Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.



Podobne dokumenty
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Ochrona biznesu w cyfrowej transformacji

ZagroŜenia w sieciach komputerowych

Agenda. Quo vadis, security? Artur Maj, Prevenity

Podstawy bezpieczeństwa

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Malware przegląd zagrożeń i środków zaradczych

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

n6: otwarta wymiana danych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Bezpieczeństwo danych w sieciach elektroenergetycznych

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW. Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Metody ochrony przed zaawansowanymi cyberatakami

SIŁA PROSTOTY. Business Suite

Przegląd rodzajów ataków hackerskich

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Robaki sieciowe. + systemy IDS/IPS

Innowacja Technologii ICT vs Człowiek

DZIEŃ BEZPIECZNEGO KOMPUTERA

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Agenda. Rys historyczny Mobilne systemy operacyjne

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Wprowadzenie do Kaspersky Value Added Services for xsps

Bezpieczeństwo bankowości internetowej

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Produkty. ca Produkty

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

dr Beata Zbarachewicz

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

sprawdzonych porad z bezpieczeństwa

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Rozwój szkodliwego oprogramowania w 2008 r.

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Marek Krauze

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bezpieczeństwo cybernetyczne

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych

Sieci bezprzewodowe WiFi

Szkolenie Ochrona Danych Osobowych ODO-01

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

ANALIZA RYZYKA W ŚRODOWISKU INFORMATYCZNYM

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Wymagania firm ubezpieczeniowych w kontekście wymagań WT

Arkanet s.c. Produkty. Norman Produkty

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Bezpieczeństwo w sieci - - działania NASK

epolska XX lat później Daniel Grabski Paweł Walczak

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

(ni) e-bezpieczny obywatel w wirtualnym świecie

Szkolenie Ochrona Danych Osobowych ODO-01

Copyright by K. Trybicka-Francik 1

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

9:45 Powitanie. 12:30 13:00 Lunch

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Narzędzia Informatyki Śledczej

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Symantec Enterprise Security. Andrzej Kontkiewicz

wczoraj, dziś i jutro CERT Polska/NASK

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Transkrypt:

Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl

Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata IT na zagrożenia wnioski

IT Security wczoraj i dziś: początkowo: małe zainteresowanie bezpieczeństwem IT (nacisk na rozwój funkcjonalny) Znacząca zmiana podejścia do problemów bezpieczeństwa już w drugiej połowie lat 90 XX w. ogromna rewolucja w bezpieczeństwie IT w przeciągu ostatnich lat: zwiększanie świadomości zagrożeń i potrzeb w dziedzinie bezpieczeństwa...... a co za tym idzie zwiększenie nakładów w celu zmniejszenia ryzyka duży postęp technologiczny (po gwałtownym rozwoju IT Security przyszedł czas na normalizacje i "normalne" podejście)

IT Security wczoraj i dziś (c.d.): dostęp do "tajemnej" wiedzy zwiększa świadomość zagrożeń i ewentualnych konsekwencji zwiększa się rzesza specjalistów w tej dziedzinie wiedza o zagrożeniach trafia "pod strzechy" w konsekwencji wzrost odporności sieci i systemów IT na typowe i znane ataki sieciowe

IT Security wczoraj i dziś (c.d.): pomimo udoskonalania infrastruktury bezpieczeństwa i jego procesów nadal obawiamy się (m.in.): kradzież danych wyciek informacji utrata reputacji wyłączenie kluczowych usług sabotaż i niszczenie danych niemożność prowadzenia biznesu kradzieży tożsamości "Jeśli biznes prowadzony jest z wykorzystaniem Internetu lub innego medium sieciowego to incydent bezpieczeństwa może pociągać za sobą wymierne i często niemałe straty finansowe." - wszyscy to wiedzą, ale w praktyce bywa inaczej

IT Security wczoraj i dziś (c.d.): Na przestrzeni ostatnich lat zmienił się model zagrożeń i trendy w bezpieczeństwie IT Trendy w bezpieczeństwie IT to zmiana podejścia do problemu nieustannie zmieniających się zagrożeń zagrożenia obecnie (m.in.): malware, malware i jeszcze raz malware (działalność złośliwego kodu - wirusy, wormy, rootkity i backdory ostatnio malware w wydaniu stealth) spam, phishing, pharming ataki aplikacyjne (m.in. problemy przepełnienia stosu i sterty, format string, ataki w środowiskach WWW itp.) kradzieże informacji, tożsamości

IT Security wczoraj i dziś (c.d.): problem wirtualizacji ataki z wnętrza infrastruktury automatyzacja ataków (np. BotNet) ataki DDoS/DoS (DDoS z sieci Botnet, DoSy nietypowe często wykorzystujace te same problemy co ataki aplikacyjne exploity/ataki "0-day (najtrudniejsze dla security) i wiele innych w ostatnich kilku latach model zagrożeń "skomercjalizował się"

Ewolucja modelu zagrożeń (przeszłość)

Ewolucja modelu zagrożeń (dzisiaj)

Zagrożenia dziś malware: oprócz "tradycyjnych" wirusów, robaków itp.. pojawiają się wyszukane formy złośliwego oprogramowania ostatni okres to zaawansowane prace nad wersjami stealth (patrz: prace J. Rutkowskiej) malware pojawia się na znanych stronach po ich pomyślnym przechwyceniu przez napastników - historia Bank of India (2007r) - 22 exploity na stronie główne MPACK - komercyjny, oparty o PHP "malware kit" produkcji Dream Coders Team (DCT) użyty do incydentu w BoI

Zagrożenia dziś spam: notowany jest ciągły wzrost zaawansowane formy spamu wraz z załącznikami Źródło: 2008 Internet Security Trends.A report on emerging Attack Platforms for Spam, Viruses and Malware

Zagrożenia dziś spam (c.d.): spam może być emitowany przez BotNety (coraz częściej w formie komercyjnej usługi podobnie jak DDoS na zlecenie) ostatni krzyk mody to spam z wykorzystaniem Excella i... MP3 :) Źródło: 2008 Internet Security Trends.A report on emerging Attack Platforms for Spam, Viruses and Malware

Zagrożenia dziś wirtualizacja: świat IT dąży do wirtualizacji wszystkiego od serwerów po urządzenia sieciowe twory wirtualne są kontrolowane przez oprogramowanie, które może mieć luki uzyskanie dostępu do urządzenia wirtualizującego może doprowadzić do przejęcia kontroli nad maszynami wirtualnymi lub spowodować awarie o niespotykanych dotąd zasięgach

Trendy: uwzględnienie potrzeb bezpieczeństwa nie tylko na obwodzie systemu IT (uwzględnienie zagrożeń wewnętrznych, np. z urządzeń przenośnych, sieci bezprzewodowych) po latach zmniejszania zagrożeń zewnętrznych przyszedł czas na uwzględnienie zagrożeń wewnętrznych (wzrost znaczenia rozwiązań typu NAC i IBNS) najbliższe lata to prace nad rozwojem i zaawansowaniem technlogicznym istniejacych ataków aplikacyjnych (opracowanie technik umożliwiających omijanie zabezpieczeń w tym zakresie np. IPS evasion, nowych form exploitów)

Trendy (c.d.): dalsze prace nad technikami ulepszania AAA a w szczególności rozliczalności i zwiększanie możliwości autoryzacyjnych dalsze systematyzowanie podejścia do problemów zabezpieczeń w ujęciu technologicznym administracyjnym i organizacyjnym postęp wirtualizacji i grid-computingu - wzrost ilości zagrożeń w tym zakresie dalszy wzrost zaangażowania BotNet do realizacji ataków i działań przestępczych dalsza ewolucja technik przesyłania i ukrywania spamu

Trendy (c.d.): zaawansowany malware pod przeróżnymi postaciami wzrost znaczenia, a co za tym idzie i zagrożeń, wobec urządzeń przenośnych rynek luk w bezpieczeństwie (np. WabiSabi Labi Ltd.) http://www.wslabi.com/

Dziękuję za uwagę Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl