Rynek mobilnych systemów operacyjnych



Podobne dokumenty
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Usługi mobilne ipko biznes

Instrukcja aktywacji aplikacji Mobile Biznes

Zdalny dostęp SSL. Przewodnik Klienta

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Netia Mobile Secure Netia Backup

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

Wprowadzenie do Kaspersky Value Added Services for xsps

Otwock dn r. Do wszystkich Wykonawców

ESET Mobile Security

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Aplikacja mobilna Novell Vibe Szybki start

POLITYKA PLIKÓW "COOKIES"

FAQ. Dotyczące nowej bankowości mobilnej.

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

Przewodnik po ING BusinessMobile

F-Secure Mobile Security for S60

Bezpieczeństwo usług oraz informacje o certyfikatach

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

COMMAX CDV-70UX - USTAWIENIE PRACY URZĄDZEŃ MOBILNYCH

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

1. Bezpieczne logowanie i przechowywanie hasła

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Podstawy bezpieczeństwa

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

OFERTA. Data: Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

Jak bezpieczne są Twoje dane w Internecie?

Współczesne usługi monitoringu NOWE TRENDY

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Norton 360 Najczęściej zadawane pytania

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Bezpieczeństwo Komunikatorów

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Produkty. ca Produkty

NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Jak chronić się przed zagrożeniami w sieci

SIŁA PROSTOTY. Business Suite

Podręcznik ustawień Wi-Fi

Przewodnik użytkownika

INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI

BEZPRZEWODOWY STEROWNIK CHMURY PRYWATNEJ

Robaki sieciowe. + systemy IDS/IPS

Co to jest smartfon?

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Matryca funkcjonalności systemu FAMOC

Jak uniknąć utraty firmowych danych z tabletu?

Podręcznik użytkownika

F-Secure Anti-Virus for Mac 2015

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem.

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Pojęcie wirusa komputerowego

Produkty. MKS Produkty

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

Najważniejsze cyberzagrożenia 2013 r.

KAM-TECH sklep internetowy

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Analiza malware Keylogger ispy

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

INSTRUKCJA INSTALACJI SYSTEMU

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1. ŚCIĄGNIĘCIE APLIKACJI

Comparison of the security mechanisms of popular operating systems for mobile devices

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Konfigurowanie Windows 8

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

TELEFONEM DZIĘKI IKO MOBILNE

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli

Arkanet s.c. Produkty. Norman Produkty

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Produkty. ESET Produkty

Transkrypt:

Szymon Retecki

Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego bać? Dobre praktyki Podsumowanie

Rodzaje zagrożeń Złośliwe oprogramowanie (wirusy, konie trojańskie, robaki) Atak na przeglądarkę Ataki typu man-in-the-middle Social engineering Nadużycie zasobów lub usług (SPAM, DOS) Utrata (wyciek) danych Zagrożenia integralności danych

Rynek mobilnych systemów operacyjnych 2010 Q4 - sprzedaż wg systemu operacyjnego 1% 2% 4% 13% 33% 16% 31% Android ios Symbian RIM Microsoft Bada Inne źródło: "Gartner Smart Phone Marketshare 2010 Q4"

Rynek mobilnych systemów operacyjnych 2011 Q4 - sprzedaż wg systemu operacyjnego 2% 2% 1% 11% 24% 9% 51% Android ios Symbian RIM Microsoft Bada Inne źródło: "Gartner Smart Phone Marketshare 2011 Q4"

Z perspektywy przestępcy 1. Czy warto? 2. Co może być cenne? Kontakty Emaile / SMSy Dane GPS Dane bankowe 3. Powody tworzenia złośliwego oprogramowania Złośliwość Szpiegostwo przemysłowe Kradzież

Android Rozwijany przez Google Premiera: 2008 rok Oparty o jądro Linux Ponad 0,5 mln aktywacji dziennie Android Market ponad 10 bln pobranych aplikacji

Wersje Android źródło: developer.android.com

Android model zabezpieczeń Sandbox

Nadawanie uprawnień

ASLR (od wersji 4.0)

Android przegląd złośliwego oprogramowania Android.Pjapps / Android.Gemini (styczeń i luty 2011) stworzone do wykradania danych i tworzenia z zainfekowanych urządzeń botnet u przy użyciu tych koni trojańskich przeprowadzano ataki na serwisy internetowe wyświetlały reklamy wysyłały sms y premium infekcja przez zmodyfikowane znane aplikacje rozpowszechniane poza Android Market

AndroidOS.FakePlayer udaje odtwarzacz audio po instalacji skrycie wysyła sms y premium ($7) pod rosyjskie numery niedopracowana

Android.Rootcager (Android.DroidDream) rozpowszechniany przez zakażone aplikacje zaraził setki tysięcy urządzeń po instalacji wykorzystywał dwie różne luki aby uzyskać prawa administratora (root) kradł poufne dane (numery ID urządzenia, nazwę modelu, informacje o operatorze itd.) pobierał dodatkowe oprogramowanie (omijał system izolacji Androida) luki załatane w wersji 2.3 (wiele urządzeń wciąż podatnych)

Android.Bgserv powstał bazując na rozwiązaniu narzędzia opracowanego przez google fałszywa wersja narzędzia do usuwania wirusa Rootcager kradł dane użytkownika i wysyłał na serwer w Chinach

ios rozwijany przez Apple premiera: 2007 rok bazuje na Mac OS X (unixopodobny) drugi pod względem sprzedaży system mobilny Apple App Store ponad 24 bln pobranych aplikacji

Wersje ios

ios model zabezpieczeń 1. Sandbox 2. ASLR (od wersji 4.3) 3. Szyfrowanie 4. Zdalne czyszczenie urządzenia 5. Autoryzacja aplikacji App store Korporacje

ios nadawanie uprawnień 1. Wymagana zgoda na: GPS Automatyczne powiadomienia z Internetu Inicjowanie połączeń wychodzących Wysyłanie SMS i email 2. Wolny dostęp do: Kontaktów, kalendarza, zdjęć i muzyki Numeru telefonu i ID urządzenia Aparatu i kamery Historii przeglądarki, YouTube, logów WIFI

ios przegląd złośliwego oprogramowania iphoneos.ikee Robak rozprzestrzeniający się za pomocą WIFI i sieci komórkowych Tylko urządzenia z jailbreakiem Zmieniał tapetę na zdjęcie gwiazdy lat 80-tych Ricka Astleya

iphoneos.ikee.b Rozprzestrzeniał się tak jak oryginał Blokował ekran Żądał okupu

BlackBerry OS stworzony przez RIM premiera: 1999 rok podstawa: bezpieczeństwo Certyfikaty: EAL4+, NATO, wiele innych przyznawanych przez rządowe agencje bezpieczeństwa BlackBerry App World BlackBerry Enterprise Server

Blackberry OS model zabezpieczeń sandbox szyfrowanie (prócz pamięci tymczasowej) zdalne czyszczenie, blokowanie i śledzenie urządzeń cyfrowe podpisywanie aplikacji Blackberry Balance

Blackberry OS nadawanie uprawnień Zaufane aplikacje

Centralne zarządzanie aplikacjami i uprawnieniami

ZeuS (Zitmo, Spitmo) Schemat działania: Zakażenie komputera złośliwym oprogramowaniem Modyfikacja strony banku Przesłanie SMS a z linkiem do złośliwej aplikacji Instalacja aplikacji przez użytkownika Przekierowanie wiadomości tekstowych na numer przestępców, bez powiadamiania użytkownika Wynik: Obejście dwuetapowej weryfikacji klienta banku

rozwijany przez Nokię premiera (jako Symbian): 2001 rok przyszłość systemu nie jest jasna Aplikacje muszą być cyfrowo podpisane - Symbian Signed - self signed (bez dostępu do IrDA, bluetooth, GPS, wybierania numerów itd.)

Symbian przegląd złośliwego oprogramowania Cabir Drever.A wyłączał oprogramowanie antywirusowe Locknut.B uniemożliwiał uruchomienie jakiejkolwiek aplikacji Mabir.A rozsyłał sms y Fontal.A instalował plik, który uniemożliwiał restart telefonu

Premiera: 2010 rok Duży nacisk na bezpieczeństwo Windows Phone Marketplace Rygorystyczny proces certyfikacji Sandbox Zdalne czyszczenie

Czy jest się czego bać? TAK producenci oprogramowania antywirusowego NIE Chris DiBona NIE ZASZKODZI zdrowy rozsądek

Dobre praktyki Aktualizacja oprogramowania! Pobieranie aplikacji znanych wydawców i z zaufanych sklepów Używanie silnych haseł Szyfrowanie istotnych danych Wyłączenie bluetooth i transmisji danych, kiedy nie są wykorzystywane Korzystanie z aplikacji zabezpieczających i/lub MDM - ewentualnie

Źródła A Window Into Mobile Device Security - Carey Nachenberg Choosing an Enterprise-Class Wireless Operating System: A Comparison of BlackBerry, iphone and Windows Mobile - A J.Gold Associates White Paper Securing Mobile Devices: Present and Future - Dr. Igor Muttik Adroid Permissions Demystified A.P. Felt, E. Chin, S. Hanna, D. Song, D Wagner (UOC, Berkley) Security for Windows Phone msdn.microsoft.com