WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ Piotr Kupczyk Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska Seminarium dla Członków BCC, Warszawa, 16 czerwca 2016 r.
NAJWAŻNIEJSZE INFORMACJE O KASPERSKY LAB Podstawy Liczby Osiągnięcia Firma została założona w 1997 r. Firma jest obecna w 200 krajach i terytoriach na 5 kontynentach Firma jest dostawcą innowacyjnych rozwiązań bezpieczeństwa IT dla firm i konsumentów Kaspersky Lab Polska sp. z o.o. od 2000 r. Ponad 20 milionów nowych aktywacji produktów rocznie 619 milionów dolarów globalny przychód w 2015 r. (niepoddany audytowi) Około 3 300 wysoce wykwalifikowanych specjalistów Jeden z czterech największych producentów rozwiązań bezpieczeństwa dla punktów końcowych* Lider rankingu Gartner Magic Quadrant for Endpoint Protection Platforms** Rozwiązania firmy są wyróżniane*** w niezależnych testach i recenzjach Ponad 400 mln chronionych użytkowników na całym świecie jest przy użyciu naszych technologii * Worldwide Endpoint Security Revenue by Market Shares, 2014: Success of Midsize Vendors (IDC #US40546915, grudzień 2015. r.). ** Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1 lutego 2016 r. *** http://r.kaspersky.pl/top3_2015
NASZE WARTOŚCI Dane wysyłane do Kaspersky Lab są zdepersonalizowane i nie zawierają żadnych poufnych informacji dotyczących użytkowników Wykrywamy i neutralizujemy zagrożenia, niezależnie od ich pochodzenia i przeznaczenia Współpracujemy z rządami i organami ścigania w walce z cyberzagrożeniami Opieramy projektowanie naszych technologii i rozwiązań na pełnej przejrzystości i zaufaniu Współpracujemy z branżą bezpieczeństwa IT w ramach dochodzeń związanych z cyberzagrożeniami
NASZA ROLA W GLOBALNEJ SPOŁECZNOŚCI BEZPIECZEŃSTWA IT Bierzemy udział we wspólnych operacjach i dochodzeniach w sprawie cyberzagrożeń prowadzonych przez globalną społeczność bezpieczeństwa IT, organizacje międzynarodowe, takie jak Interpol i Europol, organy ścigania i agencje CERT na całym świecie Prowadzimy regularne szkolenia dla specjalistów z Interpolu i Europolu, a także jednostek policji z wielu krajów, np. dla Policji miasta Londynu Nasi eksperci są prelegentami na konferencjach na całym świecie, np. podczas Światowego Forum Ekonomicznego w Davos Organizujemy coroczną konferencję Security Analyst Summit, która gromadzi najlepszych ekspertów ds. bezpieczeństwa IT z całego świata
PROFESJONALNA WIEDZA 1/3 42 personelu firmy to dział badawczorozwojowy 310 000 nowych szkodliwych plików Kaspersky Lab wykrywa każdego dnia światowej klasy ekspertów ds. bezpieczeństwa Nasz Globalny Zespół ds. Badań i Analiz (GReAT) składa się z ekspertów, którzy nieustannie badają i walczą z najbardziej zaawansowanymi cyberzagrożeniami
MIĘDZYNARODOWE WYRÓŻNIENIA http://r.kaspersky.pl/top3_2015
KRAJOBRAZ CYBERZAGROŻEŃ I KWARTAŁ 2016 R.
SKALA ZAGROŻENIA 1994 1 NOWY WIRUS NA GODZINĘ 2006 1 NOWY WIRUS NA MINUTĘ 2011 1 NOWY WIRUS NA SEKUNDĘ 2016 310 000 NOWYCH SZKO- DLIWYCH PROGRAMÓW DZIENNIE
NATURA ZAGROŻEŃ Zaawansowane, długotrwałe zagrożenia Ataki ukierunkowane 0,1% 9,9% Cyberbronie Firmy na celowniku 90% Tradycyjna cyberprzestępczość
JAK CYBERPRZESTĘPCY INFEKUJĄ UŻYTKOWNIKÓW Pakiety exploitów Portale społecznościowe E-mail USB
I KWARTAŁ 2016 R. NAJWAŻNIEJSZE LICZBY Rozwiązania Kaspersky Lab zablokowały 228 420 754 ataki z zasobów online zlokalizowanych na całym świecie. Zidentyfikowano 74 001 808 unikatowych adresów szkodliwych stron WWW. Programy ransomware zostały zablokowane na 372 602 komputerach użytkowników. Rozwiązania Kaspersky Lab dla urządzeń mobilnych wykryły i zablokowały: 2 045 323 szkodliwe pakiety instalacyjne, 4 146 nowe mobilne trojany ransomware, 2 896 mobilne trojany bankowe.
ULUBIONE APLIKACJE CYBERPRZESTĘPCÓW Przeglądarki Android Pakiet Microsoft Office Java Flash Adobe Reader
RANSOMWARE PROBLEM ROKU? RANSOMWARE = RANSOM + MALWARE Łączna liczba próbek ransomware w bazach Kaspersky Lab około 15 000. 2 900 z nich pochodzi z I kwartału 2016 r. W I kwartale 2016 r. zagrożenia ransomware atakowały 372 602 unikatowych użytkowników o 30% więcej niż w poprzednim kwartale. Około 17% potencjalnych ofiar to firmy. Liczba zagrożeń ransomware w bazach KL Liczba atakowanych użytkowników
CZYNNIK LUDZKI W BEZPIECZEŃSTWIE IT
BŁĘDY ZDARZAJĄ SIĘ ZAWSZE I KAŻDEMU Idealne zabezpieczenia nie istnieją Każdy program może zawierać lukę, każda sieć może dać szansę na nieautoryzowany dostęp, każdy pracownik może popełnić błąd - firma musi być na to gotowa Kontrola a świadomość Restrykcje i ograniczenia nie muszą podnosić bezpieczeństwa 15
16
MONITORING JEDNOSTRONNY Administrator po wykryciu zagrożenia przesyła informację do pracowników, by zwrócili uwagę na odbierane wiadomości i informowali o incydentach naruszenia bezpieczeństwa Pracownik bez informacji ze strony administratora, może nie rozpoznać ataku phishingowego
MONITORING DWUSTRONNY Przeszkolony pracownik ma wątpliwość co do wiadomości, którą otrzymał, dlatego informuje o tym fakcie administratora/ specjalistę Po analizie konkretnego przypadku administrator widzi ryzyko ataku phishingowego i informuje wszystkich o zagrożeniu Administrator dowiaduje się o nowej fali ataków i informuje pracowników, by zachowali większą czujność Pracownicy wiedzą, jakiego ataku się spodziewać 18
SOCJOTECHNIKA
PSYCHOLOGICZNY ASPEKT ATAKU Cel Działanie Emocjonalna spłata Wywołanie poczucia wdzięczności Nawiązanie znajomości Wspólne zainteresowania 20
DLACZEGO SOCJOTECHNIKA JEST TAK NIEBEZPIECZNA? Ciężko zidentyfikować zagrożenie Atak może być prowadzony przez długi czas Atakujący manipuluje swoją ofiarą Zagrożenie dla osób prywatnych oraz firm Utrata reputacji Utrata środków finansowych
22
JAK SIĘ ZACHOWAĆ, BY NIE DAĆ SIĘ ZŁAPAĆ? Banki nigdy nie proszą o zalogowanie się lub podanie danych poprzez e-maila Jakakolwiek wątpliwość powinna być zgłoszona do odpowiedniej osoby lub instytucji Załącznik powinien zostać przeskanowany zaktualizowanym programem antywirusowym Nie należy klikać odnośników ani uruchamiać załączników w wiadomościach, których nie oczekujemy
ATAKI UKIERUNKOWANE
KTO MOŻE BYĆ CELEM ATAKU UKIERUNKOWANEGO Konkretna firma/instytucja/korporacja Jednostka (np. szef/prezes firmy) Grupa osób (np. biznesmeni) Kraj/region
CARBANAK - HISTORIA JEDNEGO Z NAJWIĘKSZYCH CYBERATAKÓW W ciągu 2 lat skradziono około miliarda dolarów ze 100 instytucji finansowych na całym świecie Zastosowane techniki ataków wykorzystują m.in. phishing i metody socjotechniki Przez długi czas cała operacja pozostawała niezauważona
28 CARBANAK - HISTORIA JEDNEGO Z NAJWIĘKSZYCH CYBERATAKÓW
CARBANAK - HISTORIA JEDNEGO Z NAJWIĘKSZYCH CYBERATAKÓW
DARK HOTEL SZPIEGOWANIE W HOTELACH
DARK HOTEL SZPIEGOWANIE W HOTELACH
BEZPIECZEŃSTWO URZĄDZEŃ MOBILNYCH
BEZPIECZEŃSTWO URZĄDZEŃ MOBILNYCH kontra
MOBILNE SZKODLIWE PROGRAMY POTENCJALNE ZAGROŻENIA Kradzież danych Szpiegowanie położenia użytkownika Szpiegostwo przemysłowe Podsłuchiwanie komunikacji Przekierowanie komunikacji Wyświetlanie fałszywych powiadomień Kradzież pieniędzy Podwyższenie rachunku (usługi premium)
ZAGROŻENIA MOBILNE PODZIAŁ WG PLATFORMY 2% 21 000 000 szkodliwych mobilnych aplikacji! 98% Android Pozostałe
CZY KIEDYKOLWIEK INSTALOWAŁEŚ APLIKACJE MOBILNE SPOZA OFICJALNEGO ŹRÓDŁA? 48% 52% Tak Nie
ZEUS KODY JEDNORAZOWE MU NIESTRASZNE Atak na platformę tradycyjną i mobilną Komunikaty wyglądają jak wygenerowane przez bank SMS-y z kodami jednorazowymi zostają przekierowane do cyberprzestępcy Użytkownik nie jest informowany o nadchodzącym SMS-ie - nie jest świadomy operacji dokonywanych na koncie
ZEUS KODY JEDNORAZOWE MU NIESTRASZNE Modyfikacja strony banku w zainfekowanym systemie Podanie hasła i loginu na fałszywej stronie banku Podanie marki, modelu i numeru telefonu Przekazywanie kodów mtan na nr przestępcy Instalacja certyfikatu bezpieczeństwa w telefonie
Źródło grafiki: ING Bank Śląski
SKUTKI ATAKÓW CYBERPRZESTĘPCZYCH
ATAKI NA FIRMY KOSZTY I ŹRÓDŁA 56% 24% 10% 10% Szkodliwe oprogramowanie Phishing Przypadkowy wyciek danych Pozostałe
CZY ATAK MA WPŁYW NA WIZERUNEK FIRMY? 56% 44% Nie odnotowano wpływu na wizerunek Niekorzystny wpływ na wizerunek firmy
SKUTKI ATAKÓW Utrata zaufania Straty finansowe Utrata partnerów Konieczność nadrobienia zaległości w bezpieczeństwie - dodatkowe koszty Szpiegostwo przemysłowe - utrata technologii Kradzież bazy klientów, strategii marketingowych
PORADY BEZPIECZEŃSTWA
PORADY BEZPIECZEŃSTWA DLA FIRM Skoncentruj się na szkoleniu personelu w zakresie cyberbezpieczeństwa. Zastanów się nad wdrożeniem dojrzałej, wielopoziomowej ochrony urządzeń z dodatkowymi warstwami bezpieczeństwa. Szybko i regularnie łataj luki w zabezpieczeniach oraz w miarę możliwości zautomatyzuj ten proces. Zwracaj uwagę na bezpieczeństwo urządzeń mobilnych i przechowywanych w nich informacji. Stosuj szyfrowanie komunikacji i poufnych danych. Chroń wszystkie elementy swojej infrastruktury stacje robocze, laptopy, urządzenia mobilne, serwery itd.
PORADY BEZPIECZEŃSTWA DLA UŻYTKOWNIKÓW INDYWIDUALNYCH Zainwestuj w skuteczne rozwiązanie bezpieczeństwa dla wszystkich posiadanych komputerów i urządzeń mobilnych. Korzystaj z funkcji oferowanych przez Twoje rozwiązanie bezpieczeństwa. Nigdy nie wyłączaj ochrony. Zapoznaj się z podstawami dotyczącymi cyberbezpieczeństwa i dziel się tą wiedzą z domownikami oraz znajomymi. Szyfruj, gdy tylko się da. Stosuj uwierzytelnianie dwuetapowe. Stosuj silne hasła unikatowe dla każdego serwisu. Pomyśl nad zmianą swojego zachowania online oraz zastanów się, co udostępniasz w internecie.
PROGNOZY NA NAJBLIŻSZĄ PRZYSZŁOŚĆ
CZEGO MOŻEMY SIĘ SPODZIEWAĆ W PRZYSZŁOŚCI? Nowe luki w starym kodzie - np. Windows XP Recykling szkodliwego kodu i kupowanie technik cyberprzestępczych nowi gracze Większa popularność ataków ukierunkowanych Ataki z wykorzystaniem internetu rzeczy Wykorzystanie portali społecznościowych do pozyskania danych Jeszcze więcej wycieków danych 49
PROSZĘ O PYTANIA Kaspersky Lab Polska sp. z o.o. kaspersky.pl info@kaspersky.pl tel.: 801 000 215 / 22 206 59 50 Piotr Kupczyk Dyrektor biura komunikacji z mediami piotr.kupczyk@kaspersky.pl Tel. bezp.: 22 206 59 61 Tel. kom.: 518 935 846