Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Podobne dokumenty
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Materiały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Ochrona biznesu w cyfrowej transformacji

Zarządzanie bezpieczeństwem informacji w urzędach pracy

AKTYWNA SPRZEDAŻ. Jak fachowo i skutecznie sprzedawać produkty i usługi?

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Szczegółowe informacje o kursach

z testów penetracyjnych

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Rozwiązania ediscovery

Zapytanie ofertowe nr OR

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

ILLUSTRO SZKOLENIA DORADZTWO GRZEGORZ RIPPEL Opole, ul. Cygana 4 Tel. 77/ , Fax 77/ Marek Nowak tel.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Bezpieczeństwo IT w środowisku uczelni

Reforma ochrony danych osobowych RODO/GDPR

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Dominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań

Jak postępować w przypadku fałszywych wiadomości ?

Szkolenie otwarte 2016 r.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Opis przedmiotu zamówienia

Marek Krauze

Warsztaty budowania i podtrzymywania efektywnej relacji. pomiędzy doradcą klienta indywidualnego a osobą bezrobotną

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Przewodnik Google Cloud Print

Metody ochrony przed zaawansowanymi cyberatakami

NEGOCJACJE SZTUKA WYWIERANIA WPŁYWU

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

PIERWSZE LOGOWANIE W ING BUSINESSONLINE METODA OPARTA O NOŚNIK CERTYFIKATU (ETOKEN/KARTĘ)

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Bezpieczeństwo systemów SCADA oraz AMI

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

FORMULARZ OFERTOWY. Nr rachunku bankowego: Reklamacje przyjmuje: ul...

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Bezpieczne Wi-Fi w szkole

LeftHand Sp. z o. o.

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Szkolenie Ochrona Danych Osobowych ODO-01

Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Karta przedmiotu STOSUNKI MIĘDZYNARODOWE. Przedmiot: Psychologia społeczna Przedmiot w języku angielskim: Social Psychology

Serwer Sieci Web (IIS)

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

dr Beata Zbarachewicz

Jak uchronić Twój biznes przed cyberprzestępczością

Promotor: dr inż. Krzysztof Różanowski

Szkolenie Ochrona Danych Osobowych ODO-01

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

ISO w Banku Spółdzielczym - od decyzji do realizacji

Polityka bezpieczeństwa przetwarzania danych osobowych

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Audyt środowiska sieciowego na przykładzie procedur ISACA

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Projektowanie bezpieczeństwa sieci i serwerów

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

CitiDirect Online Banking - portal CitiDirect EB

Bezpieczeństwo cybernetyczne

Załącznik nr 1 do Zapytania ofertowego nr W8/2015

Ekonomiczny Uniwersytet Dziecięcy

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Bezpieczeństwo dziś i jutro Security InsideOut

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Internet Explorer. Okres

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

SZTUKA PREZENTACJI GŁÓWNE CELE SZKOLENIA:

17-18 listopada, Warszawa

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Bezpieczeństwo w M875

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Akademia Młodego Ekonomisty

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Kancelaria Prawna.WEB - POMOC

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

TWÓJ MARKETING BEZPOŚREDNI

PAKIET BEZPIECZEŃSTWA inea

ANALIZA PODATNOŚCI NA ATAKI SOCJOTECHNICZNE W JEDNOSTCE SAMORZĄDU TERYTORIALNEGO

Raportowanie danych niefinansowych Komentarz do wyników społecznych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Transkrypt:

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008

Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności Typy ataków Demonstracja Jak się przed nimi bronić? "Tylko dwie rzeczy są nieskończone: wszechświat i ludzka głupota, chociaż co do pierwszego nie mam pewności" Albert Einstein Strona 2

Ataki socjotechniczne prawda czy fikcja? Strona 3

Człowiek najsłabsze ogniwo systemu zabezpieczeń Najczęściej wykorzystywanym mechanizmem prowadzącym do udanego przestępstwa komputerowego są techniki inżynierii społecznej (45%)* 69% zarejestrowanych incydentów bezpieczeństwa pochodzi z zewnątrz organizacji* Świadomość pracowników w obszarze bezpieczeństwa informacji została przez 50% respondentów oceniona jako największy problem związany ze skuteczną ochroną informacji** * Źródło: 2007 E-Crime Watch Survey Carnegie Mellon University ** Źródło: 2008 Ernst & Young Global Information Security Survey Strona 4

Podatność na ataki socjotechniczne Człowiek jest z natury podatny na manipulację Ludzie chcą: być postrzegani jako sympatyczni i pomocni unikać sytuacji problemowych Najczęściej wykorzystywane reguły psychologiczne: autorytetu lubienia i sympatii zaangażowania i konsekwencji niedostępności wzajemności kontrastu społecznego dowodu słuszności Strona 5

Rodzaje ataków socjotechnicznych Rodzaje ataków socjotechnicznych bezpośrednia prośba zmyślona sytuacja odwrócony atak socjotechniczny Możliwość wsparcia ataków technologią informatyczną wiadomości e-mail strony internetowe przenośne nośniki danych nieautoryzowane oprogramowanie Strona 6

Podejście do ataku socjotechnicznego Gromadzenie informacji na temat celu ataku Internet kosze na śmieci (tzw. dumpster diving ) rozmowy w pobliskich kawiarniach i barach książki telefoniczne obserwacja Identyfikacja podatności ułatwiających atak Wybór metody ataku Przeprowadzenie ataku Strona 7

Opis demonstrowanego ataku Cel uruchomienie na komputerze ofiary dowolnego programu wykonywalnego Charakterystyka ataku atak zewnętrzny wykorzystanie technik inżynierii społecznej Wykorzystywane podatności człowiek najsłabsze ogniwo systemu bezpieczeństwa słabości protokołu SMTP podatność Internet Explorer na atak What a Drag II Strona 8

Opis demonstrowanego ataku 5 2 4 6 Wysłanie wiadomości ze sfałszowanym adresem nadawcy Otworzenie wiadomości i wybór link u 192.168.1.2 3 1 192.168.1.3 Pobranie strony WWW Zainstalowanie nieautoryzowanego oprogramowania w startup ie podczas przeglądu strony WWW 192.168.1.4 Restart komputera i uruchomienie nieautoryzowanego oprogramowania Uzyskanie nieautoryzowanego dostępu Strona 9

Demonstracja

Ochrona przed atakami socjotechnicznymi Budowanie świadomości pracowników w obszarze bezpieczeństwa programy szkoleń niezależne testy Wsparcie technologiczne nagrywanie rozmów i rejestrowanie numerów efektywne mechanizmy bezpieczeństwa fizycznego kontrola udostępniania informacji na zewnątrz ochrona stacji roboczych ograniczenie uprawnień użytkowników do wymaganego minimum ograniczenie dostępu do zasobów sieci publicznych Zasady i reguły zdefiniowane w polityce bezpieczeństwa informacji Proces reagowania na incydenty bezpieczeństwa Strona 11

Czas na dyskusję

Ernst & Young Rondo ONZ 1 00-124 Warszawa Tel.: +48 (22) 557 70 00 Fax: +48 (22) 557 70 01 www.ey.com/pl Michał Kurek Manager e-mail: michal.kurek@pl.ey.com Tel.: +48 22 557 8715 Fax: +48 22 557 7001 2008 Ernst & Young Wszelkie prawa zastrzeżone Ernst & Young jest zarejestrowanym znakiem towarowym