Technologie cyfrowe semestr letni 2018/2019

Podobne dokumenty
Technologie cyfrowe semestr letni 2018/2019

Adres IP

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Bezpieczeństwo usług oraz informacje o certyfikatach

Usługi sieciowe systemu Linux

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Trojan bankowy Emotet w wersji DGA

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Agenda. Rys historyczny Mobilne systemy operacyjne

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Sieci komputerowe i bazy danych

Stos TCP/IP. Warstwa aplikacji cz.2

Zdalne logowanie do serwerów

Robaki sieciowe. + systemy IDS/IPS

WorkshopIT Komputer narzędziem w rękach prawnika

Analiza Trojana NotCompatible.C

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Sprawozdanie nr 4. Ewa Wojtanowska

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Bringing privacy back

System Kancelaris. Zdalny dostęp do danych

Protokoły zdalnego logowania Telnet i SSH

Pomoc dla r.

System Użytkowników Wirtualnych

ArcaVir 2008 System Protection

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

do podstawowych zasad bezpieczeństwa:

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

ZiMSK. Konsola, TELNET, SSH 1

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Szczegółowy opis przedmiotu zamówienia:

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Kryptografia szyfrowanie i zabezpieczanie danych

Podstawy bezpieczeństwa

Tomasz Greszata - Koszalin

Program szkolenia: Bezpieczny kod - podstawy

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Bazy danych i usługi sieciowe

MidpSSH - analiza bezpieczeństwa

Projektowanie bezpieczeństwa sieci i serwerów

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

FTP przesył plików w sieci

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Produkty. ca Produkty

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Produkty. MKS Produkty

BeamYourScreen Bezpieczeństwo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Sieci komputerowe. Wstęp

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Znak sprawy: KZp

Instrukcja konfiguracji funkcji skanowania

PROGRAMY NARZĘDZIOWE 1

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Diagnostyka komputera

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

n6: otwarta wymiana danych

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Analiza aktywności złośliwego oprogramowania Njw0rm

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Malware przegląd zagrożeń i środków zaradczych

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Podstawy Secure Sockets Layer

Pierwsze kroki w systemie

Bezpieczeństwo protokołów i inne podatności

Klient poczty elektronicznej - Thunderbird

Agenda. Quo vadis, security? Artur Maj, Prevenity

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

SERWER AKTUALIZACJI UpServ

Aktualizacja dodatku Saba Security Plugin

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

World Wide Web? rkijanka

Dr Michał Tanaś(

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Szyfrowanie WEP. Szyfrowanie WPA

Serwery LDAP w środowisku produktów w Oracle

Metody zabezpieczania transmisji w sieci Ethernet

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wybrane działy Informatyki Stosowanej

Technologie cyfrowe semestr letni 2018/2019

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej

F-Secure Anti-Virus for Mac 2015

Problemy z bezpieczeństwem w sieci lokalnej

Transkrypt:

Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk

Dostęp do zasobów Uniwersalny Lokator Zasobów (ang. Universal Resource Locator, URL): jednolity format adresowania zasobów w internecie. http://pl.wikipedia.org/wiki/uniform_resource_locato CC BY-SA 3.0

Zdalny dostęp do komputera komputery wielodostępowe: komputery z których może korzystać wielu użytkowników jednocześnie. Zwykle komputery wielodostępowe mają znacznie lepsze parametry niż zwykły komputer. terminal: komputer pozwalający na dostęp do usług, np. internetu lub komputera (maszyny) wielodostępowej. Jako terminal może służyć przestarzały komputer z dostępem do internetu. Użytkownicy w tym wypadku nie korzystają z zasobów terminala, ale jakiegoś zdalnego komputera wielodostępowego. uwierzytelnianie (ang. authentication): proces potwierdzania deklarowanej tożsamości. Przy logowaniu na komputer wielodostępowy tożsamość najczęściej deklaruje się podając identyfikator (ang. login), a potwierdza podając hasło (ang. passowrd).

Zdalny dostęp do komputera

Prawa dostępu prawa dostępu (ang. access rights): zasady korzystania z zasobów komputera, w szczególności czytania i pisania danych do katalogów. Zwykle każdy użytkownik ma swój katalog domowy (ang. home) z którego może korzystać on i tylko on. Dostęp do innych katalogów i usług (np. drukowanie) na komputerze zależy od nadanych przywilejów. grupa (ang. group): użytkownicy korzystający z tych samych praw dostępu (oprócz katalogów domowych) są przypisywani do wybranej grupy, która ma określone prawa dostępu. autoryzacja (ang. authorisation): proces nadawania użytkownikowi uprawnień, np. do czytania pliku. Autoryzacja wymaga wcześniejszego uwierzytelnienia. administrator: specjalny typ użytkownika, który ma dostęp do wszystkich zasobów komputera. Dostęp ten jest konieczny do konfiguracji i aktualizacji systemu operacyjnego działającego na komputerze, oraz rozwiązywania bieżących problemów

Prawa dostępu 2000-2015, William E. Shotts, Jr. V

Prawa dostępu 2000-2015, William E. Shotts, Jr. V

Dostęp przez VNC VNC (ang. Virtual Network Computing): system przekazywania obrazu ze zdalnego, lub wirtualnego komputera. Pozwala na korzystanie ze zdalnej maszyny przy użyciu interfejsu graficznego. VNC pozwala na połączenia między komputerami działającymi pod różnymi systemami operacyjnymi, np. terminal (Linux) komputer pracujący pod systemem Windows.

Model klient serwer model klient serwer: sposób organizacji dostępu do zasobów rozproszonych w internecie. Zasoby są udostępniane przez jeden komputer: serwer. Wszystkie komputery, które chcą z nich korzystać, klienci, muszą się połączyć z serwerem.

Model P2P model peer to peer (P2P): sposób organizacji dostępu do zasobów rozproszonych w internecie. Zasoby są udostępnienie przez wiele komputerów Komputery, które chcą z nich korzystać, klienci, mogą się połączyć z dowolnym komputerem, który osiada wymagany fragment (np.. plik) zasobów.

Model P2P Dzielenie plików w sieciach P2P: serwisy pozwalające na dostęp do plików znajdujących się na komputerach użytkowników danej sieci P2P. Jeden z najbardziej znanych przykładów to sieć BitTorrent. Użytkownik korzystający z klienta BitTorrent ładuje fragmenty pliku z wielu komputerów jednocześnie. By Scott Martin (Own work) via Wikimedia Commons By Wikiadd via Wikimedia Commons CC BY-SA 3.0

Zdalny dostęp do plików dostęp do plików: mając dostęp do komputera zdalnego możemy pobierać z niego pliki i otwierać je na swoim terminalu, lub na komputerze zdalnym.

Zdalny dostęp do plików dostęp do plików: mając dostęp do komputera zdalnego możemy pobierać z niego pliki i otwierać je na swoim terminalu, lub na komputerze zdalnym. Zdalny dostęp do plików można uzyskać korzystając z programów z interfejsem graficznym, np. przeglądarek internetowych

Zdalny dostęp do plików file transfer protocol, ftp: protokół transmisji plików korzystający z protokołu TCP.

Tylne drzwi Tylne drzwi (ang. backdoor): luka w ograniczeniach dostępu do zasobów, która może być wykorzystana do przejęcia kontroli nad komputerem. Często luka jest tworzona przez włamywaczy (ang. hacker), którzy korzystają z błędów w oprogramowaniu używanym przez użytkownika. historia z 2003 roku: w kodzie jądra linuksa odkryto następujące dwie linie, które były dodane do repozytorium przez do tej pory nieznaną osobę: Zamierzony błąd w warunku instrukcji if przyznawał użytkownikowi uprawnienia administratora (użytkownika root w systemie linux).

Tylne drzwi Tylne drzwi (ang. backdoor): jedną z najbardziej popularnych luk używanych przez włamywaczy jako tylne drzwi są domyślne hasła i identyfikatory dostępu do urządzeń, w szczególności trasowników bezprzewodowych.

Tylne drzwi: zabezpieczenie zawsze należy zmienić domyślne hasła i identyfikatory konta administratora urządzenia (komputera, trasownika, itd.) w przypadków trasowników bezprzewodowych należy wyłączyć możliwość zarządzania zdalnego, oraz włączyć dodatkowe metody autoryzacji

Rootkit Rootkit (ang. Rootkit): pakiet (ang. kit) złośliwego oprogramowania, którego część ma za zadanie ukrycie plików i procesów (wykonywanych programów) włamywacza przed użytkownikiem komputera. Programy wchodzące w skład rootkita mogą oszukiwać oprogramowanie antywirusowe, co powoduje, że wykrycie działającego rootkita jest bardzo trudne. historia z lat 2005 2007: firma Sony BMG do muzyki nagranej na płytach CD dołączyła rootkita. Pakiet instalował się na komputerach użytkownika bez jego wiedzy i zgody. Pakiet miał zapobiegać kopiowaniu muzyki przez użytkownika, oraz przesyłać dane o działaniach użytkownika do firmy Sony. Po fali krytyki firma Sony BMG udostępniła program do deinstalacji pakietu, który instalował dodatkowe oprogramowanie, kolekcjonował adresy e-mail użytkowników i wprowadzał dodatkowe nieszczelności w zabezpieczeniach systemu operacyjnego.

Rootkit Rootkit (ang. Rootkit): pakiet (ang. kit) złośliwego oprogramowania, którego część ma za zadanie ukrycie plików i procesów (wykonywanych programów) włamywacza przed użytkownikiem komputera. Programy wchodzące w skład rootkita mogą oszukiwać oprogramowanie antywirusowe, co powoduje, że wykrycie działającego rootkita jest bardzo trudne. historia z lat 2005 2007: jedną z reakcji firmy Sony BMG w osobie Dyrektora firmy Sony była wypowiedź: http://www.npr.org/templates/story/story.php?storyid=4989260

Robak ILOVEYOU historia z maja 2000 roku: 4 maja 2000 roku do wielu osób dotarł e-mail o tytule ILOVEYOU, wraz z załącznikiem o nazwie "LOVE- LETTER-FOR-YOU.TXT.vbs. Po otwarciu załącznika robak wykonywał kilka operacji na komputerze ofiary: nadpisywał pliki o rozszerzeniach typu *.JPG, *.GIF, *.WAV swoją własną zawartością dodając rozszerzenie.vbs (rodzaj wykonywalnego programu) ładował trojana, który służył do kradzieży haseł użytkownika robak wysyłał oryginalny e-mail do wszystkich osób znajdujących się w książce adresowej użytkownika Robak zainfekował komputery w ponad połowie firm w USA i około 100 000 serwerów poczty w Europie. Szacuje się, że spowodował straty wysokości 5 9 MLD $

Robak ILOVEYOU

Robak Stuxnet http://www.antibody.tv/projects/stuxnet.html

Błąd hearthbleed http://xkcd.com/1354/ CC BY-NC 2.5 kwiecień 2014: usunięto poważny błąd w bibliotece OpenSSL, pozwalający na odczyt szyfrowanych danych w pamięci serwera. Była to luka typu przepełnienie bufora (buffer overflow)

Luka z 2018r.

Side channel Kanał poboczny kanał informacyjny inny niż przeznaczony do tego interfejs. Zazwyczaj pojawia się w kontekście sprytnego ataku. Przykłady: analiza czasu wykonania, pobieranej moc, zakłócenia elektromagnetyczne, itp. https://en.wikipedia.org/wiki/side-channel_attack CC BY-NC 2.5

Czasy dostępu Na szybkość działania urządzenie obliczeniowego (komputer, smartphone) składają się wszystkie czynniki: procesor, pamięć RAM, karta graficzna, dyski.

Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Na podstawie danych historycznych procesor dokonuje przewidywania (branch prediction) Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Wydaje się, że odrzucona gałąź wykonania nie zostawiła śladu. W rzeczywistości zmienił się stan cache, który może być odczytany przez atak czasowy (ang. timing attack) Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special

Przykład próby wyłudzenia

USB Rubber Ducky wirtualna klawiatura przebrana za pendrive Ulepszona wersja przebranie za kabel

Botnet Botnet (ang. robot + net): grupa komputerów, które przy użyciu malware znajdują się pod kontrolą przestępców. Komputer w sieci bootnet określany jest mianem zombie. Zasoby bootnetu są sprzedawane przez ich właścicieli innym przestępcom, którzy wykorzystują je w niecnych celach.

Wykorzystanie botnetów DDOS (ang. Distributed Denial of Service): atak mający na celu tymczasowe zablokowanie działania wybranej usługi internetowej poprzez zmasowane żądania wykonania tej usługi. Najprostszy przypadek to blokada serwera WWW przez zbyt dużą liczbę żądań wyświetlenia danej strony. Koszt tygodniowego ataku zaczyna się od 150$ E-mail spam: komputery wchodzące w skład botnetu są używane do rozsyłania niechcianej poczty elektronicznej (ang. spam). Spam stanowi ponad 60% listów elektronicznych. Copyright 1997-2015 Kaspersky Wykład Lab 14 (03.06.2019) http://usa.kaspersky.com/internet-security-center/threats/spam-statistics-report-q1-2014

Ataki DDOS

Malware na Androida Android: raporty firm Kaspersky i Symantec wskazują na lawinowy wzrost liczby programów typu malware dla systemu Android. Mobile Cyber Threads, Kaspersky LAB, Październik 2014: dziesięciokrotny wzrost liczby ataków między 08.2013 a 03.2014 59% ataków skierowanych na kradzież pieniędzy ofiary trojany wysyłające wiadomości SMS stanowiły 57% wszystkich programów malware liczba trojanów skierowanych na usługi bankowości mobilnej wzrosła 14 razy Copyright 2013 Symantec Corporation http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/madware_and_malware_analys

Malware na Androida Copyright 2013 Symantec Corporation http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/madware_and_malware_analys

Zagrożenia w Polsce 2016 raport CERT 150 000 komputerów: tyle komputerów było średnio zainfekowanych w Polsce w 2016 roku Botnety Mirai używające głównie kamer internetowych oraz nagrywarek wideo, dokonywały rekordowych ataków DDoS na największych dostawców usług internetowych na świecie, powodując problemy z dostępem do najpopularniejszych stron i serwisów. W Polsce obserwowaliśmy nawet do 14 000 urządzeń dziennie należących do botnetu Mirai Wzrasta trend wykorzystywania przez przestępców routerów domowych. Przykładem takich działań jest wysyłanie spamu oraz użycie domowych routerów jako serwerów proxy. Dosyć dużym zagrożeniem jest w Polsce ransomware. Głównymi drogami infekcji są wiadomości e-mail z załącznikami oraz exploit kity. Raport roczny CERT.pl Copyright NASK

Zagrożenia w Polsce 2015 raport CERT http://www.cert.pl/news/10648 http://www.cert.pl/news/11267

Botnety w Polsce Raport roczny CERT.pl Copyright NASK

Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach zdalnych. Protokół nie używa szyfrowania przy wymianie danych.

Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach zdalnych. Protokół nie używa szyfrowania przy wymianie danych.

Podsłuchiwanie strumieni HTTP: standardowy protokół wymiany plików HTML nie jest szyfrowany. Można bez trudu podsłuchać wymianę informacji między komputerami używającymi komunikacji bezprzewodowej.

Podsłuchiwanie strumieni HTTP: standardowy protokół wymiany plików HTML nie jest szyfrowany. Można bez trudu podsłuchać wymianę informacji między komputerami używającymi komunikacji bezprzewodowej.

Szyfrowanie informacji kryptografia: nauka o sposobach szyfrowania i deszyfrowania informacji. algorytm ograniczony: algorytm szyfrowania, którego bezpieczeństwo jest oparte na ukryciu samego algorytmu. algorytm z kluczem: algorytm szyfrowania, który jest ogólnie dostępny. Bezpieczeństwo szyfrowania jest oparte na niejawności kluczy używanych do szyfrowania. algorytmy symetryczne: znajomość klucza szyfrującego, pozwala na uzyskanie klucza deszyfrującego algorytmy asymetryczne: szyfrowanie i odszyfrowanie wymagają znajomości dwóch niezależnych kluczy

Szyfr DES DES (ang. Data Encryption Standard): symetryczny algorytm szyfrujący. Od około 2001 roku uznawany na niebezpieczny z powodu podatności na ataki siłowe.

Szesnaście iteracji kodowania każdego 64 bitowego bloku. Funkcja kodująca f zawiera szczegóły używanego algorytmu Szyfr DES DES (ang. Data Encryption Standard): symetryczny algorytm szyfrujący. Od około 2001 roku uznawana na niebezpieczny z powodu podatności na ataki siłowe. =

Szyfr DES 1998: skonstruowano dedykowane urządzenie: 29 płyt z 64 procesorami każda, koszt 200 kusd, które mogło złamać każdy kod DES oparty na 54 bitowym kluczu. Urządzenie testowało 9 mdl kluczy/s. Wypróbowanie wszystkich możliwych kluczy zajmowało 9 dni. By Matt Crypto, later versions by Ed g2s at en.wikipedia. via Wikimedia Commons CC BY-SA 3.0

Szyfr AES AES (ang. Advanced Encryption Standard): symetryczny algorytm szyfrujący będący następcą algorytmu DES. AES może korzystać z kluczy o długości 128, 192 i 256 bitów. Na chwilę obecną nie są znane metody ataku możliwe do zastosowania w praktyce. Algorytm AES jest obecnie jednym z podstawowych algorytmów szyfrowania danych. Używany w szczególności przy komunikacji WiFi. WPA2-PSK (AES) (ang. Wi-Fi Protected Access II, Preshared Personal Key): protokół wymiany danych w sieci WiFi, używający algorytmu AES do kodowania informacji. 256 bitowy klucz algorytmu AES jest tworzony z hasła sieci bezprzewodowej (ang. passphrase). Sieci bezprzewodowe korzystające z prostych haseł są podatne na ataki siłowe, oparte na słownikach haseł.

Szyfrowanie sieci WiFi https://wigle.net/

Internetowe BHP Aktualizacja oprogramowania: w każdym rodzaju oprogramowania są znajdowane błędy. Zawsze należy aktualizować wszelkie programy do ich najnowszej wersji. Program antywirusowy: na każdym urządzeniu należy korzystać z programów antywirusowych z włączoną opcją skanowania każdego pliku ściągniętego z Internetu. Zapora sieciowa: na komputerach stacjonarnych zawsze należy mieć uruchomiony program kontrolujący które programy mogą komunikować się z internetem i jakie dane przychodzące są dopuszczane do komputera. E-maile: należy uważać na wszelkie wiadomości nieznanego pochodzenia, w szczególności na załączniki wykonywalne. Źródła oprogramowania: należy korzystać jedynie z zaufanych źródeł oprogramowania.

Programy antywirusowe https://www.statista.com/statistics/271048/market-share-held-by-antivirus-vendors-for-windows-systems/