Ochrona pracownika biurowego przed atakami internetowymi

Podobne dokumenty
(ni) e-bezpieczny obywatel w wirtualnym świecie

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczna bankowość elektroniczna

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Jak postępować w przypadku fałszywych wiadomości ?

Zasady bezpiecznego korzystania z bankowości elektronicznej

1. Bezpieczne logowanie i przechowywanie hasła

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

do podstawowych zasad bezpieczeństwa:

Niektóre typowe cechy wiadomości typu phishing to:

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Internet Explorer. Okres

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

dr Beata Zbarachewicz

Zadbaj o swoje bezpieczeństwo w internecie

Podstawy bezpieczeństwa

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Bankowość elektroniczna w Centrum Usług Internetowych

Program szkolenia: Bezpieczny kod - podstawy

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

BEZPIECZNIE I KULTURALNIE W INTERNECIE

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

opracował : inż. Marcin Zajdowski 1

Innowacja Technologii ICT vs Człowiek

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

ArcaVir 2008 System Protection

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Metody ataków sieciowych

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Przygotowanie komputera używanego do połączeń z bankiem

Sieci bezprzewodowe WiFi

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Bezpieczna bankowość ekonto24

Sprawozdanie nr 4. Ewa Wojtanowska

Pierwsze kroki w systemie

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Instrukcja dla pracowników Politechniki Poznańskiej

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Klient poczty elektronicznej - Thunderbird

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Metody zabezpieczania transmisji w sieci Ethernet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo serwisu Oney24.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Marek Krauze

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

Bezpieczeństwo systemów komputerowych

Zasady bezpiecznego logowania do bankowości internetowej

SIŁA PROSTOTY. Business Suite

Zdalne logowanie do serwerów

MidpSSH - analiza bezpieczeństwa

Bezpieczeństwo kart płatniczych (debetowych i kredytowych)

Robaki sieciowe. + systemy IDS/IPS

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Zagrożenia związane z cyberprzestępczością

Instrukcja aktywacji tokena w usłudze BPTP

Technologia Automatyczne zapobieganie exploitom

II INSTALACJA PROGRAMÓW

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

DESlock+ szybki start

Aplikacja npodpis do obsługi certyfikatu

INSTRUKCJA INSTALACJI SYSTEMU

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Jak bezpieczne są Twoje dane w Internecie?

E-konto bankowe bankowość elektroniczna

Bezpieczna bankowość efirma24

KATEGORIA OBSZAR WIEDZY

Bezpieczeństwo serwisu Oney24.pl

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

Agenda. Rys historyczny Mobilne systemy operacyjne

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

I LOGOWANIE II INSTALACJA PROGRAMÓW

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

bla bla Guard podręcznik użytkownika

Konfiguracja WDS na module SCALANCE W Wstęp

Bezpieczeństwo serwisu Oney24.pl

Transkrypt:

Ochrona pracownika biurowego przed atakami internetowymi 1. Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem lub celem przestępstwa. (Symantec) 2. Rada Unii Europejskiej przyjęła strategię Komisji Europejskiej, dotyczącą walki z cyberprzestępczością. Strategia zaleca podjęcie serii środków operacyjnych, jak powołanie do życia tzw. "Cyberpatroli", wspólnych drużyn śledczych w Internecie oraz osobnych jednostek badawczych, które zostałyby zaangażowane do walki z cyberprzestępczością w następnych pięciu latach. Strategia Komisji Europejskiej wprowadza również konkretne rozwiązania bliższej współpracy i wymiany informacji pomiędzy organami wymiaru sprawiedliwości a jednostkami sektora prywatnego. 3. Botnet - sieć współdziałających ze sobą komputerów, które wykonują polecenia zadawane przez osobę kontrolującą. Różni się on jednak od np. systemu klastrowego tym podłączane są podstępnie i tajnie, a sami użytkownicy tych komputerów są w większości przypadków nieświadomi współuczestnictwa w procederze

Scentralizowany botnet Zdecentralizowany botnet

Staytystyki Metody infekcji SQL injection Komunikatory internetowe Podejrzane strony Atak słownikowy (123456, haslo, qwerty, 12345, abc123, test) Wynajem: ~ 700 zł - xx 000 maszyn 1000-2 500 zł - x00 000 maszyn Spam to niechciane lub niepotrzebne wiadomości elektroniczne Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: Treść wiadomości jest niezależna od tożsamości odbiorcy. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Medycyna 75% Podróbki 20% Phishing 4% Wirusy ~ 1%

Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM ok. 150 miliardów dziennie 75% SPAMu ok. 3 sieci botnet 90% SPAMu ok. 7 sieci botnet PHISHING - wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. (Wikipedia) UWAGA!!! ŚWIĘTA!!! Jak donosi AVG Technologies, prawie 75% internautów bez zastanowienia otwiera elektroniczne kartki, jeśli tylko w polu nadawca widnieje imię i nazwisko znanej im osoby. Jeżeli jedynie 0,1% wysłanych w tym roku elektronicznych kartek z życzeniami będzie zarażonych wirusem lub złośliwym kodem, oznaczać to będzie dziesiątki tysięcy zainfekowanych komputerów. Phishing a klienci banków

Do tej pory rozpoznano 175 000 zagrożeń czyhających na użytkowników Androida. Przewidywania wskazują, że w przyszłym roku będzie ich już ćwierć miliona.

DDOS - (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie). Atak DDoS jest odmianą ataku DOS polegającą na jednoczesnym atakowaniu ofiary z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (Wikipedia)

Skimming to przestępstwo polegające na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych płatności za towary i usługi, lub wypłat z bankomatów. Ponieważ skopiowana karta w systemach elektronicznych-bankowych zachowuje się jak karta oryginalna, wszystkie operacje wykonane przy jej pomocy odbywają się kosztem posiadacza oryginalnej karty i obciążają jego rachunek. Szczególnie często skimming zdarza się w barach, restauracjach i na stacjach benzynowych oraz wszędzie tam gdzie, karta znika choćby na chwile z pola widzenia klienta. Karta jest kopiowana przez sprzedawcę, który współpracuje z przestępcami lub sam jest przestępcą.

CLICKJACKING - cyberprzestępca może wymusić kliknięcie dowolnego obiektu na odpowiednio spreparowanej stronie, mimo że użytkownik nic nie będzie o tym wiedział. Podatność ta dotyczy wszystkich znaczących przeglądarek: Mozilla Firefoksa, Internet Explorera, Safari, Opery oraz wtyczki Adobe Flash. To fundamentalny błąd w sposobie, w jaki przeglądarka działa, i nie można go rozwiązać za pomocą prostej łatki. Trojan polega na zaaplikowaniu dedykowanego oprogramowania na komputerzeofierze, które pozwala krakerowi na zdalną kontrolę. Z reguły takie konie trojańskie po uruchomieniu nasłuchują połączeń przychodzących od agresora, aczkolwiek nic nie stoi na przeszkodzie, aby komunikowały się one w inny sposób choćby przez IRCa czy Gadu-Gadu wtedy są onę klientami w rozumowaniu sieciowym; Exploity są to metody wykorzystujące dziury w oprogramowaniu, które często pozwalają na wstrzyknięcie i uruchomienie obcego kodu. Ataki tego typu należą do najniebezpieczniejszych, bowiem teoretycznie narażone są aplikacje uruchomione z konta uprzywilejowanego użytkownika, z reguły jednak serwisy działają pod ograniczonymi uprawnieniami, co więcej znalezienie takiej luki jest trudne, a jeśli do tego dojdzie, to wadliwe oprogramowanie jest łatane Najczęstsze błędy konfigurowania sieci bezprzewodowych: włączone rozgłaszanie ESSID (Extended Service Set ID) na koncentratorze (AP) - agresor może poznać nazwę naszej sieci co umożliwia mu łatwe podpięcie się do jej zasobów brak szyfrowania włączenie szyfrowania połączeń radiowych powoduje 10-15% spadek ich wydajności, jednak dzięki temu agresor będzie musiał poświecić kilkadziesiąt godzin na złamanie klucza szyfrującego i co ważniejsze odrzuci to ponad 90% włamań przez użytkowników mało doświadczonych (tzw. Włamania przypadkowe) szyfrowanie WEP Punkty dostępowe (AP) często są pozostawiane bez haseł lub z hasłami, które są wprowadzane fabrycznie przez producenta urządzenia AP często są podłączane bezpośrednio do sieci LAN w budynku bez żadnego zabezpieczenia (firewall), co w przypadku złamania zabezpieczeń sieci Wi-Fi automatycznie daje włamywaczowi dostęp do sieci LAN np.: w firmie.

Man-in-the-Middle atak ten w odróżnieniu od poprzednich nie polega na wywołaniu bezpośredniej szkody w komputerze ofiary, lecz na podszyciu się pod nią, polega on na preparowaniu pakietów sieciowych w ten sposób, aby wyglądały one jak wysłane z innego, konkretnego hosta. Sniffing polega na przechwyceniu pakietów sieciowych przez agresora. W przypadku nieszyfrowanych protokołów może to oznaczać np. przechwycenie hasła lub innych poufnych informacji. Serwer pośredniczący oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika.

Ataki socjotechniczne (ang. social engineering) - to działania prowadzące do uzyskania dostępu do informacji i danych poufnych o firmie, poprzez pozyskanie zaufania pracowników firmy lub uzyskanie dostępu do nieupoważnionych czynności. O atakach tego typu często można się przekonać w momencie, gdy z firmy zostaną skradzione ważne informacje lub gdy po jakimś czasie okazuje się, iż oferty konkurencji są zawsze lepsze od naszych. Celem działań tego typu jest często manipulacja ludźmi dla korzyści hackera, pozyskanie hasła, kodów dostępu, czy informacji o osobach odpowiedzialnych za bezpieczeństwo w firmie i ciągłość jej funkcjonowania, a także o elementach zabezpieczeń czy nawet procesów produkcji. Przeciwdziałanie: W obliczu bardzo powszechnego zagrożenia, jakim są ataki socjotechniczne profilaktyka wydaje się być nieuniknionym celem zarządu firmy. Z racji charakteru tego typu ataków, główne ryzyko wiąże się z brakiem świadomością ludzi zatrudnionych w firmie o podawanych publicznie informacjach. Przeciwdziałanie atakom socjotechnicznym wymusza często także ustalenia odpowiednich procedur szybkiego reagowania. Zabezpieczenia techniczne: Na całym świecie nie znaleziono jeszcze jak dotąd żadnych zabezpieczeń technicznych umożliwiających w skuteczny sposób wyeliminowanie ataków socjotechnicznych. Podstawowym aspektem są w przypadku tego typu zagrożeń szkolenia uświadamiające najsłabsze ogniwo w łańcuchu bezpieczeństwa firmy - a więc ludzi, w tym pracowników firmy i współpracowników.

PAMIĘTAJ!!! 1. Hasła nigdy nie mogą identyfikować użytkownika 2. Staraj się układać hasła w taki sposób aby nie znajdowały się w żadnym słowniku 3. Nigdy nie wchodź przez linki na znane strony podesłane przez nieznanych nadawców 4. Nie odpowiadaj na SPAM 5. Nigdzie nie podawaj publicznie swojego adresu e-mail. Jeśli musisz go gdzieś umieścić staraj się zmienić go tak, aby roboty sieciowe go nie wyłapały. 6. Nigdy nie udostępniaj osobom trzecim swojego identyfikatora, haseł czy kodu autoryzacyjnego, nie podawaj ich również na nieszyfrowanych stronach oraz innych niż strony Banku. 7. Nigdy nie zostaniesz poproszony przez bank o podanie pełnego hasła maskowanego. 8. Zawsze zwracaj uwagę, czy adresy stron logowania (gdzie wpisujesz identyfikator użytkownika i następnie hasło) widoczne w pasku adresowym są poprawne, czy są poprzedzone zapisem https. 9. Nie instaluj dodatkowych zabezpieczeń w postaci tzw. certyfikatów e- security. 10. Bank nigdy nie wymaga od Ciebie instalowania dodatkowego oprogramowania do korzystania z bankowości internetowej. Opracował Dyrektor Laboratorium Informatyki Kryminalistycznej mgr inż. Daniel Suchocki