Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Podobne dokumenty
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

GSMONLINE.PL old. Wirus w smartfonie - co robić

Metody ochrony przed zaawansowanymi cyberatakami

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Ochrona biznesu w cyfrowej transformacji

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

epolska XX lat później Daniel Grabski Paweł Walczak

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Jak nie stać się ofiarą ransomware?

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Malware przegląd zagrożeń i środków zaradczych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Agenda. Rys historyczny Mobilne systemy operacyjne

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Kompetencje Asseco Data Systems w obszarze IT Security

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo bankowości internetowej

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Agenda. Quo vadis, security? Artur Maj, Prevenity

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Podstawy bezpieczeństwa

Analiza aktywności złośliwego oprogramowania Njw0rm

Analiza Trojana NotCompatible.C

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Narzędzie do rozpoznawania Ransomware

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Programy antywirusowe dostępne bez opłat

Axence nvision dla biznesu

Innowacja Technologii ICT vs Człowiek

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

1. Otwarcie rachunku bez opłat bez opłat bez opłat. 3 0,20 % nie mniej niż 1,50 zł - 3

Kodeks Bezpieczeństwa. mbank.pl

PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI

Zasady bezpiecznego korzystania z bankowości elektronicznej

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Bezpieczeństwo systemów SCADA oraz AMI

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018

Bezpieczna bankowość elektroniczna

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

Jak postępować w przypadku fałszywych wiadomości ?

Zdobywanie fortecy bez wyważania drzwi.

Bezpieczeństwo usług oraz informacje o certyfikatach

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy

Nie śpię, bo łatam modemy!

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Rozwiązania Kaspersky Lab dla małych i średnich firm

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Wybrane problemy bezpieczeństwa w systemach IT.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

OCHRONA PRZED RANSOMWARE

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Bezpieczeństwo to najwyższy priorytet

#1milionIKO 1 milion aktywnych aplikacji IKO. Warszawa, 6 grudnia 2016 r.

Transkrypt:

Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska

Czy to tylko ewolucja biurka? 2 Orange Restricted Lata 80 Spadające litery, Kropkojad, Piątek 13 Lata 00 Iloveyou Lata 10 Conficker

Cyberbezpieczeństwo w sieci Orange w liczbach Trendy 2015 Blisko 6 mld zdarzeń miesięcznie Ponad 150 tys. alarmów miesięcznie 6 tys. alertów DDoS Prawie 1,7 tys. incydentów miesięcznie Kilkadziesiąt udaremnionych kampanii malware DDoS średnie szczytowe nateżenie ruchu 1.1 Gbps max szczytowe natężenie ruchu 46 Gbps Wzrost próbek mobilnego złośliwego oprogramowania 60% Wzrost próbek oprogramowania ransomware 300% Ataki phishingowe Wyłudzanie dostępu do bankowości elektronicznej 3 Orange Restricted

Cyberbezpieczeństwo w sieci Orange w liczbach Trendy I Q 2016 Wzrost próbek mobilnego złośliwego oprogramowania 136% Wzrost próbek oprogramowania ransomware 75% Ataki phishingowe Program 500+ Bankowość elektroniczna SamSam ransomware atakujący służbę zdrowia njrat Centrum dowodzenia... Twoim komputerem Ataki na bankomaty wzrost o 546% 4 Orange Restricted

Case 2016 I kwartał 2016: ransomware w fałszywym powiadomieniu Pozyskanie informacji o kampanii phishingowej od Klientów. Wiadomość podszywała się pod powiadomienie od Poczty Polskiej i zawierała link do oprogramowania Cryptolocker (rodzaj ransomware) Okup za odszyfrowanie danych 1299 PLN przez krótki okres, a później 2399 PLN. 5 Orange Restricted

Case 2016 I kwartał 2016: ransomware w fałszywym powiadomieniu Pozyskanie informacji o kampanii phishingowej od Klientów. Wiadomość podszywała się pod powiadomienie od Poczty Polskiej i zawierała link do oprogramowania Cryptolocker (rodzaj ransomware) Okup za odszyfrowanie danych 1299 PLN przez krótki okres, a później 2399 PLN. Co zrobiliśmy? Poddaliśmy analizie składniki kampanii (maile, strony, domeny, próbki oprogramowania) Blokowaliśmy ruch do stron ze złośliwym oprogramowaniem (wszyscy użytkownicy sieci Orange Polska ), co uniemożliwiło zaszyfrowanie danych na komputerach ofiar Zablokowana liczba odwołań ok.10 tys. Ostrzeżenia i porady na stronach CERT.Orange.pl oraz blog.orange.pl Skuteczna ochrona klientów Orange Polska 6 Orange Restricted

Case maj 2016 W ostatnich dniach dwa największe pod względem użytkowników internetowych polskie banki padły ofiarami ataków DDoS. Był wśród nich Klient naszej usługi DDoS Protection. Jeden z banków otrzymał żądanie okupu (20 bitcoinów, czyli ok. 35 tys. PLN) Atak na bank chroniony naszą usługą DDoS Protection miał miejsce na początku maja i trwał ok. 1 godziny; średni wolumen ataku ok. 3Gbps (giga bitów na sekundę), a maksymalna wartość osiągnęła 7Gbps. 7 Orange Restricted

Case maj 2016 W ostatnich dniach dwa największe pod względem użytkowników internetowych polskie banki padły ofiarami ataków DDoS. Był wśród nich Klient naszej usługi DDoS Protection. Jeden z banków otrzymał żądanie okupu (20 bitcoinów, czyli ok. 35 tys. PLN) Atak na bank chroniony naszą usługą DDoS Protection miał miejsce na początku maja i trwał ok. 1 godziny; średni wolumen ataku ok. 3Gbps (giga bitów na sekundę), a maksymalna wartość osiągnęła 7Gbps. Co zrobiliśmy? Bank został przez nas skutecznie obroniony przed atakiem, jego klienci nie zauważyli niedostępności systemu bankowości elektronicznej Ataki z ostatnich dni na dwa największe banki spowodowały podniesienie poziomu gotowości innych instytucji finansowych, które proszą nas o zachowanie szczególnej czujności. Skuteczna ochrona Klientów Orange Polska 8 Orange Restricted

Case 2016 Kampanie phishingowe Program Rodzina 500+ (podszywające się pod portale umożliwiające złożenie wniosku) Subskrybcja usług Premium SMS 9 Orange Restricted

Case 2016 Kampanie phishingowe Program Rodzina 500+ (podszywające się pod portale umożliwiające złożenie wniosku) Subskrybcja usług Premium SMS Podjęte działania: Zablokowanie wszystkim Klientom Orange Polska dostępu do stron phishingowych Komunikacja awarness owa do użytkowników odwołujących się do podstawionych stron Współpraca z firmami hostingowymi usunięcie z serwerów złośliwej zawartości wystawionej przez atakujących 10 Orange Restricted

Case 2016 Kampanie phishingowe podszywające się pod bankowość elektroniczną Wyłudzanie danych umożliwiających wykonanie operacji w systemach bankowości elektronicznej lub wyłudzanie danych z kart płatniczych 11 Orange Restricted

Case 2016 Kampanie phishingowe podszywające się pod bankowość elektroniczną Wyłudzanie danych umożliwiających wykonanie operacji w systemach bankowości elektronicznej lub wyłudzanie danych z kart płatniczych Podjęte działania: Zablokowanie wszystkim Klientom Orange Polska dostępu do stron phishingowych Komunikacja awarness owa do użytkowników odwołujących się do podstawionych stron Współpraca z firmami hostingowymi usunięcie z serwerów złośliwej zawartości wystawionej przez 12 Orange Restricted atakujących

Cyberbezpieczeństwo jak to robi Orange Polska Incydenty obsługiwane przez SOC OPL Średnie, miesięczne dane 15 Zdarzenia 5 733 488 904 Przeanalizowane alarmy 154 053 Incydenty 1699 391 Ciągła edukacja i Podnoszenie 13 Orange Restricted świadomości Współpraca i wymiana informacji Security by Design 0-daymalware detection Security in Depth SOC/ CERT 24h/7/365 Kompetencje

Cyberbezpieczeństwo jak to robi Orange Polska 30+ Klientów usługi DDoS Protection 80+ Specjalistów i ekspertów Dostęp do rozwiązań bezpieczeństwa ITN na etapie R&D, partnerstwo ze światowymi liderami (McAfee, SourceFire/Cisco, Crossbeam/BlueCoat) Współpraca operacyjna z jednostkami CSIRT w Polsce i za granicą (CERT, CERT EU, Abuse Forum, FIRST, Terena Trusted Introducer) 14 Orange Restricted Ok. 100 Certyfikatów w różnych obszarach IT i sieci, z naciskiem na bezpieczeństwo (m.in. CISA, CISM, CISSP, SABSA, ITIL, ISO, CISCO, Juniper, Sourcefire, ArcSight) 19 lat Lat doświadczenia i dostosowywania procesów procedur i standardów operacyjnych zagrożeń objętych CyberTarczą Laboratorium dedykowane dla testów hardware i software używanego i dostarczanego przez OPL, testowanie kodów źródłowych krytycznych aplikacji, platform usługowych i sieci

Cybertarcza chroni wszystkich Klientów Orange Polska Użytkownik może na bieżąco sprawdzić, czy jego komputer nie jest zagrożony Ochrona przed wyciekiem wrażliwych danych, w tym haseł do kont bankowych, portali społecznościowych, poczty e-mail, Ochrona przed wykorzystaniem zainfekowanych komputerów do działań przestępczych (m.in. ataki DDoS, spam) Minimalizacja zagrożeń związanych ze złośliwym oprogramowaniem niewykrywanym jeszcze przez antywirusy Platforma komunikacyjna dla zagrożonych użytkowników Pasywna ochrona dla użytkowników całej sieci Orange 15 Orange Restricted

CyberTarcza Orange Trendy 2015/ IQ 2016 Liczba klientów Neostrady poinformowana o infekcji i dodana do kwarantanny % rezygnacji z CyberTarczy w 2015 w I Q 2016 w 2015 w I Q 2016 88,5 tys. 48 tys. 0,1 0,03! Stała edukacja przynosi efekty 16 Orange Restricted

Usługi cyberbezpieczeństwa dla biznesu DDoS Protection Secure DNS Audyt kodu Analizy malware SOC as a Service Malware protection Web Application Protection Audyt polityki bezpieczeństwa Skanowanie podatności Testy wydajnościowe Stopphishing Testy penetracyjne 17 Orange Restricted

Operator sieci na pierwszej linii Skuteczne strategie ochrony i obrony Permanentna, stała i konsekwentna edukacja wszystkich! Security by design Bezpieczeństwo obecne na każdym etapie cyklu projektowego SOC Monitoring, identyfikacja zagrożeń i ich jak najszybsza minimalizacja Dane i informacje Co ważne? Regulacje, standardy Zarządzanie uprawnieniami Defense in depth Wielowarstwowa ochrona zasobów 0-daymalware detection Tradycyjne metody to za mało

Dziękuję 19 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska

Co może nas czekać w 2016? Masowe ataki phishingowe oraz spamowe Częstsze ataki wykorzystujące ransomware Utrzymanie trendu rosnącego ataków na urządzenia mobilne Ataki DDoS utrzymanie trendu; częste występowanie, coraz większa siła ataków Wzrost liczby ataków związanych z Internetem Rzeczy Spektakularne ataki ukierunkowane na organizacje i organy administracji publicznej Ataki wielowektorowe 20 Orange Restricted