WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

Podobne dokumenty
Technologia Automatyczne zapobieganie exploitom

Wprowadzenie do Kaspersky Value Added Services for xsps

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Ochrona biznesu w cyfrowej transformacji

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Rozwiązania Kaspersky Lab dla małych i średnich firm

Agenda. Rys historyczny Mobilne systemy operacyjne

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

OCHRONA PRZED RANSOMWARE

Jak uchronić Twój biznes przed cyberprzestępczością

Metody ochrony przed zaawansowanymi cyberatakami

KASPERSKY FRAUD PREVENTION FORENDPOINTS

1. Bezpieczne logowanie i przechowywanie hasła

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

SIŁA PROSTOTY. Business Suite

Jak postępować w przypadku fałszywych wiadomości ?

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo usług oraz informacje o certyfikatach

Największe zagrożenia dla biznesu w roku 2015

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Do jakich celów używamy komputera.

Kaspersky Security Network

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Czy nie ma bata na cyberatak?

Zasady bezpiecznego korzystania z bankowości elektronicznej

Kaspersky Endpoint Security for Business

CYBER GUARD PRZEWODNIK PO PRODUKCIE

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Kaspersky Security Network

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Agenda. Quo vadis, security? Artur Maj, Prevenity

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bankowość elektroniczna w Centrum Usług Internetowych

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Windows Serwer 2008 R2. Moduł x. IIS

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Zadbaj o swoje bezpieczeństwo w internecie

do podstawowych zasad bezpieczeństwa:

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Small Office Security 1Year 10Workstation + 1Server

Zagrożenia mobilne w maju

Nie śpię, bo łatam modemy!

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Sieci bezprzewodowe WiFi

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Przestępczość komputerowa

Najważniejsze cyberzagrożenia 2013 r.

BitDefender Total Security - 10PC kontynuacja

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Warszawa, 22 marca Wstęp

ArcaVir 2008 System Protection

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Jak nie stać się ofiarą ransomware?

Niektóre typowe cechy wiadomości typu phishing to:

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Podstawy bezpieczeństwa

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

Bezpieczna bankowość efirma24

Panda Internet Security 2017 przedłużenie licencji

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Rozwój szkodliwego oprogramowania w 2008 r.

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Kupuj i płać bezpiecznie w Internecie

Axence nvision dla biznesu

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Bezpieczeństwo bankowości internetowej

Znak sprawy: KZp

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Transkrypt:

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ Piotr Kupczyk Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska Seminarium dla Członków BCC, Warszawa, 16 czerwca 2016 r.

NAJWAŻNIEJSZE INFORMACJE O KASPERSKY LAB Podstawy Liczby Osiągnięcia Firma została założona w 1997 r. Firma jest obecna w 200 krajach i terytoriach na 5 kontynentach Firma jest dostawcą innowacyjnych rozwiązań bezpieczeństwa IT dla firm i konsumentów Kaspersky Lab Polska sp. z o.o. od 2000 r. Ponad 20 milionów nowych aktywacji produktów rocznie 619 milionów dolarów globalny przychód w 2015 r. (niepoddany audytowi) Około 3 300 wysoce wykwalifikowanych specjalistów Jeden z czterech największych producentów rozwiązań bezpieczeństwa dla punktów końcowych* Lider rankingu Gartner Magic Quadrant for Endpoint Protection Platforms** Rozwiązania firmy są wyróżniane*** w niezależnych testach i recenzjach Ponad 400 mln chronionych użytkowników na całym świecie jest przy użyciu naszych technologii * Worldwide Endpoint Security Revenue by Market Shares, 2014: Success of Midsize Vendors (IDC #US40546915, grudzień 2015. r.). ** Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1 lutego 2016 r. *** http://r.kaspersky.pl/top3_2015

NASZE WARTOŚCI Dane wysyłane do Kaspersky Lab są zdepersonalizowane i nie zawierają żadnych poufnych informacji dotyczących użytkowników Wykrywamy i neutralizujemy zagrożenia, niezależnie od ich pochodzenia i przeznaczenia Współpracujemy z rządami i organami ścigania w walce z cyberzagrożeniami Opieramy projektowanie naszych technologii i rozwiązań na pełnej przejrzystości i zaufaniu Współpracujemy z branżą bezpieczeństwa IT w ramach dochodzeń związanych z cyberzagrożeniami

NASZA ROLA W GLOBALNEJ SPOŁECZNOŚCI BEZPIECZEŃSTWA IT Bierzemy udział we wspólnych operacjach i dochodzeniach w sprawie cyberzagrożeń prowadzonych przez globalną społeczność bezpieczeństwa IT, organizacje międzynarodowe, takie jak Interpol i Europol, organy ścigania i agencje CERT na całym świecie Prowadzimy regularne szkolenia dla specjalistów z Interpolu i Europolu, a także jednostek policji z wielu krajów, np. dla Policji miasta Londynu Nasi eksperci są prelegentami na konferencjach na całym świecie, np. podczas Światowego Forum Ekonomicznego w Davos Organizujemy coroczną konferencję Security Analyst Summit, która gromadzi najlepszych ekspertów ds. bezpieczeństwa IT z całego świata

PROFESJONALNA WIEDZA 1/3 42 personelu firmy to dział badawczorozwojowy 310 000 nowych szkodliwych plików Kaspersky Lab wykrywa każdego dnia światowej klasy ekspertów ds. bezpieczeństwa Nasz Globalny Zespół ds. Badań i Analiz (GReAT) składa się z ekspertów, którzy nieustannie badają i walczą z najbardziej zaawansowanymi cyberzagrożeniami

MIĘDZYNARODOWE WYRÓŻNIENIA http://r.kaspersky.pl/top3_2015

KRAJOBRAZ CYBERZAGROŻEŃ I KWARTAŁ 2016 R.

SKALA ZAGROŻENIA 1994 1 NOWY WIRUS NA GODZINĘ 2006 1 NOWY WIRUS NA MINUTĘ 2011 1 NOWY WIRUS NA SEKUNDĘ 2016 310 000 NOWYCH SZKO- DLIWYCH PROGRAMÓW DZIENNIE

NATURA ZAGROŻEŃ Zaawansowane, długotrwałe zagrożenia Ataki ukierunkowane 0,1% 9,9% Cyberbronie Firmy na celowniku 90% Tradycyjna cyberprzestępczość

JAK CYBERPRZESTĘPCY INFEKUJĄ UŻYTKOWNIKÓW Pakiety exploitów Portale społecznościowe E-mail USB

I KWARTAŁ 2016 R. NAJWAŻNIEJSZE LICZBY Rozwiązania Kaspersky Lab zablokowały 228 420 754 ataki z zasobów online zlokalizowanych na całym świecie. Zidentyfikowano 74 001 808 unikatowych adresów szkodliwych stron WWW. Programy ransomware zostały zablokowane na 372 602 komputerach użytkowników. Rozwiązania Kaspersky Lab dla urządzeń mobilnych wykryły i zablokowały: 2 045 323 szkodliwe pakiety instalacyjne, 4 146 nowe mobilne trojany ransomware, 2 896 mobilne trojany bankowe.

ULUBIONE APLIKACJE CYBERPRZESTĘPCÓW Przeglądarki Android Pakiet Microsoft Office Java Flash Adobe Reader

RANSOMWARE PROBLEM ROKU? RANSOMWARE = RANSOM + MALWARE Łączna liczba próbek ransomware w bazach Kaspersky Lab około 15 000. 2 900 z nich pochodzi z I kwartału 2016 r. W I kwartale 2016 r. zagrożenia ransomware atakowały 372 602 unikatowych użytkowników o 30% więcej niż w poprzednim kwartale. Około 17% potencjalnych ofiar to firmy. Liczba zagrożeń ransomware w bazach KL Liczba atakowanych użytkowników

CZYNNIK LUDZKI W BEZPIECZEŃSTWIE IT

BŁĘDY ZDARZAJĄ SIĘ ZAWSZE I KAŻDEMU Idealne zabezpieczenia nie istnieją Każdy program może zawierać lukę, każda sieć może dać szansę na nieautoryzowany dostęp, każdy pracownik może popełnić błąd - firma musi być na to gotowa Kontrola a świadomość Restrykcje i ograniczenia nie muszą podnosić bezpieczeństwa 15

16

MONITORING JEDNOSTRONNY Administrator po wykryciu zagrożenia przesyła informację do pracowników, by zwrócili uwagę na odbierane wiadomości i informowali o incydentach naruszenia bezpieczeństwa Pracownik bez informacji ze strony administratora, może nie rozpoznać ataku phishingowego

MONITORING DWUSTRONNY Przeszkolony pracownik ma wątpliwość co do wiadomości, którą otrzymał, dlatego informuje o tym fakcie administratora/ specjalistę Po analizie konkretnego przypadku administrator widzi ryzyko ataku phishingowego i informuje wszystkich o zagrożeniu Administrator dowiaduje się o nowej fali ataków i informuje pracowników, by zachowali większą czujność Pracownicy wiedzą, jakiego ataku się spodziewać 18

SOCJOTECHNIKA

PSYCHOLOGICZNY ASPEKT ATAKU Cel Działanie Emocjonalna spłata Wywołanie poczucia wdzięczności Nawiązanie znajomości Wspólne zainteresowania 20

DLACZEGO SOCJOTECHNIKA JEST TAK NIEBEZPIECZNA? Ciężko zidentyfikować zagrożenie Atak może być prowadzony przez długi czas Atakujący manipuluje swoją ofiarą Zagrożenie dla osób prywatnych oraz firm Utrata reputacji Utrata środków finansowych

22

JAK SIĘ ZACHOWAĆ, BY NIE DAĆ SIĘ ZŁAPAĆ? Banki nigdy nie proszą o zalogowanie się lub podanie danych poprzez e-maila Jakakolwiek wątpliwość powinna być zgłoszona do odpowiedniej osoby lub instytucji Załącznik powinien zostać przeskanowany zaktualizowanym programem antywirusowym Nie należy klikać odnośników ani uruchamiać załączników w wiadomościach, których nie oczekujemy

ATAKI UKIERUNKOWANE

KTO MOŻE BYĆ CELEM ATAKU UKIERUNKOWANEGO Konkretna firma/instytucja/korporacja Jednostka (np. szef/prezes firmy) Grupa osób (np. biznesmeni) Kraj/region

CARBANAK - HISTORIA JEDNEGO Z NAJWIĘKSZYCH CYBERATAKÓW W ciągu 2 lat skradziono około miliarda dolarów ze 100 instytucji finansowych na całym świecie Zastosowane techniki ataków wykorzystują m.in. phishing i metody socjotechniki Przez długi czas cała operacja pozostawała niezauważona

28 CARBANAK - HISTORIA JEDNEGO Z NAJWIĘKSZYCH CYBERATAKÓW

CARBANAK - HISTORIA JEDNEGO Z NAJWIĘKSZYCH CYBERATAKÓW

DARK HOTEL SZPIEGOWANIE W HOTELACH

DARK HOTEL SZPIEGOWANIE W HOTELACH

BEZPIECZEŃSTWO URZĄDZEŃ MOBILNYCH

BEZPIECZEŃSTWO URZĄDZEŃ MOBILNYCH kontra

MOBILNE SZKODLIWE PROGRAMY POTENCJALNE ZAGROŻENIA Kradzież danych Szpiegowanie położenia użytkownika Szpiegostwo przemysłowe Podsłuchiwanie komunikacji Przekierowanie komunikacji Wyświetlanie fałszywych powiadomień Kradzież pieniędzy Podwyższenie rachunku (usługi premium)

ZAGROŻENIA MOBILNE PODZIAŁ WG PLATFORMY 2% 21 000 000 szkodliwych mobilnych aplikacji! 98% Android Pozostałe

CZY KIEDYKOLWIEK INSTALOWAŁEŚ APLIKACJE MOBILNE SPOZA OFICJALNEGO ŹRÓDŁA? 48% 52% Tak Nie

ZEUS KODY JEDNORAZOWE MU NIESTRASZNE Atak na platformę tradycyjną i mobilną Komunikaty wyglądają jak wygenerowane przez bank SMS-y z kodami jednorazowymi zostają przekierowane do cyberprzestępcy Użytkownik nie jest informowany o nadchodzącym SMS-ie - nie jest świadomy operacji dokonywanych na koncie

ZEUS KODY JEDNORAZOWE MU NIESTRASZNE Modyfikacja strony banku w zainfekowanym systemie Podanie hasła i loginu na fałszywej stronie banku Podanie marki, modelu i numeru telefonu Przekazywanie kodów mtan na nr przestępcy Instalacja certyfikatu bezpieczeństwa w telefonie

Źródło grafiki: ING Bank Śląski

SKUTKI ATAKÓW CYBERPRZESTĘPCZYCH

ATAKI NA FIRMY KOSZTY I ŹRÓDŁA 56% 24% 10% 10% Szkodliwe oprogramowanie Phishing Przypadkowy wyciek danych Pozostałe

CZY ATAK MA WPŁYW NA WIZERUNEK FIRMY? 56% 44% Nie odnotowano wpływu na wizerunek Niekorzystny wpływ na wizerunek firmy

SKUTKI ATAKÓW Utrata zaufania Straty finansowe Utrata partnerów Konieczność nadrobienia zaległości w bezpieczeństwie - dodatkowe koszty Szpiegostwo przemysłowe - utrata technologii Kradzież bazy klientów, strategii marketingowych

PORADY BEZPIECZEŃSTWA

PORADY BEZPIECZEŃSTWA DLA FIRM Skoncentruj się na szkoleniu personelu w zakresie cyberbezpieczeństwa. Zastanów się nad wdrożeniem dojrzałej, wielopoziomowej ochrony urządzeń z dodatkowymi warstwami bezpieczeństwa. Szybko i regularnie łataj luki w zabezpieczeniach oraz w miarę możliwości zautomatyzuj ten proces. Zwracaj uwagę na bezpieczeństwo urządzeń mobilnych i przechowywanych w nich informacji. Stosuj szyfrowanie komunikacji i poufnych danych. Chroń wszystkie elementy swojej infrastruktury stacje robocze, laptopy, urządzenia mobilne, serwery itd.

PORADY BEZPIECZEŃSTWA DLA UŻYTKOWNIKÓW INDYWIDUALNYCH Zainwestuj w skuteczne rozwiązanie bezpieczeństwa dla wszystkich posiadanych komputerów i urządzeń mobilnych. Korzystaj z funkcji oferowanych przez Twoje rozwiązanie bezpieczeństwa. Nigdy nie wyłączaj ochrony. Zapoznaj się z podstawami dotyczącymi cyberbezpieczeństwa i dziel się tą wiedzą z domownikami oraz znajomymi. Szyfruj, gdy tylko się da. Stosuj uwierzytelnianie dwuetapowe. Stosuj silne hasła unikatowe dla każdego serwisu. Pomyśl nad zmianą swojego zachowania online oraz zastanów się, co udostępniasz w internecie.

PROGNOZY NA NAJBLIŻSZĄ PRZYSZŁOŚĆ

CZEGO MOŻEMY SIĘ SPODZIEWAĆ W PRZYSZŁOŚCI? Nowe luki w starym kodzie - np. Windows XP Recykling szkodliwego kodu i kupowanie technik cyberprzestępczych nowi gracze Większa popularność ataków ukierunkowanych Ataki z wykorzystaniem internetu rzeczy Wykorzystanie portali społecznościowych do pozyskania danych Jeszcze więcej wycieków danych 49

PROSZĘ O PYTANIA Kaspersky Lab Polska sp. z o.o. kaspersky.pl info@kaspersky.pl tel.: 801 000 215 / 22 206 59 50 Piotr Kupczyk Dyrektor biura komunikacji z mediami piotr.kupczyk@kaspersky.pl Tel. bezp.: 22 206 59 61 Tel. kom.: 518 935 846