CERT Polska RAPORT Analiza incydentów naruszających bezpieczeństwo teleinformatyczne
|
|
- Marta Matysiak
- 10 lat temu
- Przeglądów:
Transkrypt
1 ISSN Analiza incydentów naruszających bezpieczeństwo teleinformatyczne Zespół działa w ramach Naukowej i Akademickiej Sieci Komputerowej NASK 2013 Copyright
2 Raport Wydawca: NASK Adres: ul. Wąwozowa 18, Warszawa, tel. (22) , Opracowanie i redakcja: Projekt graficzny, skład i łamanie: Piu Professional
3 3 Spis treści 1 Wprowadzenie Najważniejsze obserwacje podsumowujące raport Zestawienie wydarzeń w czasie Informacje o zespole 8 2 Statystyka zgłoszeń koordynowanych przez Ilość informacji we wszystkich kategoriach Spam Boty w polskich sieciach Otwarte serwery DNS Skanowanie Najczęściej skanowane usługi Polskie sieci Strony związane ze złośliwym oprogramowaniem Domeny.pl zawierające najwięcej złośliwych linków Adresy IP, na których znajdowało się najwięcej złośliwych linków Systemy autonomiczne, w których było najwięcej złośliwych linków Rozkład geograficzny złośliwych linków w domenie.pl Ataki brute-force Adresy odwiedzane przez złośliwe oprogramowanie Phishing Serwery command & control Pozostałe zgłoszenia 29 3 Statystyka incydentów obsłużonych przez 29 4 Najważniejsze zjawiska okiem Ataki związane z ACTA Polowanie na muły Ransomware Twój komputer został zablokowany! Wyrafinowane ataki spyware na klientów bankowości internetowej - ZeuS Citadel, ZeuS P2P ZeuS P2P oraz ataki na jego sieć Flame Wstrzykiwanie kodu Łańcuch wstrzyknięć Unikanie wykrycia Podsumowanie 50
4 4 Spis treści 4.7 Wykorzystywanie domen.pl 50 5 Najciekawsze wydarzenia z działalności Konferencja SECURE NISHA EISAS Publikacja raportu ENISA o honeypotach n6 platforma wczesnego ostrzegania o incydentach w sieci 55 6 Raport ARAKIS Wstęp Statystyki dotyczące ataków Interesujące przypadki zaobserwowanych incydentów sieciowych Co to jest utp? Nasze obserwacje utp (statystyki) Analiza pakietów Hipotezy Podsumowanie 74
5 5 1 Wprowadzenie od 1996 roku przygotowuje i udostępnia roczne statystyki dotyczące incydentów bezpieczeństwa teleinformatycznego w polskich zasobach internetowych, które zostały zgłoszone do zespołu. Niniejszy raport ma na celu nakreślenie obrazu bezpieczeństwa polskiego Internetu oraz przedstawienie aktualnych trendów w tej dziedzinie. Raport składa się z pięciu głównych części. W rozdziałach 2 i 3 szczegółowo zaprezentowane zostały statystyki oraz analiza zdarzeń koordynowanych i obsługiwanych przez. Rozdział 2 zawiera informacje na temat zagrożeń w polskich sieciach, przekazane zespołowi przez różne podmioty związane z monitorowaniem i reagowaniem na zagrożenia oraz zebrane przez własne systemy. Ponieważ uwzględniają one prawie wszystkich polskich operatorów, dają bardzo szeroki obraz tego, co naprawdę dzieje się w polskich zasobach internetowych. Rozdział 3 skupia się na działalności operacyjnej. Dane w nim przedstawione pochodzą z systemu obsługi incydentów i przedstawiają zdarzenia, w których interweniował. Ze wszystkich zjawisk dotyczących bezpieczeństwa w 2012 roku wybraliśmy siedem, w których analizę byliśmy zaangażowani i które uznaliśmy za warte bliższego przyjrzenia się. Zostały one opisane w rozdziale 4. Rozdział 5 to opis niektórych inicjatyw w ramach krajowej i międzynarodowej aktywności w ubiegłym roku. Specjalnie wydzieloną częścią opracowania jest raport z systemu wczesnego ostrzegania ARAKIS, zawierający między innymi statystyki dotyczące alarmów generowanych przez system oraz opisy interesujących przypadków dokonanych w nim obserwacji. Warto zaznaczyć, że porównywanie tegorocznego raportu z opracowaniami z lat ubiegłych, mimo zachowania tej samej kategoryzacji zdarzeń, mija się z celem. Ma na to wpływ kilka czynników opisanych szczegółowo w treści raportu. Przede wszystkim duży wpływ na statystyki mają zmiany w ilości i rodzaju danych otrzymywanych przez od podmiotów zewnętrznych. W tym roku, dla przedstawienia rozszerzonego obrazu zdarzeń bezpieczeństwa u operatorów w różnych kategoriach zagrożeń, oprócz bezwzględnej liczby zdarzeń bezpieczeństwa w sieciach operatora, wzięliśmy pod uwagę także wielkość tych sieci.
6 6 1.1 Najważniejsze obserwacje podsumowujące raport W 2012 roku odnotował ponad 10,5 mln automatycznych zgłoszeń dotyczących naruszeń bezpieczeństwa, przede wszystkim przypadków źródeł spamu oraz botów. Po raz pierwszy od 2005 roku wzrosła liczba incydentów obsłużonych przez ręcznie, a więc tych najpoważniejszych. W 2012 roku było ich 1 082, czyli o blisko 80 % więcej niż przed rokiem głównie za sprawą złośliwego oprogramowania i phishingu. Polska wypada dobrze na tle innych krajów pod względem liczby utrzymywanych w naszym kraju stron związanych z phishingiem i złośliwym oprogramowaniem w statystykach znajdujemy się poza pierwszą dziesiątką. Niestety, znacznie gorzej jest w przypadku problemów związanych z komputerami użytkowników indywidualnych, a więc liczby botów, skanowań i wysyłanego spamu. Przyczyniają się do tego przede wszystkim sieci operatorów komórkowych, oferujących mobilny dostęp do Internetu, a także Netia jeden z największych operatorów telekomunikacyjnych. Najwięcej zgłoszeń botów, a więc zainfekowanych komputerów, sterowanych centralnie przez specjalne kontrolery, dotyczyło trzech rodzajów złośliwego oprogramowania: Viruta, DNSChangera oraz różnych odmian ZeuSa. Łącznie każdego dnia obserwowaliśmy średnio ok botów zarażonych tymi wirusami. Obserwujemy systematyczny wzrost liczby incydentów związanych z phishingiem zarówno w tradycyjnej formie, polegającej na tworzeniu stron podszywających się pod banki, sklepy internetowe itp., jak i związanego ze złośliwym oprogramowaniem potrafiącym modyfikować zawartość stron bankowych odwiedzanych przez użytkownika. Najczęściej atakowaną usługą w przypadku skanowań jest niezmiennie SMB w Microsoft Windows (445/TCP). Robaki propagujące się z wykorzystaniem tej usługi, takie jak Sasser czy Conficker wciąż mają się dobrze, choć powstały 5 i więcej lat temu! Nowością wśród często atakowanych usług jest Zdalny Pulpit w systemach MS Windows (3389/TCP). Ataki polegają przede wszystkim na próbie odgadnięcia haseł do tej usługi, co pozwala na przejęcie kontroli nad pulpitem. Za dużą część takich ataków odpowiada robak Morto. Znacząco, bo aż o 56 %, powiększyła się liczba serwerów DNS w polskich sieciach, które skonfigurowane są w nieprawidłowy sposób, narażając na niebezpieczeństwo wszystkich użytkowników sieci. Powodem jest głównie brak świadomości istnienia problemu u ich administratorów. W zgłoszeniach trafiających do ręcznego systemu obsługi wzrasta przewaga tych pochodzących z zagranicznych podmiotów komercyjnych nad zgłoszeniami od osób prywatnych z Polski. Dotyczy to przede wszystkim incydentów związanych ze spamem i phishingiem.
7 7 1.2 Zestawienie wydarzeń w czasie Poniższy rysunek przedstawia chronologicznie uporządkowanie istotnych zdarzeń z obszaru działalności, które zostały opisane w raporcie. wprowadza platformę n6 więcej na stronie 55 Ransomware więcej na stronie 39 maj kwiecień marzec luty styczeń Ataki DDoS na polskie strony rządowe więcej na stronie 33 Masowa rekrutacja słupów więcej na stronie 34 Obserwujemy anomalię w ruchu utp więcej na stronie 62 Wyłączenie serwerów DNSChanger więcej na stronie 12 czerwiec lipiec Zalecamy rozważenie wyłączenia wtyczki JAVA więcej na stronie: tinyurl.com/wylacz-jave Konferencja SECURE 2012 więcej na stronie 51 grudzień listopad październik wrzesień sierpień Ataki spyware na klientów bankowości internetowej więcej na stronie 40 Dorkbot wita z Polski więcej na stronie: tinyurl.com/dorkbot-pl ENISA publikuje raport o honeypotach więcej na stronie 55
8 8 1.3 Informacje o zespole Zespół działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) - instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen.pl i dostarczającego zaawansowane usługi teleinformatyczne. to pierwszy powstały w Polsce zespół reagowania na incydenty (z ang. Computer Emergency Response Team). Aktywnie operując od 1996 roku w środowisku zespołów reagujących, stał się rozpoznawalnym i doświadczonym podmiotem w dziedzinie bezpieczeństwa komputerowego. Od początku istnienia rdzeniem działalności zespołu jest obsługa incydentów bezpieczeństwa i współpraca z podobnymi jednostkami na całym świecie, zarówno w działalności operacyjnej, jak i badawczo-wdrożeniowej. Od 1998 roku jest członkiem międzynarodowego forum zrzeszającego zespoły reagujące - FIRST, a od roku 2000 należy do grupy roboczej europejskich zespołów reagujących - TERENA TF-CSIRT i działającej przy niej organizacji Trusted Introducer. W 2005 roku z inicjatywy powstało forum polskich zespołów abuse - Abuse FORUM, natomiast w 2010 r. dołączył do Anti-Phishing Working Group, stowarzyszenia gromadzącego firmy i instytucje aktywnie walczące z przestępczością w sieci. Do głównych zadań zespołu należy: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; aktywne reagowanie w przypadku wystąpienia bezpośrednich zagrożeń dla użytkowników; współpraca z innymi zespołami CERT w Polsce i na świecie; udział w krajowych i międzynarodowych projektach związanych z tematyką bezpieczeństwa teleinformatycznego; działalność badawcza z zakresu metod wykrywania incydentów bezpieczeństwa, analizy złośliwego oprogramowania, systemów wymiany informacji o zagrożeniach; rozwijanie własnych narzędzi do wykrywania, monitorowania, analizy i korelacji zagrożeń; regularne publikowanie Raportu o bezpieczeństwie polskich zasobów Internetu; działania informacyjno-edukacyjne, zmierzające do wzrostu świadomości w zakresie bezpieczeństwa teleinformatycznego, w tym: publikowanie informacji o bezpieczeństwie na blogu oraz w serwisach społecznościowych Facebook i Twitter; organizacja cyklicznej konferencji SECURE; niezależne analizy i testy rozwiązań z dziedziny bezpieczeństwa teleinformatycznego.
9 9 2 Statystyka zgłoszeń koordynowanych przez W tej części raportu prezentujemy opracowane przez statystyki otrzymanych przez zespół zgłoszeń, zarówno ze źródeł zewnętrznych jak i z wewnętrznych, własnych systemów. 2.1 Ilość informacji we wszystkich kategoriach W roku 2012 otrzymaliśmy zgłoszenia pochodzące z systemów autonomicznych - prawie dokładnie o połowę mniej niż w roku Jedną z przyczyn mniejszej liczby zgłoszeń są zmiany w liczbie źródeł oraz rodzaju danych z nich pochodzących. Dobrym przykładem tego jest zakończenie monitorowania botnetu Conficker po definitywnym usunięciu infrastruktury nim zarządzającej. Inną przyczyną jest zmiana sposobu zliczania niektórych zgłoszeń, pośrednio wynikająca także z faktu zmiany źródeł. Z powodów opisanych powyżej porównywanie liczb bezwzględnych pomiędzy kolejnymi latami nie jest miarodajne ani dla łącznej liczby zgłoszeń, ani dla poszczególnych kategorii. Porównanie poszczególnych kategorii między sobą przedstawione na Rysunku 1 może służyć jedynie jako obraz ilości informacji, które przetwarzamy, a nie skali poszczególnych problemów. Warto podkreślić, że bardzo wiele zależy od tego, jak w różnym stopniu skuteczne są metody wykrywania zdarzeń, stosowane przez podmioty wymieniające z nami dane, a także od bieżących obszarów zainteresowania środowiska. Spam Boty Otwarte serwery DNS Skanowanie Złośliwe URLe Brute force Adresy z Sandboxów Phishing C&C 137 Pozostałe Rysunek 1. Liczba zgłoszeń automatycznych w poszczególnych kategoriach
10 Spam Incydenty opisane w tym punkcie dotyczą maszyn w polskich sieciach, będących źródłem niezamówionej korespondencji. W ogromnej większości są to komputery zarażone złośliwym oprogramowaniem, a więc boty, które wykorzystywano do masowej wysyłki spamu bez wiedzy ich właścicieli. W 2012 roku otrzymaliśmy zgłoszeń dotyczących rozsyłania spamu z polskich adresów IP, o 10,9% więcej niż w 2011 roku. Dotyczyły one adresów IP (wzrost o 31,5% w stosunku do roku 2011). Jedną z przyczyn dużego wzrostu liczby adresów IP raportowanych jako wysyłające spam jest nasilenie trendu, który sygnalizowaliśmy już w ubiegłych latach: coraz więcej przypadków dotyczy sieci mobilnych, które adresy IP przydzielają w sposób dynamiczny i na krótki czas. W rezultacie użytkownik zainfekowanego laptopa korzystający z mobilnego dostępu do Internetu będzie widziany wielokrotnie pod różnymi adresami IP, nawet w ciągu jednego dnia. W tym roku skala problemu jest już alarmująca sieci mobilnych dotyczy aż 36,7% zgłoszeń. To blisko 2 miliony w liczbach bezwzględnych! Problem jest jeszcze poważniejszy, gdy przyjrzymy się zanieczyszczeniu poszczególnych sieci, to znaczy udziałowi adresów IP zgłoszonych jako rozsyłające spam w ogólnej puli należącej do danego operatora. W przypadku P4 (operatora sieci Play) sięga on aż 40,6%, co oznacza, że dwa na każde pięć adresów były wykorzystywane do rozsyłania spamu. W przypadku innych operatorów mobilnych jest nieco lepiej, jednak 13,9-16,0% to nadal sporo. Konsekwencją może być między innymi umieszczenie sieci tych operatorów na czarnych listach. Pierwsze miejsce w bezwzględnej liczbie zgłoszeń po raz kolejny przypada Netii (blisko 972 tys., 18,7%). Netia ma także bardzo wysoki odsetek adresów rozsyłających spam w swojej sieci (20,1%), choć należy przyznać, że względem 2011 roku zarówno liczba zgłoszeń, jak i liczba unikalnych adresów IP wysyłających spam w Netii znacząco się zmniejszyły. Nie najlepiej wypadają też największe sieci kablowe: Multimedia Polska i Vectra. Znalazły się one w czołówce tabeli nie tylko ze względu na liczbę zgłoszeń (odpowiednio 8,2% i 5,3% ogółu), która mogłaby wynikać z rozmiarów sieci, ale także ze względu na duży odsetek IP zgłaszanych jako źródła spamu (odpowiednio 14,5% oraz 9,8%). W zestawieniu nie została ujęta sieć UPC, ponieważ wiele źródeł raportuje jej adresy jako należące do zagranicznej centrali firmy. Po raz kolejny pozytywnym przykładem jest sieć Telekomunikacji Polskiej (obecnie pod marką Orange Polska). Liczba zgłoszeń dotyczących tej sieci spadła o blisko 1/3 w stosunku do 2011 roku do poziomu 504 tys., co spowodowało poprawę pozycji TP o dwa miejsca (z drugiego na czwarte). Zgłoszenia dotyczyły jednak tylko 43 tys. unikalnych IP, co stanowi zaledwie 0,6% całej sieci! Tak znakomity wynik TP zawdzięcza stosowaniu polityki domyślnego blokowania portu 25 TCP, co - jak się okazuje - sprawdza się doskonale. Blokowanie portu 25 TCP nie usuwa niestety źródła problemu (zainfekowanych maszyn), co dobrze widać w rozdziałach 4.5 i 4.2, jest jednak korzystne z kilku powodów: po pierwsze zmniejsza uciążliwość spamu dla innych użytkowników Internetu, a po drugie uderza w model biznesowy stosowany przez przestępców. Warto postawić pytanie, kiedy śladem TP pójdą inni dostawcy w Polsce.
11 11 Zmiana Numer AS Nazwa operatora Liczba zgłoszeń Zmiana Udział Liczba unikalnych IP Zmiana Udział IP Netia SA ,7% ,1% PTK Centertel Sp. z o.o ,0% ,0% P4 Sp. z o.o ,8% ,6% TP S.A ,7% ,6% Multimedia Polska S.A. Polska Telefonia Cyfrowa S.A ,2% ,5% ,3% ,1% VECTRA ,3% ,9% Polkomtel S.A ,7% ,0% TK Telekom ,1% ,6% 10 N 6714 ATOM SA BD 1,1% BD 3,4% Tabela 1. Najczęściej raportowane sieci (według numerów AS) W poniższej tabeli uwzględniono 13 największych polskich systemów autonomicznych (o puli ponad 250 tysięcy adresów) według odsetku adresów IP raportowanych jako wysyłające spam (pominięto należący do UPC AS12476): Numer AS Nazwa operatora Unikalne IP Odsetek P4 Sp. z o.o ,605% Netia SA ,145% Polkomtel S.A ,002% Polska Telefonia Cyfrowa S.A ,130% Multimedia Polska S.A ,460% PTK Centertel Sp. z o.o ,954% VECTRA ,854% ATOM SA ,424% TK Telekom ,612% TP S.A ,623% Internetia Sp.z o.o ,336% Dialog S.A ,230% NASK Commercial 729 0,229% Tabela 2. Największe polskie numery AS (ponad adresów) według odsetku adresów IP raportowanych jako wysyłające spam
12 Boty w polskich sieciach Statystyki te uwzględniają tzw. boty, czyli komputery będące członkami botnetów, znajdujące się w polskich sieciach, a nieuwzględnione w innych kategoriach. Zazwyczaj botnety używane są do wysyłania spamu, wykradania danych, ataków DDoS, lub jako dodatkowa warstwa anonimizacji. W minionym roku otrzymaliśmy zgłoszeń raportujących o unikalnych botach w polskich sieciach. Najwięcej raportów dotyczyło botnetu Virut, przeciw któremu na początku 2013 roku NASK podjął działania przejmując 38 domen związanych z jego działalnością. W całym roku 2012 zidentyfikowanych zostało unikalnych adresów IP, które posiadały komputery zarażone tym złośliwym oprogramowaniem. Średnio dziennie informowano nas o unikalnych botach podłączonych do tego botnetu. Na drugim miejscu uplasował się DNSChanger złośliwe oprogramowanie, które podmienia na zainfekowanym komputerze adresy serwerów DNS (więcej: Serwery DNS, na które malware przekierowywał, zostały przejęte przez FBI i z dniem 9 lipca 2012 roku wyłączone. Od tego momentu nie otrzymaliśmy żadnego zgłoszenia dotyczącego polskiego IP należącego do tego botnetu. W okresie od stycznia do czerwca zgłoszono nam unikalnych adresów IP komputerów zarażonych DNSChanger. Na trzecim i czwartym miejscu znajdują się dwie odmiany groźnego trojana bankowego: ZeuS ( unikalne adresy IP w roku) oraz ZeuS P2P ( unikalne adresy IP w roku). Do tej rodziny należy także plasujący się na dziewiątym miejscu Citadel ( unikalne adresy IP w roku). Conficker, który w zeszłym roku był pierwszy z liczbą ponad 2 mln botów, tym razem znalazł się na piątym miejscu z liczbą zaledwie botów. Wynika to z faktu, że botnet został porzucony (pozostały jedynie niewyczyszczone komputery) i w roku 2012 Conficker nie był już masowo monitorowany. Ranking najpopularniejszych botnetów w polskich sieciach przedstawiony jest na rysunku poniżej. Virut DNSChanger ZeuS ZeuS P2P Conficker Torpig Feodo Sality ZeuS Citadel Kelihos Botnet inne Unikalne IP Rysunek 2. Ranking najpopularniejszych botnetów w polskich sieciach
13 13 W polskich sieciach najwięcej botów zauważyliśmy w sieci TP (AS5617). Była to liczba unikalnych IP w roku. Jest to dużo mniejsza liczba niż przed rokiem (prawie 2,5 mln), co prawdopodobnie wynika z braku zgłoszeń odnośnie robaka Conficker. Na drugim miejscu znalazła się sieć T-Mobile (AS12912) z liczbą unikalnych IP w roku (w zeszłym roku sieć ta plasowała się na 6 miejscu). Na trzecim (spadek o jedno oczko) jest Netia (AS12741) z liczbą unikalnych IP. Ranking bezwzględny przedstawiający sieci o największej liczbie zainfekowanych unikalnych adresów IP przedstawiono poniżej. TP T-Mobile Netia Orange P4 (Play) Plus SFERIA Aero Multimedia Vectra Operator Petronet Liczba unikalnych botów Rysunek 3. Ranking bezwzględny przedstawiający sieci o największej liczbie zainfekowanych unikalnych adresów IP Ogólnie w stosunku do roku 2011 liczba unikalnych IP zaraportowanych do nas znacząco się zmniejszyła. Jest to spowodowane wspomnianym wcześniej zaprzestaniem raportowania informacji o robaku Conficker. Podobnie jak w roku ubiegłym, zaobserwować można w rankingu wysokie pozycje operatorów mobilnych: T-Mobile, Orange, Play i Plus. Dodatkowo, po raz pierwszy w zestawieniu pojawił się operator bezpłatnego dostępu do Internetu Aero 2 (AS15855). Ponadto nie ulega wątpliwości, że najwięcej zainfekowanych komputerów znajduje się w sieciach dużych operatorów, którzy dostarczają Internet odbiorcom indywidualnym: TP, Netia, Multimedia. Ze statystyk Top 10 wypadła sieć Dialog (AS15857) oraz GTS (AS6714), a pojawiła się Petrotel (AS29007). Wielkość systemu autonomicznego w przypadku powyższego rankingu bezwzględnego wpływa znacząco na pozycję dostawcy im więcej adresów IP w sieci, tym większa liczba unikalnych botów. Dlatego dodaliśmy jeszcze jedną statystykę uwzględniającą wielkość sieci. Została wprowadzona liczba
14 14 określająca procentową wartość liczby unikalnych botów w stosunku do liczby adresów IP należących do danego AS. Liczba adresów IP należących do danego systemu autonomicznego została obliczona z danych znajdujących się w bazie RIPE. W tym rankingu przoduje SFERIA Aero 2 (AS15855), w której liczba unikalnych botów stanowiła aż 83% wszystkich adresów IP. W pierwszej dziesiątce znalazło się aż pięć niewielkich sieci, które składają się z mniej niż adresów IP. Wobec tego uznaliśmy, że w statystykach uwzględnimy tylko sieci, które posiadają więcej niż adresów IP. Ranking względny przedstawiono w Tabeli 3. Pozycja Procent zainfekowanych IP Liczba unikalnych botów Numer AS Nazwa operatora Pozycja w rankingu bezwzględnym 1 29, T-Mobile , P4 (Play) , Netia , Orange 4 5 9, TP 1 6 6, Multimedia 8 7 5, Plus 6 8 2, Vectra 9 9 1, TK Telekom , GTS 11 Tabela 3. Ranking operatorów wg procentowej wartości liczby botów w stosunku do wielkości AS Operator Vectra - 2,8% TK Telekom - 1,0% GTS - 0,8% 0% 5% 10% 15% Procent zainfekowanych IP Orange - 11,1% TP - 9,2% Multimedia - 6,0% Plus - 5,9% Netia - 15,3% P4 (Play) - 20,2% Rysunek 4. Ranking operatorów wg procentowej wartości liczby botów w stosunku do wielkości AS T-Mobile - 29,1% 20% 25% 30% W tak przefiltrowanym rankingu na pierwszym miejscu znajduje się sieć T-Mobile, w której 29% wszystkich adresów przynajmniej raz zostało zgłoszonych jako adresy botów. W ogóle na szczególną uwagę zasługuje fakt wysokich pozycji w obu rankingach operatorów mobilnych. Natomiast znajdująca się na pierwszym miejscu w rankingu bezwzględnym sieć TP tutaj uplasowała się w połowie stawki.
15 Otwarte serwery DNS W zestawieniu tym znajdują się serwery DNS, które, zazwyczaj w wyniku błędnej konfiguracji lub polityki firewalla, umożliwiają rekursywne odpytywanie z dowolnego miejsca w sieci. Taka konfiguracja daje między innymi możliwość wykorzystania ich w atakach DDoS przez zwiększenie wolumenu ruchu w wyniku odpytywania serwerów DNS ze sfałszowanym adresem źródłowym. Problem ten nie zmniejsza się, ponieważ niewielu administratorów zdaje sobie sprawę z tego, że taka konfiguracja może stwarzać problemy, a jeszcze mniej z tego, że w ogóle z taką konfiguracją mają do czynienia. Wydaje się, że rolę informacyjną mogliby pełnić dostawcy internetowi, do których trafiają informacje o nieprawidłowo skonfigurowanych serwerach w ich sieciach. W 2012 r. otrzymaliśmy informacji o unikalnych adresach IP, na których znajdowały się opisane wyżej serwery. Liczba unikalnych otwartych serwerów DNS jest wyższa o ponad 37% od zeszłorocznej. To wskazuje na rosnącą skalę tego typu problemu w Polsce. Ranking dziesięciu polskich systemów autonomicznych, w których było umieszczonych najwięcej otwartych serwerów DNS, znajduje się w Tabeli 4. Jest to ranking bezwzględny, który nie bierze pod uwagę wielkości systemu autonomicznego (liczby adresów IP należących do AS). Pozycja Zmiana Liczba unikalnych IP Udział procentowy Numer AS Operator ,2% 5617 TP/Orange ,5% Orange ,6% Netia ,3% 6714 ATOM/GTS ,2% TK Telekom ,8% Multimedia 7 nowość ,6% INEA ,4% VECTRA ,4% Leon ,2% Speed-Soft Tabela 4. Ranking dziesięciu polskich systemów autonomicznych, w których było umieszczonych najwięcej otwartych serwerów DNS
16 16 Uwzględniwszy wielkość AS i obliczając liczbę otwartych serwerów na każde 10 adresów IP należących do danego AS otrzymujemy zupełnie inny ranking, gdzie ratio to liczba otwartych serwerów na każde 10 adresów IP należących do AS. Wytłuszczono AS-y, które znalazły się w obu rankingach. Dane o wielkości poszczególnych systemów autonomicznych pobrano z bazy RIPE (stan na ). Poz. Ratio Liczba unikalnych IP Numer AS Operator Pozycja w rankingu bezwzględnym ARTKOM Speed-Soft Torjon JPK ConnectIT STREFA GIGA-AS ADWA-NET Podkarpacki.net RADIONET-AS ELEKTRO-SYSTEM Leon TK Telekom INEA ATOM/GTS Orange TP/Orange Netia VECTRA Multimedia 6 Tabela 5. Ranking dziesięciu polskich systemów autonomicznych, w których umieszczonych było najwięcej otwartych serwerów DNS (po uwzględnieniu wielkości systemu autonomicznego)
17 Skanowanie Kategoria skanowanie opisuje przypadki wykrytych prób nieautoryzowanych połączeń. Mogą one świadczyć o infekcji komputera, z którego zostało zainicjowane połączenie (np. autopropagacja robaka internetowego, wykonywanie rozkazów przez bota), nastąpiło włamanie i przejęcie kontroli na komputerem lub świadome złośliwe działanie użytkownika. Wszystkie zgłoszenia ujęte w poniższych statystykach były przekazane automatycznie. W zestawieniu ujęto dane przysyłane przez naszych partnerów oraz pochodzące z naszych własnych systemów monitoringu. Dane te w większości trafiają do systemu n6 platformy służącej do gromadzenia, przetwarzania i przekazywania informacji o zdarzeniach dotyczących bezpieczeństwa w sieci. W roku 2012 zgłoszono nam przypadków incydentów dotyczących unikalnych adresów IP z Polski. Liczba zgłoszeń znacząco różni się od zeszłorocznej, która wynosiła ponad 5 mln. Wynika to głównie ze zmiany sposobu traktowania faktu zgłoszenia i liczenia zgłoszeń. Jeżeli dany adres IP był raportowany w danym dniu przez wielu naszych partnerów, jak również wykonywał w tym dniu ataki wielokrotnie (wiele adresów docelowych) czy na różne usługi (porty docelowe), to i tak zostało to potraktowane jako jeden incydent. Natomiast zgłoszenie z dnia następnego dotyczące tego samego adresu IP klasyfikowane już było w ramach nowego incydentu. Ponadto na liczbę zgłoszeń mogły mieć wpływ zmiany partnerów przesyłających nam dane Najczęściej skanowane usługi Poniżej przedstawiono statystyki dziesięciu najczęściej skanowanych portów docelowych pod kątem unikalnych w skali roku źródłowych adresów IP pochodzących z Polski. Ogólna liczba zgłaszanych unikalnych adresów IP zwiększyła się w stosunku do roku poprzedniego. Uwaga! Na wykresie zastosowano skalę logarytmiczną! Pozycja Liczba unikalnych IP Port docelowy Zmiana poz. w stosunku do /TCP 0 Ataki typu buffer overflow na usługi Windows RPC /TCP 8 Ataki słownikowe na RDP (zdalny pulpit) /TCP 3 Ataki na usługę telnet /TCP nowość Aplikacje wykorzystujące protokół Z /TCP 0 Ataki na aplikacje webowe /TCP 4 Ataki na windowsową usługę DCE/RPC /TCP 2 Ataki na VNC /TCP 5 Ataki na usługę NetBIOS / współdzielenie plików i drukarek /TCP 2 Ataki słownikowe na serwery SSH /TCP 6 Ataki na MS SQL pozostałe inne Opis Tabela 6. Dziesięć najczęściej skanowanych portów docelowych pod kątem unikalnych w skali roku źródłowych adresów IP pochodzących z Polski
18 18 445/TCP /TCP /TCP /TCP 80/TCP /TCP /TCP /TCP Numer docelowego portu 22/TCP 1433/TCP pozostałe Liczba unikalnych skanujących IP w roku Rysunek 5. Dziesięć najczęściej skanowanych portów docelowych pod kątem unikalnych w skali roku źródłowych adresów IP pochodzących z Polski Pierwsze miejsce w rankingu podobnie jak w latach ubiegłych zajmuje port 445/TCP. Większość najpoważniejszych, a więc najczęściej wykorzystywanych luk w systemach Windows znajduje się w usługach nasłuchujących na tym porcie. Wiele robaków wykorzystuje ten port do automatycznej propagacji. Stąd jego popularność względem pozostałych portów: liczba unikalnych adresów IP skanujących ten port wynosiła ponad 315 tys., co stanowi 70% liczby wszystkich unikalnych adresów IP znajdujących się w tej kategorii, podczas gdy na drugi w klasyfikacji port 3389/TCP łączyło się tylko 1,7% wszystkich unikalnych IP. Jednakże mimo znaczącej przewagi tego portu nad pozostałymi, to podobnie jak w roku 2011 jego procentowy udział zmalał. Kolejne porty, na których domyślnie nasłuchują często atakowane usługi Windows 135/TCP (usługa DCE/RPC), 139/TCP (NetBIOS, współdzielenie plików i drukarek) i 1433/TCP (serwer MS SQL) z miejsc drugiego, trzeciego i czwartego spadły na odpowiednio szóste, ósme i dziesiąte. Nie oznacza to jednak, że usługi te są mniej atakowane liczba unikalnych IP łączących się do nich nie zmieniła się znacząco w stosunku do roku Po prostu ataki na wszystkie pozostałe porty z rankingu zwiększyły się.
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Raport CERT Polska 2011
Spis treści 3 1 Streszczenie 1.1 Jak czytać ten dokument? 1.2 Najważniejsze obserwacje podsumowujące raport 2 Informacje o zespole CERT Polska 3 Wprowadzenie 4 Statystyka zgłoszeń koordynowanych przez
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU
SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ ROKU RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
n6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski
Rynek NAZW domeny.pl SZCZEGÓŁOWY RAPORT NASK ZA Pierwszy KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z
RYNEK NAZW DOMENY.PL
RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA trzeci KWARTAŁ 2015 ROKU Q3 2015 Tekst i redakcja: Anna Gniadek, Katarzyna Sobczyk Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała,
Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka
Tekst: Anna Gniadek, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała, Paweł T. Goławski RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za pierwszy kwartał 2016
SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU. Ranking cctld z obszaru UE, stan na koniec drugiego kwartału 2011
RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Wstęp Ranking cctld z obszaru UE, stan na koniec drugiego
RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3. Alina Wiśniewska-Skura, Paweł T. Goławski
Tekst: Alina Wiśniewska-Skura, Paweł T. Goławski Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3 2016
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Nie śpię, bo łatam modemy!
1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine
SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011
RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału
Botnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski
Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl Copyright by NASK wersja z dnia
kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny.
Q2 2014 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Społeczeństwo informacyjne w Unii Europejskiej
Notatka informacyjna Kwiecień 2008; http://www.stat.gov.pl, e mail: obslugaprasowa@stat.gov.pl Społeczeństwo informacyjne w Unii Europejskiej Badania gospodarstw domowych i przedsiębiorstw Główny Urząd
Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku
Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Rynek Nazw Domeny.PL Q1 2013 Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
RYNEK NAZW DOMENY.PL
Tekst i redakcja: Alina Wiśniewska, Izabela Domagała, Artur Piechocki Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Przestępczość komputerowa
Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie
Algorytm DGA wykorzystywany w trojanie Emotet
Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.
RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK
RYNEK DOMEN W POLSCE Szczegółowy raport NASK za pierwszy kwartał 2009 roku Q1 2009 Dokument opracowany przez Dział Domen NASK SPIS TREŚCI SPIS TREŚCI... 2 LICZBA AKTYWNYCH NAZW DOMENY.PL W DNS... 3 PIERWSZY
H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?
Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za drugi kwartał 2016 roku Q2. Alina Wiśniewska-Skura, Marzena Pastuszka
Tekst: Alina Wiśniewska-Skura, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za drugi kwartał 2016 roku Q2 2016
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Necurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
RYNEK DOMEN W POLSCE. Dział Domen NASK. Szczegółowy raport NASK za trzeci kwartał 2008
RYNEK DOMEN W POLSCE Szczegółowy raport NASK za trzeci kwartał 2008. Q3 2008 Opracowany przez: mgr inż. Małgorzata Stachura dr inż. Andrzej Bartosiewicz Dział Domen NASK ANALIZA ZMIAN W REJESTRACJI DOMEN
Rynek telekomunikacyjny Warszawa, 28 października 2011r.
Rynek telekomunikacyjny 2010 Warszawa, 28 października 2011r. Agenda Ogólna charakterystyka rynku Telefonia stacjonarna Telefonia ruchoma Dostęp do Internetu Ogólna charakterystyka rynku Wartość rynku
Szczegółowy Raport Nask
kwiecień Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl maj czerwiec Szczegółowy
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008
Ra port2008 Ana li za in cy den tów na ru sza ją cych bez pie czeń stwo te le in for ma tycz ne zgła sza nych do ze społu CERT Pol ska w roku 2008 1100010100011001000110111101011 Zawiera raport z systemu
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
RAPORT. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne. za pierwsze półrocze 2011
Zespół CERT Polska działa w ramach Naukowej i Akademickiej Sieci Komputerowej RAPORT CERT Polska za pierwsze półrocze 2011 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne 2 Spis treści
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
MidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak
Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Oświadczenie o plikach cookies
Oświadczenie o plikach cookies Żywiec Zdrój S.A. pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez
Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18
: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU
RYNEK NAZW DOMENY.PL Q2 2015 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Katarzyna Sobczyk, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T.
Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
1. Regulamin SMS Premium
Regulamin SMS Premium (obowiązujący z dniem 10 kwietnia 2011) 1. Regulamin SMS Premium 1 Homepay jest serwisem obsługującym płatności internetowe prowadzonym przez firmę PeSoft Paweł Wachnik zwaną dalej
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
<cyber> Zagrożenia </cyber>
Zagrożenia Wszystko, co chcielibyście wiedzieć o bezpieczeństwie w sieci a boicie się zapytać Radosław Żuber - NASK / CERT Polska Krajowa Izba Gospodarcza - 29/10/2015 O CERT Polska Działamy
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
POLITYKA PRYWATNOŚCI WWW.BATDOM.PL
POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Podsumowanie finansowe za 1Q 2015
Podsumowanie finansowe za 1Q 2015 Warszawa, 19 maja 2015 r. Agenda 1. Podsumowanie działalności operacyjnej 2. Podsumowanie wyników finansowych 3. Q&A 2 1. Podsumowanie działalności operacyjnej 3 Sieć
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i