FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

Podobne dokumenty
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Agenda. Quo vadis, security? Artur Maj, Prevenity

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Prezentacja FusionSystem

OCHRONA PRZED RANSOMWARE

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Panda Internet Security 2017 przedłużenie licencji

Wprowadzenie do Kaspersky Value Added Services for xsps

Zapytanie ofertowe na aktualizację urządzenia UTM

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Narzędzie do rozpoznawania Ransomware

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

1. Bezpieczne logowanie i przechowywanie hasła

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Bringing privacy back

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Rozwiązania HP Pull Print

Agenda. Rys historyczny Mobilne systemy operacyjne

opracował : inż. Marcin Zajdowski 1

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1. Zakup analizy przedwdrożeniowej 100rbg - przygotowanie założeń do wdrożenia

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Portal Security - ModSec Enterprise

Bezpieczna bankowość elektroniczna

System Kancelaris. Zdalny dostęp do danych

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Jak nie stać się ofiarą ransomware?

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

FTP przesył plików w sieci

Panel Administracyjny Spis treści:

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

OPIS PRZEDMIOTU ZAMÓWIENIA

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

BitDefender Total Security - 10PC kontynuacja

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

OFERTA NA SYSTEM LIVE STREAMING

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Metody zabezpieczania transmisji w sieci Ethernet

Przetwarzanie danych w chmurze

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

OPIS PRZEDMIOTU ZAMÓWIENIA

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Szczegółowy opis przedmiotu zamówienia

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

BEZPIECZNIE I KULTURALNIE W INTERNECIE

kompleksowe oprogramowanie do zarządzania procesem spawania

sprawdzonych porad z bezpieczeństwa

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

FORMULARZ ASORTYMENTOWO CENOWY

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Protokół powykonawczy

skuteczna komunikacja multimedialna w placówkach Banków Spółdzielczych Kazimierz Dolny,

Metody ochrony przed zaawansowanymi cyberatakami

INFRA. System Connector. Opis systemu

Palo Alto firewall nowej generacji

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Dystrybucja oprogramowania przez portal PSB

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Wymagania techniczne przedmiotu zamówienia. Część nr III

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Symantec Cloud. Wsparcie w Twoim biznesie

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Transkrypt:

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE? Aleksander Kostuch Inżynier wsparcia sprzedaży Aleksander.Kostuch@Stormshield.eu

WYBRANE ATAKI

CERT 2015

PRZEGLĄDARKI TOR ANONIMIZACJA The Onion Router Pierwszy serwer proxy podmienia przy tym adres IP peceta na własny. Na każdym następnym przystanku oznaczenie zmienia się kolejny raz SZYFROWANIE Tor wysyła zaszyfrowane zapytania i adresy IP użytkownika do operatora strony. Każdy serwer proxy w łańcuchu rozszyfrowuje dane poprzedniego proxy i szyfruje je ponownie dla następnego. ZASADA PRZYPADKU Co dziesięć minut wybierana jest nowa, przypadkowa droga przez sieć serwerów proxy. OTWARTOŚĆ Open Source trasowanie cebulowe Zacieranie cyfrowych śladów w Internecie ilustracja: Komputer Świat

Dysydenci Organizacje medialne DARKNET Nielegalne materiały Dane dostępowe Dane kart kredytowych Broń Płatność: Bitkoiny ilustracja: https://www.deepdotweb.com/ 2015/04/15/so-you-want-to-bea-darknet-drug-lord/ Anonimowa droga przekazywania informacji

WYNAJMĘ HAKERA włamania na konto społecznościowe, hackowanie scammera, odzyskiwanie pieniędzy, przywrócenie hasła, poprawa stopni w elektronicznym dzienniku, sprawdzenie bezpieczeństwa strony internetowej. TOR wykupienie profesjonalnej internetowej aplikacji przeprowadzenie własnego ataku z wykorzystaniem ransomware Ilustracja:komputerwfirmie.org Korzyści są sprawiedliwie dzielone pomiędzy klienta i sprzedawcę usługi: Malware as a Service

RANSOM (OKUP) + SOFTWARE = RANSOMWARE Przestępcy podszywali się pod powiadomienia wysyłane przez Pocztę Polską Link przekierowywał użytkownika na stronę będący złośliwą aplikacją dla systemu Windows lub Android Zabezpieczone hasłem pliki zip oraz dokumenty ze złośliwymi makra pobierającymi i instalującymi złośliwe oprogramowanie. Program partnerski internetowych kasyn, reklamowanych w spamowych wiadomościach Szyfrowanie danych użytkownika dla okupu

CRYPTOWALL/ CONFICKER / CRYPTOLOCKER/ OPFAKE Szyfrowania ważnych dla użytkownika plików Prosi o zapłacenie grzywny.docx,.pdf,.txt,.img,.gif,.mp3,.mp4,.flv HELP_YOUR_FILES.TXT HELP_YOUR_FILES.HTML HELP_YOUR_FILES.PNG Cannot you find the files you need? Is the content of the files that you have watched not readable? It is normal because the files names, as well as the data in your files have been encrypted. Congratulations!!! You have become a part of large community CryptoWall. [ ] For your attention, the software to decrypt the files (as well as the private key that come fitted with it) is a paid product.

AWARIE BANKOMATÓW Sieć Bankomatów, podobnie jak w 2013 IB, rosyjska grupa zajmująca się cyberbezpieczeństwem, przekazała, że problemy z bankomatami, które wystąpiły w Polsce, Holandii, Wielkiej Brytanii, Armenii, Estonii, Rosji i Hiszpanii Wypłaty zlecone przez ludzi były księgowane w bankach, jednak bankomaty pieniędzy nie wydawały Konkretne bankomaty, wybrane przez hakerów, w tym samym momencie wypłacały pieniądze, które wcześniej powinny wydać użytkownikom Ilustracja: fotolia (Wprost)

SCAM - POPRZEZ CZAT NA FACEBOOKU Oszustwo polegające na wzbudzeniu u kogoś zaufania, a następnie wykorzystanie tego zaufania do wyłudzenia pieniędzy Jest to plik.svg, który po pobraniu i uruchomieniu w przeglądarce ofiary uruchamia następujący skrypt Do zobaczenia filmu potrzebny jest odpowiedni kodek video Dysk twardy jest szyfrowany

ROZWIĄZANIA OCHRONY DLA KAŻDEJ SIECI MAŁE ORGANIZACJE, ODDZIAŁY (1-70 UŻYTKOWNIKÓW) DUŻE SIECI, DATACENTER (700-15 000 UŻYTKOWNIKÓW) SIECI ŚREDNIEJ WIELKOŚCI (70-700 UŻYTKOWNIKÓW) WIRTUALNE URZĄDZENIA I UTM W CHMURZE 11 11

CO OFERUJEMY - ZABEZPIECZENIA AV AUDYT PODATNOŚCI Raportowanie IPSec SSL VPN FIREWALL IPS FILTR URL SANDBOXING ANTY SPAM ANTY SPYWARE HA SSL PROXY AD LDAP QoS LOAD BALANCING 12

KIM JESTEŚMY Firma francuska, powstała w 1998, w Polsce od 2007 Producent rozwiązań zabezpieczających do sieci Europejskie certyfikaty bezpieczeństwa Kilka tysięcy urządzeń wdrożonych w Polsce Polski interfejs, dokumentacja i wsparcie 13

KIM JESTEŚMY Stormshield W pełni należy do Airbus Defence and Space Cybersecurity 14

WYBRANE REFERENCJE W POLSCE 15

WYBRANE REFERENCJE W POLSCE 16

CERTYFIKATY 17

POLSKI INTERFEJS UŻYTKOWNIKA 18

BEZPŁATNE RAPORTOWANIE 19

AUDYT PODATNOŚCI 20

ANALIZA RYZYKA 21

22

KONFIGURACJA

CO OFERUJEMY: Najszybszy IPS z firewall em na rynku Polskie: interfejs użytkownika, wsparcie techniczne i dokumentacja 2 moduły raportujące oraz filtr www w cenie serwisu podstawowego Po wygaśnięciu licencji moduły nadal działają Bezagentowy skaner podatności w sieci 24

PRODUKTY DO OCHRONY

ZAPRASZAMY DO KONTAKTU ALEKSANDER.KOSTUCH@STORMSHIELD.EU 26