Gadu-Gadu S.A. Konferencja SECURE 2006
Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Agenda Jak działa komunikator? Czym właściwie jest komunikator (IM)? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do e-maila: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
Agenda Jak działa komunikator? Podjęte działania Planowane działania 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania
Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. http://bezpieczne.gadu-gadu.pl/ Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware
Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware
Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie
Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie
Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista
Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista
Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.
Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.