Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

Podobne dokumenty
Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

(ni) e-bezpieczny obywatel w wirtualnym świecie

Jak postępować w przypadku fałszywych wiadomości ?

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

DZIEŃ BEZPIECZNEGO KOMPUTERA

Regulamin korzystania ze służbowych telefonów komórkowych przez pracowników Urzędu Miejskiego w Słupsku

Norton 360 Najczęściej zadawane pytania

Zadbaj o swoje bezpieczeństwo w internecie

Oto wybrane przez nas najciekawsze funkcjonalności, które znajdziemy w najnowszej wersji programu dla smartfonów z Androidem i systemem ios.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

1. Bezpieczne logowanie i przechowywanie hasła

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

sprawdzonych porad z bezpieczeństwa

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Aplikacja Getin Mobile

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

MobileMerchant firmy Elavon Najczęstsze pytania

Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami.

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Wstęp. Takie rozwiązanie wykorzystuje jedynie transfer danych więc ewentualne opłaty mogą być generowane tylko z tego tytułu.

Memeo Instant Backup Podręcznik Szybkiego Startu

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

F-Secure Mobile Security. BlackBerry

Panda Internet Security 2017 przedłużenie licencji

Bezpieczeństwo w sieci

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Netia Mobile Secure Netia Backup

Co to jest smartfon?

1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37

Aplikacja Getin Mobile

Wprowadzenie do Kaspersky Value Added Services for xsps

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Instrukcja aktywacji aplikacji Mobile Biznes

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

TELEFONEM DZIĘKI IKO MOBILNE

SECURITY APPS Pełna ochrona smartfonu

Instrukcja inteligentnego 2-kanałowego odbiornika radiowego z wbudowanym kontrolerem WiFi

Podręcznik użytkownika. bramka IP. wideodomofon w smartfonie. model: MS03 CLOUD SERVICE SYSTEM

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Podstawy bezpieczeństwa

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska

Witamy w usłudze Dropbox!

Internetowy serwis Era mail Aplikacja sieci Web

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Norton Tablet Security: Jak to działa

Nośniki a bezpieczeństwo danych:

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Jak efektywnie wykorzystywać transmisję danych w telefonie opartym na Android OS i ios.

FAQ Planet Mobile. Poniżej spisane zostały pytania oraz propozycje odpowiedzi, które można wykorzystać w trakcie kontaktu z klientem.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

korzystać z aplikacji?

Uwagi dotyczące produktu

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Microsoft Office 365 omówienie usług

JABRA STORM. Instrukcja obsługi. jabra.com/storm

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Miesięczne bilety komunikacji miejskiej

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Instrukcja obsługi aplikacji

JABRA stealth. Instrukcja obsługi. jabra.com/stealth

Przewodnik użytkownika

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

SZCZEGÓŁOWE WARUNKI ŚWIADCZENIA USŁUGI PAKIET BEZPIECZEŃSTWA DLA ABONENTÓW T-MOBILE

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Navroad YANOSIK DVR. Opis produktu. Link do produktu:

JABRA STORM. Instrukcja obsługi. jabra.com/storm

Zadanie 1 Treść zadania:

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Połącz sprzęt AGD z przyszłością.

Agenda. Rys historyczny Mobilne systemy operacyjne

ArcaVir 2008 System Protection

Instrukcja przenoszenia danych na iphone6 Zanim zaczniemy powinniśmy posiadać:

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Płatności mobilne najczęściej zadawane pytania

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

Produkty. MKS Produkty

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Kodeks Bezpieczeństwa. mbank.pl

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja instalacji i obsługi oprogramowania OPTIVA Mobile Viewer 2

Karta pracy 9. Multimedia i korzystanie z nowych technologii

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Przeanalizuj każde pojedyńcze uderzenie

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę:

Transkrypt:

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1

2 ForSec kim jesteśmy

Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie -Szkolenia Instytucja specjalistyczna Zespół najlepszych specjalistów w Polsce Własne produkty Profesjonalne centrum szkoleniowe Laboratorium Odzyskiwania Danych Dział analiz kryminalnych Dział handlowy Dział audytu 3

Laboratorium - Zakres Usług Odzyskiwanie danych z komputerów, dysków przenośnych, telefonów, serwerów itd. W skrócie - Wszelkich urządzeń przechowywujących dane. Analiza uszkodzonych urządzeń mobilnych oraz dronów. Jeśli trzeba wraz z naprawą urządzenia. Zabezpieczanie danych w terenie Analiza komputerów, telefonów i tabletów. Odblokowywanie komputerów i telefonów. Analiza nagrań video, monitoringu, poprawa jakości obrazu Analiza nagrań głosowych, stenogramy 4

Laboratorium - Zakres Usług Odblokowywanie najnowszych telefonów i tabletów iphone, Samsung, Huawei - JAKO JEDYNI W POLSCE Analizy ataków cyberprzestępczych, Analizy włamań sieciowych Odszyfrowywanie danych Analizy kryminalne (Analizy danych pochodzących z rachunków bankowych, faktur, z bilingów telefonicznych, oraz analizy grup przestępczych) Usługi hybrydowe informatyka śledcza + analiza kryminalna Ekspertyzy Audyty bezpieczeństwa i testy penetracyjne Outsourcing 5

Centrum Szkoleniowe ForSec Prowadzimy szkolenia z zakresu: - Bezpieczeństwa IT - Informatyki Śledczej - Informatyki Śledczej Mobile Forensics - Informatyki Śledczej Wideo Forensics - Ścieżka Systemu Linux 6 Najpopularniejsze: - Bezpieczny pracownik - Techniki Hackingu i Cyberprzestępczości Szkolenia Produktowe ( Xways, FTK, UFED, Amped5 i wiele innych)

7 Szkolenia, eventy, konferencje

Konferencja ForSec 09-10.X KATOWICE Analizy kryminalne zorganizowanych grup przestępczych 8

9 JESTEŚMY WYŁĄCZNYM DYSTRYBUTOREM WIELU KLUCZOWYCH ROZWIĄZAŃ

10 Bezpieczeństwo danych twojego smartfona

Mobile phones: Yesterday Today Tomorrow Analogowy telefon Ledowy wyświetlacz Pamięć na 30 numerów Pamięć nawet 1TB + karta pamięci Wyświetlacz o rozdzielczości 3040 1440 GSM/UMTS/LTE/WIFI/BT/NFC GPS, aparat, odblokowywanie palcem, twarzą, źrenicą..? 11

Jak wygląda nasze życie w 2019? Z przyjaciółmi W rodzinie W miejscach publicznych W pracy Akcesoria do smartfonów Nasze życie jest non-stop rejestrowane 12

Bezpieczeństwo Twoich danych i danych przedsiębiorstwa Wszystkie telefony nowej generacji są podatne na ataki hackerskie, przez co jesteśmy narażeni na utratę naszych prywatnych danych oraz danych instytucji w której pracujemy 13

14 Top 5 Producentów Telefonów

15 Co by było, gdyby Twój telefon sam, zaczął nagle dzwonić, wysyłać wiadomości, przeglądać strony internetowe?

Jak to możliwe? Do przeprowadzenia tego ataku wystarczyło : iphone z ios 11.2 lub niższym lub telefon z Androidem 8 W telefonie aplikacja wirtualnego asystenta Zestaw słuchawkowy z podłączonymi do telefonu słuchawkami Nadajnik radiowy 16

Jak to możliwe? Jak wygląda taki atak? Nadajnik radiowy wysyła fale radiowe, które po cichu wydają polecenia głosowe do iphona lub telefonu z Androidem, które mają włączone aplikacje Siri lub Google Now. Kable słuchawkowe działają jak antena radiowa i mogą być wykorzystane do swoistego oszukania telefonu, żeby uwierzył, że polecenia głosowe pochodzą z mikrofonu użytkownika. 17

Konsekwencje Mając dostęp do telefonu i kontrolę nad nim, haker może przeprowadzić teraz wiele czynności np.: Zadzwonić do dowolnej osoby wysłać wiadomości SMS, MMS przekształcić telefon ofiary w urządzenie podsłuchowe, przeglądać strony zainfekowane złośliwym oprogramowaniem, rozsyłać spam za pomocą poczty firmowej wiadomości typu phishing przy użyciu e-maila, Przejąć kontrolę nad portalami społecznościowymi Facebooka czy Twittera Zainfekować znajomych złośliwym oprogramowaniem Popełniać przestępstwa, wyłudzenia 18

CIEKAWOSTKI Zyski z cyberprzestępczości już dawno znacznie przekroczyły te spowodowane światową sprzedażą marihuany, kokainy i heroiny. W ostatnim roku ofiarami cyberprzestępców padło 541 mln osób na całym świecie. Około 73% procent dorosłych korzystających z Internetu było przynajmniej raz w życiu ofiarą ataku cyberprzestępczego, z czego w ponad 40% atakach brały udział urządzenia mobilne Dwie trzecie (65%) użytkowników Internetu na całym świecie, w tym dwóch na pięciu (40%) polskich użytkowników stało się ofiarami cyberprzestępstw np. wirusów komputerowych, oszustw online, czy kradzieży numerów kart kredytowych i tożsamości. Polska znajduje się na 6 miejscu pod względem największej liczby ofiar ataków. cyberprzestępczych. Użytkownicy nie zawsze mają świadomość, że często jedno kliknięcie w link dzieli ich od stania się ofiarą ataku w Internecie. 19

JAK SIĘ BRONIĆ? Nie ma skutecznej metody, która zagwarantuje nam pełną ochronę przed atakami hackerskimi. Jako użytkownicy smartfonów, komputerów i innych urządzeń mobilnych jesteśmy zobligowani do aktualizowania swoich urządzeń, ponieważ aktualizacje zwiększają szanse na obronę. Pamiętaj, w chwili odejścia od komputera zawsze blokuj swój komputer. Pamiętaj, jeśli nie używasz telefonu zawsze go blokuj minimum 6 znakowym kodem. Ustaw szybkie włączenie blokady ekranu. Unikaj haseł łatwych takich jak data urodzin lub 000000 Nigdy nie podawaj haseł dostępowych, kodu blokady - NAWET WSPÓŁPRACOWNIKOWI. Nie zapisuj haseł w miejscach ogólnie dostępnych. 20 Najlepiej nigdzie ich nie zapisuj.

21 JAK SIĘ BRONIĆ? Korzystaj ze specjalnego adresu e-mail w celu uwierzytelniania i zmian kodu PIN. Ten adres powinien się różnić od osobistego adresu, z którego korzystasz na co dzień i który może być powszechnie znany. Nie instaluj aplikacji z nieznanych źródeł, szczególnie darmowych wersji popularnych aplikacji. Pobieraj wyłącznie aplikacje z App Store, Google Play lub innych oficjalnych źródeł, ponieważ regularnie monitorują i usuwają podejrzane aplikacje. Nie uzyskuj dostępu do poufnych informacji (np. konta bankowego), korzystając z niezabezpieczonej publicznej sieci Wi-Fi. Włącz funkcję automatycznego wymazywania zawartości w przypadku przekroczenia określonej liczby nieprawidłowych prób zalogowania (i dbaj o tworzenie regularnej kopii zapasowej telefonu). Wyłączaj funkcję Bluetooth, kiedy z niej nie korzystasz. Włącz funkcję Znajdź mój telefon, aby szybko go zlokalizować, jeśli go zgubisz lub zostanie skradziony. Zainstaluj w telefonie oprogramowania antywirusowe, ale tylko zatwierdzonego i dobrze znanego (które zwykle nie jest darmowe). Postaraj się zbyt długo nie przechowywać w telefonie osobistych informacji. Dąż do utrzymywania telefonu w stanie jak największej czystości, przenosząc z niego dokumenty i zdjęcia do bezpieczniejszej lokalizacji. Jeśli to możliwe szyfruj swoje dane.

22 Dziękuję