17-18 listopada, Warszawa

Podobne dokumenty
Metody ochrony przed zaawansowanymi cyberatakami

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

! Retina. Wyłączny dystrybutor w Polsce

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Kompleksowe Przygotowanie do Egzaminu CISMP

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Jak bezpieczne są Twoje dane w Internecie?

z testów penetracyjnych

Warstwa ozonowa bezpieczeństwo ponad chmurami

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

epolska XX lat później Daniel Grabski Paweł Walczak

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Zdobywanie fortecy bez wyważania drzwi.

Agenda. Quo vadis, security? Artur Maj, Prevenity

Konfigurowanie Windows 8

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Agenda. Co to jest RWD? Dlaczego warto myśleć o RWD w kontekście aplikacji biznesowych? Przykłady. ericpol.com

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Szczegółowy opis przedmiotu zamówienia:

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Wirtualizacja sieci - VMware NSX

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Ochrona biznesu w cyfrowej transformacji

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT

Zarządzanie relacjami z dostawcami

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Cyberoam next generation security

Palo Alto firewall nowej generacji

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Check Point Endpoint Security

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Następny poziom bezpieczeństwa. Tomasz Omelaniuk Print Technology Expert

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Zasady bezpiecznego korzystania z bankowości elektronicznej

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

System Kancelaris. Zdalny dostęp do danych

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

co to oznacza dla mobilnych

KRÓTKA OPOWIEŚĆ O SPOŁECZEŃSTWIE 5.0 CZYLI JAK ŻYĆ I FUNKCJONOWAĆ W DOBIE GOSPODARKI 4.0 I SIECI 5G ZAŁĄCZNIK 3 BEZPIECZEŃSTWO W EKOSYSTEMIE SIECI 5G

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Rozpocznij swój pierwszy projekt IoT i AR z Transition Technologies PSC

Zarządzanie sieciami telekomunikacyjnymi

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Application Layer Functionality and Protocols

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

WLAN bezpieczne sieci radiowe 01

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Rozwiązania wspierające IT w modelu Chmury

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne?

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe

Rozproszona biblioteka cyfrowa pacjenta w środowisku Prywatnej Sieci ezdrowie Rodziny

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Program szkolenia: Bezpieczny kod - podstawy

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Datacenter - Przykład projektu dla pewnego klienta.

BigData. Czy zawsze oznacza BigProblem? Artur Górnik, SAP Polska Piotr Zacharek, HP Polska 14 kwietnia, 2015

Wprowadzenie do Kaspersky Value Added Services for xsps

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

TP-LINK 8960 Quick Install

Programowanie komponentowe

Jesień Linuksowa - Embedded Linux Security

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Portfolio produktowe DELL w zastosowaniach systemów GIS

Materiał dystrybuowany na licencji CC-BY-SA

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

nr ref. PI01/31/2016 Załącznik nr 1 do Umowy DEFINICJE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Paweł Rajba

Zarządzanie ryzykiem w chmurze

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Transkrypt:

17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek?

Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Czym jest IoT? (1/2) Najpopularniejsza definicja IoT jest siecią fizycznych obiektów, które mają wbudowane technologie do komunikowania się, odbierania rzeczywistości i interakcji ze swoimi wewnętrznymi zbiorami danych oraz środowiskiem zewnętrznym. The Internet of Things is the network of physical objects that contains embedded technologies to communicate and sense or interact with their internal states or the external environment. The Internet of Things, Gartner IT. (n.d.). Retrieved from http://www.gartner.com/it-glossary/internet-of-things

Czym jest IoT? (2/2) Inne spojrzenie Illusion of Trust Internet of Junk Insecurity of Things IoT to interfejs pomiędzy fizycznym i cyfrowym światem który pozwala na przepływ informacji i kontrolowanie obiektów nas otaczających. IoT is the interface between the physical and digital world that allows one to gather information from and control everyday objects. Daniel Miessler, IoT Village, DEFCON 23, August 2015. Retrieved from https://www.owasp.org/images/3/36/iottestingmethodology.pdf

W jakim kierunku zmierzamy? Przyszłość IoT wg Cisco W 2008 roku ludność Ziemi i liczba podłączonych rzeczy się wyrównała Rok 2015: Ludzkość: 7,2 mld Podłączone rzeczy : 25 mld 99% rzeczy jest jeszcze niepodłączona Źródło: http://blogs.cisco.com/diversity/the-internet-of-things-infographic

Czy IoT jest bezpieczne? (1/2) Aplikacja internetowa

Czy IoT jest bezpieczne? (2/2) Podatność Prywatność Autoryzacja Szyfrowanie Opis Możliwe zbieranie danych użytkowników (w tym kart kredytowych i danych medycznych) 80% urządzeń Niewystarczające wymagania dotyczące złożoności haseł 80% urządzeń Brak szyfrowania komunikacji 70% urządzeń, 50% aplikacji mobilnych Interfejs webowy Software Interfejs użytkownika podatny na ataki typu XSS, słabe zarządzanie sesją, przesyłanie danych czystym tekstem 60% urządzeń Brak szyfrowania aktualizacji oprogramowania (a nawet modyfikacji) 60% urządzeń Źródło: Raport HP, Internet of Things Research Study.

Zwiększona powierzchnia ataku IoT Security!= Device Security Bezpieczeństwo aplikacji webowych Bezpieczeństwo aplikacji mobilnych Bezpieczeństwo komunikacji sieciowej Bezpieczeństwo software / firmware IoT Bezpieczeństwo fizyczne urządzeń Inne

Projekty OWASP poświęcone tematyce IoT (1/3)

Projekty OWASP poświęcone tematyce IoT (2/3) Ecosystem Access Control Ecosystem Communication Device Memory Device Physical Interfaces Device Web Interface Device Firmware Device Network Services Administrative Interface Update Mechanism Local Data Storage Mobile Application Network Traffic Cloud Web Interface Vendor Backend APIs Third-party Backend APIs

Projekty OWASP poświęcone tematyce IoT (3/3) I1 I2 I3 I4 I5 I6 I7 I8 I9 I10 Niebezpieczny interfejs webowy/ Web Interface Niewystarczające uwierzytelnianie/ autoryzacja Niebezpieczne serwisy sieciowe Brak szyfrowania komunikacji Kwestie dotyczące prywatności Niebezpieczny interfejs chmurowy/ Cloud Interface Niebezpieczny interfejs mobilny/ Mobile Interface Niewystarczająca konfigurowalność zabezpieczeń Niebezpieczny Software/ Firmware Słabe zabezpieczenia fizyczne

Podsumowanie Najbliższe lata to era IoT Zwiększone ryzyko ataków hakerskich Połączone rzeczy są jedynie tak bezpieczne jak cały ekosystem w którym się znajdują, włączając w to ludzi, procesy, technologie które biorą udział w ich wytwarzaniu i utrzymaniu. A właściwie jak najmniej bezpieczny element tej układanki! Testowanie bezpieczeństwa IoT nie jest niczym nowym Dorobek OWASP może pomóc w całościowym podejściu do bezpieczeństwa IoT Źródło: Cybersecurity and the Internet of Things, EY

17-18 listopada, Warszawa Dziękuje za uwagę!