie do użytkowników produktów firmy, którzy trafili na takie strony. W rzeczywistości, liczba pobrań z każdego adresu IP mogła być znacznie wyższa. Po drugie, exploity to bardzo niebezpieczny typ szkodliwego oprogramowania. Pobrany exploit może wyrządzić poważne szkody, w tym straty finansowe. Innymi słowy, szkody spowodowane atakami przeprowadzonymi przy użyciu exploitów są nieproporcjonalnie duże w stosunku do ich stosunkowo niewielkiej liczby. Jeżeli chodzi o same ataki, w badanym okresie wykryto w Javie jedynie sześć krytycznych luk w zabezpieczeniach. Czy naprawdę mogły wyrządzić poważną szkodę niechronionym użytkownikom? W dalszej części raportu przyjrzymy się dokładniej tej kwestii. Część 4: Dokładniejsza analiza exploitów na wolności W badanym okresie produkty firmy wykryły różnych rodzin szkodliwego oprogramowania z kategorii exploitów. Jednak zaledwie dziewięć z nich odpowiada za większość przeprowadzonych ataków. 20
22 Około 81% wszystkich ataków zostało przeprowadzonych przy użyciu zaledwie 9 rodzin exploitów wykorzystujących 9 luk w zabezpieczeniach. 1 Wykres poniżej stanowi kolejną ilustrację smutnego obrazu stanu aktualizacji dla dziurawych programów. Ponad 50% wykryć za pomocą technologii firmy dotyczyło exploitów wykorzystujących luki zidentyfikowane w 2012 r. W 2013 r. stanowiły one około 13,61% ataków. 1 Sygnatura Exploit.Java.Generic oznacza, że oparte na chmurze technologie bezpieczeństwa firmy wykryły zachowanie, które jest typowe dla exploitów, jednak w czasie tworzenia tych statystyk nie zidentyfikowano, którą lukę w Javie wykorzystano podczas wykrytych ataków. W badanym okresie odnotowano ponad 2 miliony takich wykryć. 21
23 Można przypuszczać, że łączne statystyki obejmujące minione 12 miesięcy nie dają tak naprawdę pełnego obrazu sytuacji, ponieważ exploity te stworzono z myślą o lukach, które nie zostały załatane w 2012 r. i miały więcej czasu na rozprzestrzenianie się. W rzeczywistości, gdybyśmy przyjrzeli się danym statystycznym dla sierpnia 2013 r., wyraźnie zobaczymy, że exploity wykorzystujące niezałatane luki w 2013 r. odpowiadały za znacznie większą liczbę ataków w ostatnim miesiącu lata niż wynosi średnia liczba ataków dla całego roku. 22
24 Jeśli jednak spojrzymy na listę Top 10 exploitów dla sierpnia, sytuacja będzie wyglądała inaczej. CVE nadal stanowi lidera wśród zidentyfikowanych exploitów. Pierwszy publiczny komunikat dotyczący tej luki pojawił się w czerwcu 2012 r. Oracle wypuścił łatę zaledwie kilka dni później. Jak widać na diagramie, ponad rok później 20% ataków nadal wykorzystuje lukę CVE Ponad 50% wykryć zagrożeń dokonanych przy użyciu technologii w ciągu 12 miesięcy dotyczyło exploitów wykorzystujących luki, które były niezałatane w 2012 r. Luki w zabezpieczeniach wykryte w 2012 r. stanowią około 13,61%. Mimo to, jak już zostało wspomniane, w badanym okresie wykryto sześć nowych luk krytycznych. Poniżej prezentujemy, jak zmienia się krajobraz ataków wraz z wykryciem nowych dziur w zabezpieczeniach Javy. 23
25 «The relay race» of the new exploits, Linie na wykresie reprezentują ataki z wykorzystaniem exploitów zarejestrowane w ciągu roku Dynamika ataków wykorzystujących exploity, które pojawiły się w badanym okresie, przypomina wyścig sztafetowy. Gdy liczba ataków wykorzystujących jedną lukę zaczyna spadać, pojawia się nowa luka, a wykorzystujące ją exploity przejmują pałeczkę oraz prowadzenie w wyścigu. Wykres powyżej pokazuje również, w jaki sposób w atakach wykorzystywano CVE Exploit ten został wykryty zaledwie trzy dni, zanim rozpoczął się badany okres, i stanowił lukę typu zero-day będącą poważnym zagrożeniem. 30 sierpnia 2012 r. Oracle opublikował pilną łatę, jednak jak wynika z wykresu - wprawdzie liczba wykorzystujących tę lukę ataków nieznacznie spadła w październiku, już pod koniec listopada odnotowała ponowny wzrost. Exploit wykorzystujący lukę CVE został wykryty w połowie października 2012 r. i przejął pałeczkę od luki CVE Ze względu na możliwość infekowania kilku wersji Javy natychmiast zyskał popularność wśród cyberprzestępców. Chociaż tego samego miesiąca została opublikowana łata dla luki CVE , w marcu 2013 r. exploit ten nadal był częścią Blackhole, który stanowi jeden z najbardziej rozpowszechnionych pakietów exploitów na czarnym rynku, ponieważ potrafi atakować szeroki wachlarz wersji i skuteczniej infekuje ofiary. CVE to kolejna luka typu zero day, wykryta w styczniu tego roku. Szybko opublikowano na nią łatę, jednak liczba ataków wrastała aż do lutego. Następnie nastąpił spadek liczby ataków i liczba wykryć ustabilizowała się na poziomie miesięcznie aż do sierpnia. Podobnie jak jego poprzednik, exploit ten, wraz z innymi znanymi pakietami exploitów, stanowił część Blackhole. CVE wraz z CVE zostały wykorzystane w kampanii szpiegującej Icefog, która została niedawno wykryta przez badaczy z. 24
26 Luka CVE , która została zidentyfikowana na początku lutego, była aktywnie wykorzystywana, w tym również przez gang cyberprzestępców rozprzestrzeniających trojana scareware o nazwie Reveton. Program ten blokuje komputer ofiary i wyświetla komunikat pochodzący rzekomo od FBI, który informuje użytkownika o tym, że naruszył prawo i musi zapłacić karę. Grupa stojąca za tymi atakami została aresztowana przez hiszpańską policję na początku lutego 2013 r. - nie powstrzymało to jednak rozprzestrzeniania tego trojana. połowie lutego w internecie pojawiły się informacje o komputerze zainfekowanym przez Revetona na skutek ataku z udziałem exploitów wykorzystujących lukę CVE Luka CVE , która została zidentyfikowana na początku marca, była również wykorzystywana w atakach, które w większości dotyczyły szpiegostwa przemysłowego. Konkretnie, według danych pochodzących z niezależnych badań, szkodliwy program został zainstalowany po tym, gdy exploit połączył się z serwerem szkodliwego użytkownika na tym samym adresie IP co serwer kontroli (C&C) wykorzystany w ataku na Bit9, który miał miejsce w lutym tego roku. Pod względem wartości absolutnych, co najmniej 47,95% wszystkich ataków opartych na exploitach stanowią ataki wykorzystujące sześć rodzin exploitów. Jest to prawie połowa wszystkich ataków z wykorzystaniem exploitów Javy wykrytych przez produkty firmy. Eksperci z ustalili, że exploity wykorzystujące lukę CVE , która została wykryta w czerwcu 2013 r., brały udział w atakach na użytkowników produktów firmy Apple. Uważa się, że ataki te zostały przeprowadzone w ramach kampanii skierowanej przeciwko osobom odwiedzającym stronę internetową tybetańskiego rządu na wygnaniu, o czym pisał już wcześniej. Wszystkie te dane jeszcze dobitniej pokazują, że szkodliwi użytkownicy wykorzystali luki wykryte w badanym okresie. Generalnie, od września 2012 r. do sierpnia 2013 r. sześć luk określało przepływ ataków na Javę. 25
27 W wartościach bezwzględnych ataki wykorzystujące te rodziny exploitów stanowiły co najmniej 47,95% łącznej liczby ataków, czyli prawie jedną drugą wszystkich wykryć exploitów Javy dokonanych przy użyciu produktów firmy. Jednocześnie ponad połowa (53,17%) wszystkich zaatakowanych użytkowników doświadczyła co najmniej jednego ataku z użyciem exploita z jednej z tych sześciu rodzin. 26
28 Tak przedstawia się 12 miesięcy ataków, których celem była Java. Zanim jednak zestawimy wyniki tego badania, przyjrzyjmy się innemu niebezpiecznemu rodzajowi ataków, których celem byli użytkownicy produktów w badanym okresie 12 miesięcy. Część 5: Ponad 4,2 miliona ataków przechwyconych przez technologię Automatyczne zapobieganie exploitom Produkty firmy zablokowały ponad 14 milionów ataków wykorzystujących exploity Javy - to jedne z kluczowych danych liczbowych wynikających z przytaczanego badania. W rzeczywistości system bezpieczeństwa firmy zarejestrował 4,2 miliona dalszych incydentów. Jest to liczba ataków zablokowanych przez unikatową technologię firmy Automatyczne zapobieganie exploitom. Ofiarą tych 4,2 miliona ataków padłoby 2,25 miliona indywidualnych użytkowników na całym świecie. 27
29 Dlaczego zdecydowaliśmy się osobno przeanalizować dane dostarczone przez Automatyczne zapobieganie exploitom Walka z atakami wykorzystującymi exploity to wieloetapowy proces, w którym uczestniczy kilka podsystemów bezpieczeństwa produktu antywirusowego. Pierwszy etap ma miejsce na poziomie strony internetowej, gdy produkt bezpieczeństwa, przy użyciu bazy szkodliwych stron internetowych, próbuje zablokować wszelkie przekierowania użytkownika na stronę, na której zaszyty jest exploit. Jeżeli metoda ta nie poradzi sobie z wykryciem zagrożenia - bo np. strona została niedawno stworzona i nie umieszczono jej jeszcze na czarnej liście wtedy do akcji wkracza moduł Ochrona WWW. Skanuje on stronę pod kątem oznak szkodliwego kodu, wykorzystując do tego bazę sygnatur i wpisy heurystyczne. Te ostatnie są rozszerzone o sygnatury, które pomagają wykryć nieznany dotąd szkodliwy kod na podstawie cech typowych dla znanego szkodliwego oprogramowania. Jeżeli i to nie pomoże w wykryciu zagrożenia, oprogramowanie firmy wykona automatycznie skanowanie przy użyciu bazy sygnatur exploitów. Gdy mimo to nie będzie pożądanych rezultatów, wtedy aktywowana zostanie technologia proaktywnego wykrywania exploitów Automatyczne zapobieganie exploitom to jeden z komponentów tej wbudowanej w produkty firmy technologii. W tym miejscu należy podkreślić, że w opisanym wyżej procesie zwalczania exploitów Automatyczne zapobieganie exploitom stanowi swoistą ostatnią granicę. Nie jest to jednak ostatnia granica ochrony jeżeli z jakiegoś powodu szkodliwy kod zdoła obejść Automatyczne zapobieganie exploitom (co jest wysoce nieprawdopodobne) i pobrać szkodliwe oprogramowanie na komputer użytkownika i tak zostanie wykryte i zablokowane przez inne komponenty produktu bezpieczeństwa. Niezależnie od tego, Automatyczne zapobieganie exploitom jest unikalną technologią, ponieważ znacznie obniża prawdopodobieństwo wystąpienia tego scenariusza. Podczas gdy większość innych technologii bezpieczeństwa jest zaprojektowanych w taki sposób, aby szukały szkodliwych komponentów w kodzie, który wnika do systemu komputerowego z zewnątrz, Automatyczne zapobieganie exploitom analizuje zachowanie nie szkodliwych komponentów ale tych legalnych. W przypadku Javy, oznacza to komponenty środowiska oprogramowania zainstalowanego na komputerze użytkownika. Generalnie, technologia Automatyczne zapobieganie exploitom posiada podstawowe pojęcie na temat tego, jak ten czy inny komponent Javy powinien lub nie powinien działać. W przypadku systemów analitycznych, technologie dostrzegają anomalie w zachowaniu komponentów Javy i jeżeli takie oprogramowanie zaczyna działać w sposób, którego nie przewidywał jego twórca, Automatyczne zapobieganie exploitom aktywuje i blokuje exploita. Opisywana technologia ma ogromne znaczenie dla zapewnienia użytkownikowi jak najwyższej jakości ochrony przed cyberatakami z jednego prostego powodu: szkodliwi użytkownicy są gotowi i skłonni zainwestować w rozwój sposobów obejścia systemów bezpieczeństwa zainstalowanych na komputerach swoich potencjalnych ofiar. Według informacji, jakie można znaleźć na dowolnym forum hakerskim nawet ogólnodostępnym zakończonych powodzeniem pobrań exploitów kosztuje około 80 28
30 120 dolarów. Jeśli zaś klient tego rodzaju usług chce czerpać potencjalne zyski z zainfekowanych komputerów, jakie zapewniają trojany bankowe czy trojany szyfrujące, wtedy cena tysiąca pobrań może wynosić nawet dolarów. Nie ma powodu przypuszczać, że wszystkie 4,2 miliona ataków zablokowanych przez Automatyczne zapobieganie exploitom to ataki ukierunkowane, można jednak założyć ze sporą dozą pewności, że w porównaniu z innymi ataki te zostały przygotowane ze znacznie większą starannością. Wysoki współczynnik skuteczności tego typu ataków sprawia, że tworzenie skutecznych pakietów exploitów stanowi lukratywne przedsięwzięcie dla cyberprzestępców. To dlatego są skłonni poświęcić czas i zasoby, aby wnikliwie zbadać programy antywirusowe i odkryć, jak można pokonać technologie wykrywania w dowolnym komponencie rozwiązania antywirusowego. Wykres poniżej pokazuje dynamikę takich bardziej wyrafinowanych ataków z wykorzystaniem exploitów: Wyraźny spadek liczby wykryć dokonanych przy użyciu Automatycznego zapobiegania exploitom po marcu 2013 r. można wyjaśnić za pomocą dwóch kluczowych czynników: nieustanne doskonalenie przez ekspertów z innych technologii wykrywania exploitów oraz fakt, że cyberprzestępcy po prostu nie potrzebowali tworzyć tak wyrafinowanych ataków. Wystarczy wrócić do wykresu z początku naszego badania: 29
31 O ile liczba wykryć za pomocą technologii Automatyczne zapobieganie exploitom odnotowała spadek, wzrosła liczba wykryć z użyciem innych komponentów rozwiązania bezpieczeństwa firmy wyższego poziomu. Jednocześnie w Javie zostały wykryte trzy krytyczne luki w zabezpieczeniach, a wykorzystujące je exploity zaatakowały już skutecznie użytkowników. Innymi słowy, szkodliwi użytkownicy posiadają dużą pulę celów, które mogą atakować, i nie potrzebują zachowywać większej ostrożności w celu zamaskowania znanych już exploitów czy szukania nowych. W czerwcu firma Oracle załatała już większość luk w zabezpieczeniach swojego produktu i sytuacja zaczęła się zmieniać. Nie mamy powodu sądzić, że wszystkie 4,2 miliona ataków zablokowanych przez technologię Automatyczne zapobieganie exploitom stanowiły ataki ukierunkowane, możemy jednak stwierdzić z dużą dozą pewności, że ataki te zostały przygotowane znacznie staranniej niż inne. Rewelacyjne wyniki w testach przeprowadzonych przez laboratorium eksperckie dowodzą skuteczności technologii Automatyczne zapobieganie exploitom. 30
32 Wniosek: znaczenie wyrafinowanych technologii w erze wyrafinowanych ataków Kluczowy wniosek, jaki można wysnuć z całego badania, da się wyrazić w jednym zdaniu: niezależnie od tego, jak szybko producenci publikują aktualizacje w celu załatania luk w zabezpieczeniach, nadal nie rozwiązuje to problemu ataków wykorzystujących exploity. Oracle załatał wszystkie krytyczne luki w zabezpieczeniach, a informacje o tych łatach zostały ujawnione w okresie objętym tym raportem. W niektórych przypadkach, łata została opublikowana po upływie zaledwie kilku dni. Mimo to liczba ataków i liczba użytkowników będących celem takich ataków nadal rosła. Użytkownicy nie instalują wystarczająco szybko aktualizacji bezpieczeństwa, a cyberprzestępcy, wiedząc, że oprogramowanie Javy jest wykorzystywane przez ogromną liczbę użytkowników, niezmordowanie szukają luk w zabezpieczeniach tego oprogramowania, aby czerpać nielegalne zyski z takich błędów. Rozwiązania bezpieczeństwa, które potrafią skutecznie zwalczać exploity, dają twórcom dziurawego oprogramowania więcej czasu na przygotowanie łat, a użytkownikom bezpieczny sposób korzystania z Internetu do momentu wypuszczenia łaty. Ponadto, rozwiązania te generalnie zmniejszają opłacalność wysiłków cyberprzestępców. W kategoriach finansowych, 14,1 miliona ataków zablokowanych przez oznacza dla cyberprzestępców straty w wysokości co najmniej 1,4 miliona dolarów. Aby uniknąć ataków wykorzystujących luki w zabezpieczeniach i strat, jakie mogłyby spowodować takie ataki, eksperci z zalecają użytkownikom korporacyjnym i domowym przestrzeganie następujących zasad: Dla firm: Ogromna część zagrożeń związanych z lukami w zabezpieczeniach zostanie zażegnana, jeżeli w korporacyjnej infrastrukturze IT znajdzie się rozwiązanie do zarządzania korporacyjnymi komputerami osobistymi zawierające funkcje Zarządzania łatami, takie jak te oferowane w Systems Management. Funkcja Zarządzania łatami pomaga szybko zainstalować krytyczne aktualizacje w scentralizowanym systemie, dzięki czemu administratorzy posiadają aktualne informacje o stanie oprogramowania uruchomionego na dowolnej stacji roboczej w sieci firmowej. Większość ataków, które wykorzystują luki w zabezpieczeniach legalnego oprogramowania (łącznie z Javą), rozpoczyna się od odsyłacza do szkodliwej strony internetowej. Tego rodzaju atakom można zapobiec, blokując odsyłacze do takich stron przy użyciu funkcji Kontroli sieciowej, wyspecjalizowanego zasobu, który 31
33 pomaga kontrolować dostęp użytkowników. Tego rodzaju zasoby pomagają ograniczyć listę stron internetowych, które mogą odwiedzać komputery firmowe. Skuteczność ochrony stacji roboczych zwiększa Kontrola aplikacji, która pozwala na uruchomienie na komputerach korporacyjnych tylko ograniczonej listy aplikacji. W przypadku wykrycia potencjalnie niebezpiecznej niezałatanej luki w zabezpieczeniach programu, który jest powszechnie wykorzystywany w firmie, Kontrola aplikacji może uniemożliwić uruchomienie tego programu na dowolnym komputerze w sieci firmowej. Zaawansowane funkcje Kontroli sieciowej i Kontroli aplikacji są wykonywane przy użyciu rozbudowanej platformy bezpieczeństwa korporacyjnej infrastruktury IT oferowanej w rozwiązaniu Kaspersky Endpoint Security for Business. Szkodliwi użytkownicy często mogą stworzyć exploity wykorzystujące niezałatane luki w zabezpieczeniach, zanim producenci będą w stanie opublikować krytyczne aktualizacje bezpieczeństwa dla oprogramowania korporacyjnego. Z tego powodu pełna ochrona infrastruktury korporacyjnej powinna wykorzystywać zaawansowane rozwiązania bezpieczeństwa zawierające technologie potrafiące odpierać ataki oparte na exploitach. Technologia Automatyczne zapobieganie exploitom firmy Kaspersky Lab, w połączeniu z wieloma innymi zaawansowanymi technologiami dostępnymi w Kaspersky Endpoint Security for Business, skutecznie odpiera ataki wykorzystujące exploity. Dla klientów indywidualnych: Większość współczesnych programów, w tym Java, Adobe Reader oraz Flash Player, zawiera wbudowany system aktualizacji oprogramowania. Nie zapominaj wykorzystywać go, ani nie ignoruj przypomnień o zainstalowaniu aktualizacji, ponieważ jest to najbardziej niezawodny sposób, aby oprogramowanie zainstalowane na twoim domowym komputerze było aktualne. Użytkownicy mogą trafić na exploity nie tylko na szkodliwej stronie internetowej. Często szkodliwi użytkownicy znajdują błędy na legalnych, popularnych stronach internetowych, takich jak serwisy z branży mediów, portale społecznościowe czy sklepy internetowe, i wykorzystują je do rozprzestrzeniania exploitów. Aby skutecznie zabezpieczyć się przed wszelkimi rodzajami potencjalnych zagrożeń, łącznie z atakami za pośrednictwem dziurawego oprogramowania, stosuj wysokiej jakości rozwiązanie typu Internet Security takie jak Kaspersky Internet Security zawierające specjalistyczne technologie potrafiące zwalczać phishing, spam, wirusy, trojany i złożone ataki. Java stanowi szeroko rozpowszechnione oprogramowanie, którego wymaga zwykle komputer w celu normalnego działania podczas uruchamiania zawartości multimedialnej w internecie. Nie jest jednak konieczna do pracy z zawartością internetową. Dlatego, nawet jeśli zainstalowałeś wszystkie niezbędne aktualizacje i najlepsze z możliwych rozwiązanie bezpieczeństwa, jeśli nadal uważasz, że twój komputer nie jest bezpieczny, po prostu wyłącz Javę na swoim komputerze. Może to uniemożliwić działanie niektórych funkcji na niektórych stronach internetowych, 32
34 z drugiej strony dostęp do tych zasobów można zawsze uzyskać przy użyciu bezpieczniejszej alternatywnej technologii. 33
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Necurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Rozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
KASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Obsługa e-marketingowa Salonu z Aplikacją Gabi.NET.pl. Natalia Waldowska, Gabi.NET w sieci
Obsługa e-marketingowa Salonu z Aplikacją Gabi.NET.pl Natalia Waldowska, Gabi.NET w sieci Internet- platforma komunikacji między Salonem, a Klientem Gwałtowny rozwój nowych technologii sprawił, że pojawiły
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?
FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI? www.nomacom.pl Co to jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które po dostaniu się do komputera infekuje
Raport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Scoring w oparciu o Big Data. 8 kwietnia 2014 roku
Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego
POLACY KOCHAJĄ SAMOCHODY
POLACY KOCHAJĄ SAMOCHODY Na podstawie tysięcy zleceń transportu samochodów, które zostały przeanalizowane w serwisie Clicktrans wynika, że w 2018 roku wzrosła liczba sprowadzanych samochodów w porównaniu
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016
RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016 1. Wprowadzenie Na serwerach hostingowych Smarthost.pl wdrożono system wyszukujący podejrzane fragmenty w kodzie wtyczek i
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Kopiowanie kodu maszynowego komponenty ActiveX i moduły rozszerzające mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 W tym wykładzie: Kiedy dobre
WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ
WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ Piotr Kupczyk Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska Seminarium dla Członków BCC, Warszawa, 16 czerwca 2016 r. NAJWAŻNIEJSZE INFORMACJE
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Rozsądni Polacy w akcji, czyli najbardziej poszukiwane lokaty bankowe
Raport: Warszawa, 20 październik 2011 Rozsądni Polacy w akcji, czyli najbardziej poszukiwane lokaty bankowe Eksperci porównywarki finansowej Comperia.pl zbadali preferencje użytkowników dotyczące lokat
SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU. Ranking cctld z obszaru UE, stan na koniec drugiego kwartału 2011
RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Wstęp Ranking cctld z obszaru UE, stan na koniec drugiego
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc październik 2017 R.
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc październik 2017 R. Raport sporządzony został przez spółkę ALEJASAMOCHODOWA.PL Spółka Akcyjna z siedzibą w Warszawie ( Spółka, Emitent ), zgodnie z
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Rynek mieszkaniowy - Poznań
Rynek mieszkaniowy - Poznań W minionym półroczu w serwisie ogłoszeniowym Domiporta.pl znajdowało się ponad 10 tys. aktualnych ofert sprzedaży mieszkań z Poznania, które pochodziły głównie z rynku wtórnego
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc sierpień 2017 R.
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc sierpień 2017 R. Raport sporządzony został przez spółkę ALEJASAMOCHODOWA.PL Spółka Akcyjna z siedzibą w Warszawie ( Spółka, Emitent ), zgodnie z wymogami
Informacja na temat zatrudniania cudzoziemców w 2018 roku w województwie pomorskim
Tysiące Informacja na temat zatrudniania cudzoziemców w 018 roku w województwie pomorskim Oświadczenia o powierzeniu wykonywania pracy cudzoziemcowi wpisane do ewidencji oświadczeń W 018 roku odnotowano
Sytuacja na niemieckim rynku budowlanym w 2017 roku
Niemieckie place budowy to eldorado finansowe dla polskich firm budowlanych. Mnóstwo wolnych zleceń, rosnące stawki finansowe i coraz bardziej sprzyjająca koniunktura powodują, że w 2017 roku da się dużo
OFERT PRZYBYWA, ALE NIE DLA WSZYSTKICH
Warszawa, 18 kwietnia 2011 r. OFERT PRZYBYWA, ALE NIE DLA WSZYSTKICH Raport Pracuj.pl Rynek Pracy Specjalistów w I kwartale 2011 roku Przybywa ofert pracy. W I kwartale 2011 ogłoszeń w serwisie Pracuj.pl
Najważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
R U C H B U D O W L A N Y
GŁÓWNY URZĄD NADZORU BUDOWLANEGO R U C H B U D O W L A N Y w 211 roku Warszawa, 7 lutego 212 r. 1. Wprowadzenie Badania ruchu budowlanego w Głównym Urzędzie Nadzoru Budowlanego są prowadzone juŝ od 1995
Reklama w wyszukiwarce
Reklama w wyszukiwarce RYNEK NIERUCHOMOŚCI Czego użytkownicy szukają częściej? Ile kosztuje jedno kliknięcie w reklamę wyświetlaną po słowie mieszkanie do wynajęcia? Jak wygląda sezonowość na rynku reklamowym
Okoliczności powstania raportu
Okoliczności powstania raportu jest największą w Polsce giełdą domen internetowych, zawierającą ponad 250 tysięcy ofert sprzedaży domen. Każdego roku na giełdzie dokonuje się około 15000 transakcji kupna-sprzedaży
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
5 lat funduszu Lyxor WIG20 UCITS ETF na GPW w Warszawie rynek wtórny
25 wrzesień 215 r. 5 lat funduszu Lyxor WIG2 UCITS ETF rynek wtórny 22 września 215 r. minęło dokładnie pięć lat od momentu wprowadzenia do obrotu giełdowego tytułów uczestnictwa subfunduszu Lyxor WIG2
Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Misja. O firmie. NOD32 Antivirus
Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011
RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Raport prasowy SCENA POLITYCZNA
Raport prasowy październik 2013 Spis treści Wstęp... 3 Komentarz... 4 Rozdział I - Podsumowanie... 7 Rozdział II - Partie polityczne... 10 Rozdział III - Liderzy partii politycznych... 13 2 Wstęp Na podstawie
PŁACA MINIMALNA W KRAJACH UNII EUROPEJSKIEJ
10.05.2018 Informacja prasowa portalu Pytania i dodatkowe informacje: tel. 12 423 00 45 media@sedlak.pl PŁACA MINIMALNA W KRAJACH UNII EUROPEJSKIEJ Wysokość płacy minimalnej jest tematem wielu dyskusji.
R U C H B U D O W L A N Y
, GŁÓWNY URZĄD NADZORU BUDOWLANEGO R U C H B U D O W L A N Y w 214 roku Warszawa, luty 215 r. 1. Wprowadzenie Badania ruchu budowlanego w Głównym Urzędzie Nadzoru Budowlanego są prowadzone już od 1995
Polskie firmy odzieżowe są potrzebne na rynku w Niemczech!
Coraz więcej polskich sieci odzieżowych otwiera swoje sklepy w Niemczech, gdyż znajduje tam rzesze nabywców, a to ma przełożenie na wymierne zyski finansowe. Niemcy wydają spore ilości pieniędzy na ubrania.
Informacja na temat zatrudniania cudzoziemców w I półroczu 2019 roku w województwie pomorskim
Tysiące Informacja na temat zatrudniania cudzoziemców w I półroczu 209 roku w województwie pomorskim Oświadczenia o powierzeniu wykonywania pracy cudzoziemcowi wpisane do ewidencji oświadczeń Zainteresowanie
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Średnia satysfakcja użytkowników klientów platformy opiniac.com
Średnia satysfakcja użytkowników klientów platformy opiniac.com Za rok 2014 Customer Experience Management opiniac.com wyniki w pigułce 7 Lat doświadczenia w pomiarze i ocenie doświadczeń 9 Wyspecjalizowanych
Re_Forms 21 Często zadawane pytania (FAQ)
Re_Forms 21 Często zadawane pytania (FAQ) 1 Level Dlaczego trzeba konwertować Oracle Forms? Nie trzeba, ale można. Konwersja jest interesującą ekonomicznie alternatywą dla przepisywania krytycznych systemów
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc grudzień 2017 R.
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc grudzień 2017 R. Raport sporządzony został przez spółkę ALEJASAMOCHODOWA.PL Spółka Akcyjna z siedzibą w Warszawie ( Spółka, Emitent ), zgodnie z wymogami
RYNEK NAZW DOMENY.PL
Tekst i redakcja: Alina Wiśniewska, Izabela Domagała, Artur Piechocki Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc styczeń 2017 R.
RAPORT MIESIĘCZNY ALEJASAMOCHODOWA.PL S.A. za miesiąc styczeń 2017 R. Raport sporządzony został przez spółkę ALEJASAMOCHODOWA.PL Spółka Akcyjna z siedzibą w Warszawie ( Spółka, Emitent ), zgodnie z wymogami
Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska
Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia