Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda



Podobne dokumenty
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Zagrożenia związane z cyberprzestępczością

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Przestępczość komputerowa

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Sieci bezprzewodowe WiFi

Ochrona biznesu w cyfrowej transformacji

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Metody ochrony przed zaawansowanymi cyberatakami

Przykładowa lista zagroŝeń dla systemu informatycznego

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Przegląd rodzajów ataków hackerskich

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Axence nvision dla biznesu

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Jak uchronić Twój biznes przed cyberprzestępczością

Reforma ochrony danych osobowych RODO/GDPR

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Wyższy poziom bezpieczeństwa

(ni) e-bezpieczny obywatel w wirtualnym świecie

Podstawy bezpieczeństwa

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

DZIEŃ BEZPIECZNEGO KOMPUTERA

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Bezpieczeństwo bankowości internetowej

Zasady bezpiecznego korzystania z bankowości elektronicznej

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Imię i nazwisko:. Data:...

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Zdobywanie fortecy bez wyważania drzwi.

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Program seminarium naukowo-praktycznego

Audytowane obszary IT

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Malware przegląd zagrożeń i środków zaradczych

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Szczegółowe informacje o kursach

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Agenda. Quo vadis, security? Artur Maj, Prevenity

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Agenda. Rys historyczny Mobilne systemy operacyjne

Program ochrony cyberprzestrzeni RP założenia

BitDefender Total Security - 10PC kontynuacja

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ekopia w Chmurze bezpieczny, zdalny backup danych

POLITYKA E-BEZPIECZEŃSTWA

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Wprowadzenie do Kaspersky Value Added Services for xsps

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

SIŁA PROSTOTY. Business Suite

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Nagrody dla cyberpolicjantów (nr 130/ )

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

1. Bezpieczeństwo i higiena pracy

Bankowość elektroniczna w Centrum Usług Internetowych

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opis przedmiotu zamówienia

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

dr Beata Zbarachewicz

ArcaVir 2008 System Protection

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

ArcaVir Home Protection

Wydział do Walki z Cyberprzestępczością

BitDefender Antivirus Plus PC

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Produkty. MKS Produkty

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Transkrypt:

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji

Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa Informacji PKO Finat

Nadkom. Piotr Gradkowski Ekspert Wydziału do walki z Przestępczością Gospodarczą Komendy Stołecznej Policji Od 2003 roku zajmuje się zwalczaniem przestępczości z wykorzystaniem zaawansowanych technologii w sektorze finansowym. Specjalizacja: bankowość elektroniczna /phishing, złośliwe oprogramowanie/ karty płatnicze i bankomaty /skimming, cash trapping/ W latach 2014 2016, Ekspert i Naczelnik Wydziału do walki z Cyberprzestępczością, Biura Służby Kryminalnej, Komendy Głównej Policji. Wieloletni koordynator ds. przestępczości kartowej i elektronicznej w garnizonie warszawskim, stały uczestnik i prelegent konferencji międzynarodowych organizowanych przez Wyższą Szkołę Policji w Szczytnie: TAPT /Techniczne Aspekty Przestępczości Teleinformatycznej/ Przestępczość z wykorzystaniem elektronicznych instrumentów płatniczych Prowadzi nadzory i kontrole w jednostkach podległych KSP, oraz warsztaty i szkolenia dla funkcjonariuszy z tych jednostek.

Agenda Wstęp Case study #1 Mechanizmy działania sprawców - zabezpieczenia Case study #2 Mechanizmy działania sprawców - zabezpieczenia Top 10 cyberzagrożeń w 2016 Ważne dla administratorów systemów! Podsumowanie

1. Wstęp Cyberzagrożenia, cyberprzestrzeń, cyberprzestępczość, cyberwojna? Kto w organizacji odpowiada za bezpieczeństwo informacji i danych? Niezbędny zakres wiedzy, praktyki, doświadczenie? Centrum kompetencji? Współpraca? Jeżeli tak, to z kim?

1.2. Rozwój cyberprzestępczości Robert Tappan Morris Gary McKinnon - Solo Kevin Poulsen Vladimir Levin Kevin Mitnick Polsilver Polly Pocket The Venom Inside Kyber Razzputin Charlie The Unicorn

1.3. Cyberprzestępczość Oszustwa komputerowe Fałszerstwa komputerowe Włamanie do systemu komputerowego Niszczenie danych lub programów Sabotaż komputerowy Piractwo komputerowe Bezprawne kopiowanie półprzewodników Modyfikacja danych Obraźliwe i nielegalne treści Szpiegostwo komputerowe Używanie komputera przez osobę nieuprawnioną Używanie prawnie chronionego programu komputerowego bez licencji Złośliwe oprogramowanie Atak na dostępność zasobów Atak na bezpieczeństwo informacji

2. Case study #1

2.1. Mechanizmy działania sprawców - Ransomware Zabezpieczenia Rosnąca wartość informacji Wykorzystywanie naiwności ofiar Brak regulacji prawnych Brak stosowania odpowiednich zabezpieczeń Nieprzestrzeganie polityk bezpieczeństwa Dostęp do aplikacji i systemów transakcyjnych przez Internet Polityki i procedury bezpieczeństwa Kopie zapasowe i kopie bezpieczeństwa Oprogramowanie antywirusowe Podnoszenie świadomości i kultury bezpieczeństwa Regularne szkolenia pracowników Zabezpieczenie materiału dowodowego Podjęcie szybkiej współpracy z organami ścigania

23 październik 2010 Atak na system komputerowy instytucji finansowej Wyciek danych Podejrzenie obecności sprawców na serwerach instytucji od kilku dni Prawdopodobny błąd SQL i furtką do wnętrza Słabe hasła Wskazania na rosyjską grupę hakerską APT 28

Co wyciekło????? W archiwum, udostępnionym przez włamywaczy, znajdowały się: plik XLS z ponad 30 tysiącami wierszy, zawierającymi loginy, czasem hasła lub hasze haseł, wyglądające na podsłuchane w sieci wewnętrznej lub wykradzione z serwerów (pliki shadow) plik XLS z kilkunastoma tysiącami loginów i haseł do różnych systemów bankowych / giełdowych / pocztowych plik XLS z kilkuset kontami z kontrolera domeny, wskazujący na użytkowników z różnych polskich i zagranicznych instytucji finansowych dane kilkudziesięciu tysięcy użytkowników platformy finansowej dziesiątki zrzutów ekranów skrzynek pocztowych oraz kopii wiadomości co najmniej kilkunastu polskich użytkowników systemów giełdowych i maklerskich (hasła dostępu do systemów, dane osobowe, wyciągi z kont itp.) lista ścieżek oraz haseł do webshelli w domenie instytucji fragmenty adresacji wewnętrznych sieci instytucji mapa architektury sieciowej instytucji

3.1. Mechanizmy wykorzystywane przez sprawców socjotechnika, trojany - złośliwe oprogramowanie Zabezpieczenia Anonimowość w sieci Intetrnet (sieć TOR, sieć botnet, serwery proxy) Anonimowe usługi telekomunikacyjne (karty SIM prepaid, hotspot free) Anonimowe usługi bankowe (karty płatnicze prepaid, rachunki przelewowe) Kryptowaluta (wirtualne pieniądze, np. Bitcoin) Wywieranie wpływu na ludzi 6 reguł Roberta Cialdiniego Zbieranie informacji Techniki komunikacyjne Wykorzystywanie emocji i ludzkich słabości Wyszkoleni, świadomi i czujni pracownicy! Polityki i procedury bezpieczeństwa podstawowe zasady zachowania się pracowników Zabezpieczenia technologiczne Poznanie swojej organizacji i metod wroga Procedury autoryzacyjne i weryfikacyjne Cykl socjotechniczny Wyeliminowanie podatnych na ataki słabości w zasobach ludzkich

3.2. Przykładowe znaki ostrzegawcze w czasie ataku socjotechnicznego Czynniki ułatwiające atak

4. Top 10 cyberzagrożeń

5. Ważne dla administratorów systemów! Algorytm postępowania w przypadku ataku /alternatywy/ Szybka reakcja na incydent Natychmiastowe zabezpieczanie śladów i dowodów działania sprawców /logi, stacje robocze/ Edukowanie użytkowników końcowych Bieżąca aktualizacja systemów, poprawek z zaufanych źródeł Silne hasła administracyjne, regularnie zmieniane Ograniczenia w dostępie do portów zewnętrznych, np. USB Ograniczony dostęp poszczególnych użytkowników do zasobów systemowych Odpowiedni przekaz medialny Stacja robocza do ewentualnego kontaktu ze sprawcami Kopie bezpieczeństwa!!!!!!!!!!

6. Podsumowanie