Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Podobne dokumenty
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo IT w środowisku uczelni

Ochrona biznesu w cyfrowej transformacji

Jak postępować w przypadku fałszywych wiadomości ?

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Bezpieczna bankowość efirma24

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Agenda. Rys historyczny Mobilne systemy operacyjne

DBMS Kim jesteśmy?

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

oprogramowania F-Secure

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata

Metody ochrony przed zaawansowanymi cyberatakami

Innowacja Technologii ICT vs Człowiek

Bezpieczna bankowość ekonto24

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Czy nie ma bata na cyberatak?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Gerard Frankowski, Zespół Bezpieczeństwa PCSS

MOJE FINANSE I TRANSAKCJE W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Wprowadzenie do Kaspersky Value Added Services for xsps

SIŁA PROSTOTY. Business Suite

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

1. Bezpieczne logowanie i przechowywanie hasła

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Do jakich celów używamy komputera.

Autodesk Desktop Subscription Instrukcja Instalacji

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Zmiany w certyfikacie ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

BitDefender Total Security - 10PC kontynuacja

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Technologia Automatyczne zapobieganie exploitom

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

9:45 Powitanie. 12:30 13:00 Lunch

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Novum w certyfikacji ECDL EPP e-urzędnik związane ze zmianami w prawie i nie tylko

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

:00-17:00 Bezpieczeństwo wizerunku i ochrona danych osobowych w Internecie

Paragon Boot Media Builder

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

z testów penetracyjnych

Laboratorium - Migracja danych w Windows Vista

Sieci bezprzewodowe WiFi

Kodeks Bezpieczeństwa. mbank.pl

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Nowa strona internetowa Twojej Firmy w 3 dni!

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

do podstawowych zasad bezpieczeństwa:

Audytowane obszary IT

Najwyższa jakość ochrony na każdym poziomie.

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

KASPERSKY FRAUD PREVENTION FORENDPOINTS

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

ArcaVir 2008 System Protection

Wirtualna Polska. Tożsamość Użytkowników Problemy Użytkowników Usług Ochrona Danych Użytkowników Usług

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

17-18 listopada, Warszawa

CYBER GUARD PRZEWODNIK PO PRODUKCIE

marketing jako podstawowy kanał w multichannel. Waldemar Miśków marketing project manager

Przewodnik Google Cloud Print

--- BRIEF --- Pomocniczy formularz do realizacji projektu internetowego PROSIMY O PODANIE JAK NAWIĘCEJ SZCZEGOŁÓW. Informacje podstawowe

Jak skonfigurować Outlooka?

CEMEX Go. Śledzenie Android. Wersja 2.1

Ulotka skrócona Moduł Analizy BI. Wersja:

Opowiadam o marketingu i społecznościach. Social Media w służbie rekrutacji Propozycja szkolenia

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Zasady bezpiecznego korzystania z bankowości elektronicznej

Transkrypt:

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1

Kreowanie świadomości Ochrona fizyczna Bezpieczny sprzęt Rozbudowane infrastruktury IT Zaawansowane rozwiązania programowe Wiele innych warstw Najsłabszym ogniwem jest...? 2

Kreowanie świadomości Każdy z nas jest potencjalnym celem 3

Zagrożenia Największą słabością organizacji jest jej nieświadomy pracownik: Surfujący po nieznanych stronach internetowych Instalujący niezaufane oprogramowanie Otwierający groźne załączniki Korzystający z publicznych punktów WIFI Podłączający nośniki danych USB, CD, DVD 4

Po co ktoś ma mnie atakować? Pośredni element długotrwałego procesu: Córka asystentki prezesa Kradzień danych osobowych: Kolega syna dyrektora IT Kradzież danych firmowych: Sekretarka Kradzież konta społecznościowego: Nauczyciel Kolega kolegi z pracy 5

W jaki sposób? Socjotechnika czyli sztuka manipulacji: Maile Telefony Podsłuchy (akcesoria detektywistyczne) Ustawione spotkania 6

Jaka aplikacja/oprogramowanie jest najniebezpieczniejsza? Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o. 7

W jaki sposób? Phishing Łudząco przypominający stronę np. banku Fałszywe faktury: T-Mobile, Netia, Poczta Polska, UPC Zazwyczaj z prośbą o kliknięcie w linka: Drive By Download Flash, Java Man In The Browser 8

W jaki sposób? Social Media Cenne źródło informacji dla atakującego Kontrola prywatności nie zawsze działa Z rodziną w drodze na lotnisko Oczekiwanie na moment - wydarzenie publiczne 9

W jaki sposób? Bezpieczeństwo mobilne: Botnety w naszych kieszeniach/torebkach Antywirusy Aktualizacje a gdy producent nie dostarcza? Profile kontroli dostępu Sklepy z oprogramowaniem Dane wrażliwe 10

Ilu z nas wykorzystuje to samo hasło do przynajmniej dwóch różnych usług/serwisów? 11

Hasła Podstawowa zasada: Różne hasła dla różnych serwisów Korzystaj z Password Managera Nigdy nie podawaj hasła publicznie Korzystaj z haseł niesłownikowych Stosuj się do polityki bezpieczeństwa 12

Bezpieczeństwo fizyczne Laptopy pozostawione: Bez blokady pulpitu W przedziałach pociągowych Tailgating Demonstracja video 13

Ataki ukierunkowane APT Hybryda poprzednich: Sprecyzowany cel, np. pion finansowy Określone ofiary pośrednie, np. 5 pracowników działu Określone ofiary docelowe, np. CEO, CFO Odmiany socjotechniczne Ukrywanie się, np. w oprogramowaniu kamer przemysłowych Przeprowadzenie docelowego ataku za ROK 14

Sprzątaj swoje biurko Zespół sprzątający jest u nas każdego dnia Karteczki z hasłami Niezabezpieczone stacje Szuflady na klucz 15

Administratorzy również potrzebują pomocy Podstawy bezpieczeństwa Linux Podstawy bezpieczeństwa Web Podstawy bezpieczeństwa informacji Kreowanie świadomości: Nie uwierzę/nie zwrócę uwagi dopóki nie zobaczę na własne oczy Know your enemy 16

Panaceum Czas pokazuje, że: Odporność na ataki da się podnosić poprzez: Okresową edukację Okresowe przeprowadzanie testów audytowych Stosowanie kampanii uświadamiających Wyobraź sobie, że... Trening czyni mistrza 17

Oferta edukacyjna Szkolenie miękkie platforma elearning/live: Świadomy zagrożeń pracownik : Definicja i analiza zagrożeń Analiza ryzyka Wytworzenie szczegółowego planu szkolenia: Kto jest atakującym Co muszą wiedzieć pracownicy Jak mają się zachować W jaki sposób wymusić na nich stosowanie się do polityki 18

Oferta edukacyjna Szkolenia techniczne: Zostań pentesterem w Twojej organizacji Web Security skuteczna ochrona aplikacji internetowych Linux Hardening SIEM szyty na miarę SELinux tworzenie i zarządzanie polityką bezpieczeństwa Kontroler domeny Linux 19

Podsumowanie Edukacja to klucz Bezpieczeństwo to nie pudełko Nie da się w 2 lata zostać specjalistą ITSec Holistyczne podejście ofertowe 20

Dziękuję za uwagę. Czas na Q&A:) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 21