Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki



Podobne dokumenty
Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska. Kierownik CERT Polska NASK

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Internet Action Plan w Polsce

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Raport CERT NASK za rok 1999

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Kompetencje Asseco Data Systems w obszarze IT Security

Program ochrony cyberprzestrzeni RP założenia

ZAGROŻENIA W SIECI Konferencja r. DCDNiIP WROCŁAW

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo bankowości internetowej

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Internet Explorer. Okres

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Podstawy bezpieczeństwa

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Robaki sieciowe. + systemy IDS/IPS

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Krzysztof Silicki, Mirosław Maj NASK. CERT Polska

Innowacja Technologii ICT vs Człowiek

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Podsumowanie Europejskiego Miesiąca Cyberbezpieczeństwa w 2018 roku

n6: otwarta wymiana danych

Zintegrowana oferta usług NASK

Rola i zadania polskiego CERTu wojskowego

Ochrona biznesu w cyfrowej transformacji

Strategia Stowarzyszenia Bibliotekarzy Polskich na lata (nowelizacja na lata )

Bezpieczeństwo w sieci - - działania NASK

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

BEZPIECZEŃSTWO W SIECIACH

Bezpieczeństwo systemów SCADA oraz AMI

Szkolenie otwarte 2016 r.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Bezpieczeństwo systemów i sieci. Marcin Szewczyk,

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Protokół powykonawczy

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl

z testów penetracyjnych

Agenda. Quo vadis, security? Artur Maj, Prevenity

ZagroŜenia w sieciach komputerowych

GSMONLINE.PL old. Wirus w smartfonie - co robić

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

ArcaVir 2008 System Protection

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Transkrypt:

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki

Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie FIRST 1990 r. (forum współpracy CERTów)

Zainteresowanie ze strony Europy Koniec 1993 roku ankieta grupy roboczej powołanej przez RARE Konferencja INET 95 całodzienny warsztat CERT CC kontakt z niemieckim DFN-CERT: ( Klaus Peter Kossakowski) Konferencja o bezpieczeństwie w Londynie Wizyta w Hamburgu w DFN-CERT ale także

CERT w NASK CERT NASK zaczął działalność w marcu 1996 roku Powołanie decyzją dyrektora NASK prof. Hofmokla W tym czasie działało już kilka CERTów w Europie Naszym wprowadzającym zespołem, był niemiecki DFN-CERT Zielone światło ze strony dyrekcji NASK Wsparcie ze strony KBN

Otrzymaliśmy zgłoszenie z DFN-CERT Skanowanie kilkunastu tysięcy adresów w.pl Kilkadziesiąt jeśli nie ponad setka instytucji Kontakty telefonicznie i mailowo W wielu przypadkach okazało się, że skanowanie było początkiem udanych ataków na systemy lokalne Incydent trudny logistycznie do obsłużenia ale: Stał się wielkim otwarciem dla CERT NASK wiele instytucji i firm dowiedziało się w krótkim czasie o istnieniu CERTu

W pierwszym roku 65% zgłoszeń pochodziło z Polski a 35% z zagranicy 7% zarejestrowanych adresów w polskiej przestrzeni internetowej było próbkowane w poszukiwaniu łatwych celów ataku tzn. tyle przypadków było wykrytych i zgłoszonych do CERT NASK tę liczbę spokojnie można pomnożyć przez nieznane N

Wykorzystywanie słabych haseł - 1988 Wykorzystanie słabości (luk) w systemach operacyjnych 1989 Instalowanie programów przechwytujących (sniffery) 1993 Aktywne poszukiwanie nieznanych podatności 1993 Ataki na anonymous ftp, pocztę elektroniczną, NFS, NIS 1994 IP spoofing 1995 Fragmentacja pakietów,, DoS, buffer overflow, stack overflow, słabości www- 1996 To co raz wymyślone nie odchodzi do historii, dalej straszy

Luty 97 wstąpienie do FIRST wtedy było ok. 60 członków (zespołów CERT działających w ramach FIRST) Marzec 97 zorganizowanie pierwszej w Polsce konferencji poświęconej bezpieczeństwu komputerowemu: SECURE

Najstarsza w Polsce konferencja poświęcona bezpieczeństwu Pierwsza edycja SECURE 97 odbyła się 5-6 marca 1997 r. w Zegrzu w nieistniejącej już WSOWŁ

Tematyka: Rola zespołów reagujących Rodzaje zagrożeń i ataków Przegląd programów podwyższających bezpieczeństwo Testowanie: COPS, ISS, Tiger Kontrola integralności: Tripwire Programy antywirusowe Uwierzytelnianie: Kerberos, Radius Firewalle: IPFW, SOCKS Filtrowanie pakietów: TCP_Wrapper Monitorowanie sieci: Argus, netman Szyfrowanie poczty: PGP, PEM

Przestępczość komputerowa w Polsce Bezpieczeństwo routerów (Cisco) Hasła jednokrotnego użytku (OTP) Bezpieczeństwo TCP/IP Słabości systemów UNIX Kompatybilnośc elektromagnetyczna Porady praktyczne

ENIGMA powstaje konferencja poświęcona zagadnieniom bezpieczeństwa i kryptografii (maj 1997) grupa dr. Ryszarda Kossowskiego z PW Powstanie pierwszego w kraju systemu PKI w NASK na potrzeby akademickie szyfrowanie poczty elektronicznej klucze na dyskietkach W 98 r. CERT NASK notuje wzrastająca liczbę incydentów związanych z darmowym dostępem do sieci TPNET sporo zgłoszeń od zagranicznych CERTów to efekt działania uzytkowników poprzez dial-up TP od marca 1997 r. działał już w TP zespół bezpieczeństwa - Abuse Team

CERT

Rok 2000 przemiana CERT NASK w CERT Polska Rok 2001 akredytacja CERT Polska w TERENA TF CSIRT Rok 2004 powstanie Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) Rok 2005 powstanie NIFC Hotline Polska (Dyżurnet.pl) w ramach Safer Internet Action Plan Komisji Europejskiej Polskie centrum Safer Internet: NASK wraz z Fundacją Dzieci Niczyje Rok 2005 powstanie Abuse Forum nieformalne forum współpracy zespołów bezpieczeństwa operatorów, providerów, banków Rok 2005 powstanie systemu wczesnego ostrzegania ARAKIS Rok 2006 podsumowanie pierwszego dziesięciolecia

1. Zmiana wizerunku hakera: 1995r. : entuzjasta systemu komputerowego chuligan przestępca 2005 r. 2. Upowszechnienie Internetu (szerokopasmowego) np. Slammer w Korei Pd, ataki DDoS 3. Ustalił się kanon zabezpieczeń: FW, AV, IDS, łatanie luk jednak pomino powszechności tych zabezpieczeń brak znaczącej poprawy ogólnego poziomu bezpieczeństwa 4. Wzrost znaczenia socjotechniki np. phishing 5. Większa uwaga zwracana na tworzenie bezpiecznego oprogramowania np.. Inicjatywa Trustworthy Computing f-my Microsoft z 2002 roku

Dyżurnet

Nowe technologie, nowe zagrożenia komunikatory P2P VoIP Nowe cele ataków SCADA Systemy bankowości elektronicznej Niepożądane i nielegalne treści Budowanie systemu prawnego

Klaus Peter Kossakowski, DFN- CERT Inwestowac w ludzi broszura CERT Polska 10 lat w bezpieczeństwie IT

Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA) stawia na CERTy jako jeden z filarów bezpieczeństwa Komisja Europejska w swej strategii cyberbezpieczeństwa wskazuje na potrzebe powstawania CERTów w każdym z sektorów gospodarki sektor przemysłu (infrastruktura krytyczna), sektor finansowy, administracja publiczna

Żródło: ENISA, Inventory of CERT activities in Europe, 2012

Dziękuję za uwagę Krzysztof.Silicki@nask.pl