Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska. Kierownik CERT Polska NASK

Podobne dokumenty
Krzysztof Silicki, Mirosław Maj NASK. CERT Polska

Seminarium Dzieje Internetu w Polsce r. Krzysztof Silicki

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Raport CERT NASK za rok 1999

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo systemów komputerowych

Agenda. Rys historyczny Mobilne systemy operacyjne

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Program ochrony cyberprzestrzeni RP założenia

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Robaki sieciowe. + systemy IDS/IPS

opracował : inż. Marcin Zajdowski 1

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

dr Beata Zbarachewicz

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

sprawdzonych porad z bezpieczeństwa

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Agenda. Quo vadis, security? Artur Maj, Prevenity

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Zagrożenia związane z cyberprzestępczością

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo Komunikatorów

ZagroŜenia w sieciach komputerowych

Internet Explorer. Okres

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

OTWARTE KONSULTACJE PUBLICZNE

Podstawy bezpieczeństwa

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Czy nie ma bata na cyberatak?

Wprowadzenie do Kaspersky Value Added Services for xsps

Ochrona biznesu w cyfrowej transformacji

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Jak postępować w przypadku fałszywych wiadomości ?

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Jak uchronić Twój biznes przed cyberprzestępczością

epolska XX lat później Daniel Grabski Paweł Walczak

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Serwer druku w Windows Server

GSMONLINE.PL old. Wirus w smartfonie - co robić

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

Malware przegląd zagrożeń i środków zaradczych

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

i wirtualizacja 2010

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Otwock dn r. Do wszystkich Wykonawców

Bezpieczne Wi-Fi w szkole

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Bezpieczeństwo IT w środowisku uczelni

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Wirtualizacja zasobów IPv6 w projekcie IIP

Nasycenie polskiego rynku komórkowego przekracza 100% Obecnie aktywnych jest kart ponad 40 mln kart SIM

OCHRONA PRZED RANSOMWARE

Projektowanie bezpieczeństwa sieci i serwerów

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Członkowie: Firmy 20. Uczelnie i szkoły 4. Firmy współpracujące

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

System Kancelaris. Zdalny dostęp do danych

ArcaVir Home Protection

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Windows Serwer 2008 R2. Moduł x. IIS

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Rola i zadania polskiego CERTu wojskowego

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Transkrypt:

10 lat w bezpieczeństwie IT czas na przełom Krzysztof Silicki, Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska Mirosław Maj Kierownik CERT Polska NASK

Wstęp Dziesięciolecie istnienia polskiego zespołu reagującego CERT działającego w NASK skłania do podsumowań i spojrzenia w przyszłość. Jak kształtowała się sytuacja w bezpieczeństwie komputerowym w ostatnich latach? Jakie przełomowe wydarzenia nastąpiły? Z czym będziemy mieli do czynienia w przyszłości? Specjaliści mają rozmaite odpowiedzi na te pytania. Przedstawiamy próbę spojrzenia na te zagadnienia ze strony zespołu CERT Polska.

Wizerunek hakera W ciągu minionych lat niewątpliwie nastąpiła zmiana wizerunku hakera. Połowa lat 90. to zmierzch kojarzenia tego pojęcia z entuzjastą systemu komputerowego, poznającym jego tajniki. W nowym znaczeniu pojęcie to najczęściej bywa utożsamiane z sieciowym chuliganem. Od początku tej dekady wizerunek hakera to coraz bardziej wizerunek przestępcy. Paradoksalnie, ostatnimi czasy Internet zaczyna być przedstawiany jako coraz bardziej bezpieczny ponieważ coraz mniej słychać o spektakularnych incydentach powodowanych przez wirusy czy robaki internetowe. To także zamierzony cel hakerów, dla których stan, w którym użytkownik sieci ma wrażenie, że jest ona bezpieczna, podczas gdy w rzeczywistości jest pożywką dla podziemnej ekonomii jest ideałem.

Pytanie Czy internet jest bezpieczny? Nie jest Nie jest i będzie coraz gorzej Nie jest ale idzie w dobrym kierunku Tak, jest bezpieczny Kto wygrał walkę o internet w ciągu minionych 10 lat? hakerzy administratorzy jest remis

Wpływ szerokopasmowego internetu Faktem wpływającym na obraz bezpieczeństwa było upowszechnienie się szerokopasmowego Internetu. Patrząc od strony niepożądanych zjawisk okazało się to pożywką dla spamerów, mających dzięki temu do dyspozycji lepsze łącza pomogło w propagowaniu zagrożeń, takich jak robaki sieciowe czy ataki DDoS. Nie przypadkiem robak Slammer z roku 2003, miał swoje źródło w Korei Południowej, kraju o dużym nasyceniu szerokopasmowego Internetu.. Okazało się, że ataki Code Red i Nimda z 2001 roku, uznawane za niezwykle groźne, były tylko przygrywką do prawdziwych, masowych zagrożeń w sieci. dzięki rozwojowi szybkiego internetu nastąpił szybki rozwój BOTnetów Idea czarnych kapeluszy - wyłączyć Internet w 15 minut - stała się realna.

Pytanie Co jest obecnie największym zagrożeniem w internecie? BOTnety Robaki sieciowe, wirusy Phishing Spam Kradzież tożsamości inne

Kanon bezpieczeństwa W międzyczasie ustalił się minimalny kanon bezpieczeństwa IT system antywirusowy, firewall konieczność łatania słabości systemowych. Stosowanie tych technik pozwala na ochronę przed większością automatycznych ataków. Można także uznać, że udostępnienie przez Microsoft Service Packa 2 dla systemu Windows, w sierpniu 2004 roku było przełomem w dziedzinie poprawy bezpieczeństwa komputerów użytkowników indywidualnych. Jednak paradoksalnie pomimo niemal powszechnego stosowania antywirusów, firewalli a nawet systemów detekcji intruzów nie można jeszcze mówić o znaczącej poprawie ogólnego bezpieczeństwa IT.

Where it is common and fully understood for all other classes of consumer items (cars, electrical appliances, hadrware tools, you name it) that manufacturers are essentially liable to the safety of their own products, this is strangely enough not (yet) the case for the computer area. Jacques Schuurman, SURFnet CERT

Pytanie końcowe Kto w największym stopniu odpowiada za słabe bezpieczeństwo w sieci? Użytkownicy indywidualni Administratorzy sieci Dostawcy internetu i usług Producenci sprzętu i oprogramowania Rządy

Pytanie Co najbardziej mogłoby poprawić bezpieczeństwo? więcej akcji uświadamiających lepsze wyszkolenie osób odpowiedzialnych za bezpieczeństwo bardziej powszechne używanie technik bezpieczeństwa szyfrowanie FW AV VPN patching uporządkowanie procesów bezpieczeństwa w organizacjach - poprawa organizacji

Pytanie Kto powinien prowadzić uświadamianie użytkowników aby nie dawali się nabierać? specjalistyczne ośrodki bezpieczeństwa media masowe szkoły Rząd inne

Ewolucja wirusów Skutecznie rozpropagowany w 2000 roku wirus mailowy I- Love-You siłą rażenia zaskoczył samych autorów. Na przełomie lat 1998 i 1999, po zmierzchu wirusów dyskietkowych, atak Lovelettera pokazał na nowo siłę ataków wirusowych, tym razem opartych o socjotechnikę. Od tego czasu największe i najskuteczniej dystrybuowane zagrożenia w sieci zawierają elementy socjotechniki. Skuteczność ataku sprowadza się często do namówienia ofiary do wykonania prostej czynności (np. jak kliknięcie przesłanego linku). Począwszy od 2003 roku socjotechnika, wraz z innymi technikami używanymi przez hakerów, nabrała wymiaru ekonomicznego. Stało się to wraz z rozpowszechnieniem tzw. phishingu

Pytanie Czy problem wirusów, robaków, koni trojańskich w internecie zostanie rozwiązany? Tak, w ciągu 10 lat Nie, pozostanie bez zmian Nie, będzie coraz większy Nie jest to problem

Jakość oprogramowania Czy przez ostatnie 10 lat wzrosła jakość, niezawodność, bezpieczeństwo tworzonego oprogramowania? Pewien postęp daje się zauważyć. W 2002 roku Microsoft np. wprowadził wewnętrzną inicjatywę Trustworthy Computing.. Obecne kompilatory stosowane przez programistów są lepiej napisane (programista nie musi pilnować bezpieczeństwa samodzielnie). Ale czy w masie powstającego kodu można mówić o przełomie? to pytanie pozostaje otwarte.

Bezpieczeństwo aplikacji Webowych Obserwujemy wzrost ataków na aplikacje Webowe. Łatwo można natrafić na słabo zabezpieczone cele. Coraz większy stopień komplikacji aplikacji sprawia, że łatwiej jest popełnić błąd w oprogramowaniu. Aplikacje Webowe w większości są domeną firm, które nie są w pełni świadome zagrożeń i rzadko uwzględniają bezpieczeństwo "od podstaw" w swoich aplikacjach. Wiele aplikacji jest dziełem amatorskich programistów.

Pytanie Czy niezawodność i bezpieczeństwo tworzonego oprogramowania wzrasta? Nie Nieznacznie Tak, w dużych firmach software owych Tak Trudno to ocenić

Nowe technologie i protokoły W ostatniej dekadzie pojawiły się technologie o rosnącej popularności które jednak wprowadziły nowe, nieznane zagrożenia. Technologia P2P. Problem dzielenia się internautów nielegalnym oprogramowaniem, Wzrost znaczenia komunikatorów wprowadził problemy z ochroną sieci firmowych dołączonych do Internetu. Klasyczne systemy firewallingu przestały być wystarczające. Komunikatory w większości nie były tworzone od początku z myślą o bezpieczeństwie. Sieci bezprzewodowe. Rozpowszechnienie się WiFi miało swój negatywny skutek w postaci np. wzrostu ataków (szczególnie rok 2004). Dla hakerów stały się metodą na osiągnięcie anonimowości w sieci. Owa anonimowość (w wielu przypadkach pozorna), przyciągnęła też nową klasę przestępców, zajmujących się dystrybucją nielegalnych treści (np. pornografii dziecięcej). VoIP technologia, która rewolucjonizuje rynek głosowy - od strony bezpieczeństwa ma swoje mankamenty. Bezpieczniejsze protokoły wcale lub niemrawo wypierają mniej bezpieczne (IPv6 vs IPv4, SNMP v1, v2,.. DNSsec).

Pytanie Czy tworząc nowe technologie myśli się o ich bezpieczeństwie? W większości nie W większości tworzone są z tą myślą Nie, ale nie jest to problem

Ataki na sieci przemysłowe Zagrożenia internetowe, takie jak Slammer czy Blaster, na początku tego wieku zaatakowały także sieci będące częścią poważnych systemów przemysłowych czy finansowych, takich jak elektrownie atomowe (Slammer) czy systemy sieci energetycznych (podejrzany Blaster). Coraz częściej mówi się o zagrożeniach bezpieczeństwa ze strony Internetu dla sieci typu SCADA (Supervisory Control And Data Acquisition).

Pytanie Czy w przyszłości zagrożenia internetowe będą poważnym problemem sieci przemysłowych? Tak, w ciągu najbliższych lat będzie katastrofa Nie, są to jedynie straszaki prasowe Pojawią się sporadyczne ataki (ale nie katastrofy), które uświadomią wagę tego problemu Jest to problem ale zostanie rozwiązany

System prawny Ostatnie 10 lat jest również okresem budowania systemu prawnego odnoszącego się do zagadnień bezpieczeństwa IT. Powstały regulacje co do ochrony informacji niejawnych, danych osobowych, transakcji elektronicznych oraz system sankcji związany z naruszeniem tych zasad, wpisany do kodeksu karnego. Nie zawsze regulacje te odnoszą zakładany skutek, a niektóre zapisy robią wrażenie martwych. Wydaje się, że w tworzeniu systemu zasad zabrakło inicjatyw promowania dobrych praktyk przez działania samoregulacyjne. Być może w przyszłości właśnie takie działania przyniosą najlepsze skutki w ograniczaniu zjawisk przestępczości w sieci.

Pytanie Czy system prawny nadąża za zjawiskami w sieci? Tak Nie i nie jest to realne Będzie nadążał w coraz większym stopniu Dotychczasowe prawo jest wystarczające chodzi o lepsze egzekwowanie

Pytanie Kiedy rząd, poprzez mechanizm regulacyjny powinien włączać się w bezpieczeństwo internetu? nigdy w wyjątkowych sytuacjach (minimalny zakres) powinien regulować większość istotnych zachowań

Przyszłość Dziś, w wirtualnym świecie Internetu, przestępstwa wydają się być równie wirtualne. Pozostaje pytanie o przyszłość. Czy jakaś nowa technika obronna stanie się powszechna? Czy będą to systemy wczesnego ostrzegania? Czy upowszechnią się systemy kontroli bezpieczeństwa i dopuszczania komputerów do sieci? Może będzie to inne, nieznane jeszcze rozwiązanie? Poprawę mogłoby przynieść budowanie szerokiej świadomości społecznej dotyczącej ekonomicznego wymiaru sieciowych przestępstw.

Przyszłość Zwróćmy uwagę, że w opisywanych zjawiskach ma udział wielu tzw. interesariuszy: producentów sprzętu i oprogramowania, dostawców rozwiązań bezpieczeństwa, operatorów Internetu, użytkowników indywidualnych i instytucjonalnych, administracji rządowych i samorządowych, wymiaru sprawiedliwości. Częstokroć spojrzenia tych stron na problem bezpieczeństwa mocno się między sobą różnią. Powoduje to istnienie wielu barier np. ekonomicznych, regulacyjnych, technicznych. Czy przełom w bezpieczeństwie IT może się dokonać bez ścisłej współpracy wszystkich zainteresowanych stron, przy uwzględnieniu ich dążeń i oczekiwań?

Pytanie Czy jakaś nowa technika obronna stanie się powszechna w dającej się przewidzieć przyszłości? Czy będą to systemy wczesnego ostrzegania? Czy upowszechnią się systemy obowiązkowej kontroli bezpieczeństwa i dopuszczania komputerów do sieci? Czy powstaną systemy komputerowe potrafiące przeżyć nawet przy zmasowanych atakach? Może będzie to inne, nieznane jeszcze rozwiązanie?

Pytanie Czy nastąpi przełom w bezpieczeństwie IT poprzez ścisłą współpracę wszystkich zainteresowanych stron, przy uwzględnieniu ich różnic, dążeń i oczekiwań? Nie, nie jest to możliwe Tak, rynek wymusi taką współpracę w ciągu 10 lat Poczekamy na to znacznie dłużej niż 10 lat Współpraca taka zostanie wymuszona przez odpowiednie regulacje

Pytanie Czy nastąpi pozytywny przełom w bezpieczeństwie IT? tak, nastąpi w ciągu kilku lat nie, pozostanie tak jak jest sytuacja jeszcze się pogorszy przełom już nastąpił (Jak może wyglądać przełom?: Ilość odnotowywanych słabości systemowych wyraźnie spada Użytkownicy indywidualni standardowo otrzymują bezpieczne środowisko Podziemie internetowe jest skutecznie ścigane Ryzyko korzystania z sieci jest z roku na rok coraz mniejsze)

Pytanie Kto w końcu wygra walkę o internet w ciągu następnych 10 lat? Hakerzy (podziemie) Użytkownicy, administratorzy Nie mam zdania

Pytanie końcowe Jaką pełnisz funkcję w swojej firmie/organizacji Menedżer odpowiedzialny za informatykę lub telekomunikację Menedżer odpowiedzialny za bezpieczeństwo Administrator odpowiedzialny za informatykę lub telekomunikację Administrator odpowiedzialny za bezpieczeństwo inną

Pytanie końcowe Twoja firma zatrudnia Mniej niż 20 osób 20 100 osób 100-250 osób Więcej niż 250 osób

Pytania z sali Na które z poniższych pytań chciałbyś znać odpowiedź? 1 2 3 4 5

Pytania z sali Którą z poniższych odpowiedzi wybierasz? 1 2 3 4 5