Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com



Podobne dokumenty
Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Rynek mobilnych systemów operacyjnych

Agenda. Quo vadis, security? Artur Maj, Prevenity

Otwock dn r. Do wszystkich Wykonawców

Agenda. Mobile threats. Artur Maj, Prevenity. Cellular phones

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Netia Mobile Secure Netia Backup

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

sprawdzonych porad z bezpieczeństwa

Diagnostyka komputera

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Podstawy bezpieczeństwa

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Marek Pyka,PhD. Paulina Januszkiewicz

Zdalne zarządzanie systemem RACS 5

Nośniki a bezpieczeństwo danych:

Matryca funkcjonalności systemu FAMOC

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

! Retina. Wyłączny dystrybutor w Polsce

Wprowadzenie do Kaspersky Value Added Services for xsps

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Warszawa, 22 marca Wstęp

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

OFERTA. Data: Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

do podstawowych zasad bezpieczeństwa:

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Produkty. ESET Produkty

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Najważniejsze cyberzagrożenia 2013 r.

PROGRAMY NARZĘDZIOWE 1

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Technologia Automatyczne zapobieganie exploitom

System operacyjny System operacyjny

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Produkty. ca Produkty

Metody ochrony przed zaawansowanymi cyberatakami

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Analiza malware Remote Administration Tool (RAT) DarkComet

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Minimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Rozwiązania HP Pull Print

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM. 1. Postanowienia ogólne

Najszybszy bezprzewodowy Internet

CardScan- wprowadzenie

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;

Comparison of the security mechanisms of popular operating systems for mobile devices

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń

Kerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.

POLITYKA PLIKÓW "COOKIES"

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

MOBILNA BANKOWOŚĆ potrzeba czy moda?

ArcaVir 2008 System Protection

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

OCHRONA PRZED RANSOMWARE

ZagroŜenia w sieciach komputerowych

Katalog Usługi. Mobile Apps. Web Apps. Oprogramowanie jako usługa. Aplikacje na urządzenia przenośne. Aplikacje sieciowe. Strona 3.

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

G DATA Client Security Business

Internetowy serwis Era mail Aplikacja sieci Web

Pawel Kripiec, Channel Manager

Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym

Zdobywanie fortecy bez wyważania drzwi.

Poradnik Bezpieczeństwa

Pojęcie wirusa komputerowego

Regulamin dla Użytkowników końcowych transakcji SMS Premium Rate. 1 Postanowienia ogólne. 2 Definicje. Strona 1 z 6

Witamy w usłudze Dropbox!

Usługi mobilne ipko biznes

co to oznacza dla mobilnych

Bezpieczeństwo Bankowości Internetowej i Telefonicznej

timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje

Check Point Endpoint Security

Zagrożenia mobilne w maju

Innowacja Technologii ICT vs Człowiek

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Darmowy fragment

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Norton 360 Najczęściej zadawane pytania

Transkrypt:

Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1

Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphones szanse i zagrożenia Demonstracja przykładowych ataków Nasze rekomendacje Rys historyczny 1980 1982 1990 2000 2005 2007 2

Mobilne systemy operacyjne Windows Mobile 6,80% Linux 3,70% Inne 0,70% Android 9,60% Apple ios 15,40% BlackBerry 19,40% Symbian 44,30% Źródło: Gartner, Worldwide Smartphone Sales 1Q 2010 Bezpieczeństwo urządzeń smartphone Poziomy uprzywilejowania Kontrola dostępu (ACLs) Oprogramowanie antywirusowe, antyspamowe, personal firewall de facto standard Uproszczone poziomy uprzywilejowania* Ograniczone możliwości kontroli dostępu* Oprogramowanie bezpieczeństwa rzadko stosowane 3

Słabości bezpieczeństwa urządzeń smartphone Słabości technologii (GSM, Bluetooth itp.) Luki bezpieczeństwa w systemie operacyjnym Luki bezpieczeństwa w aplikacjach Luki w oprogramowaniu mobilnych systemów operacyjnych, źródło: OSVDB Metody infekcji smartphone Synchronizacja z PC Active Sync, Nokia PC Suite itp. Przeglądarka WWW Wiadomości E mail SMS, MMS, WAP Push Instalowane aplikacje Karty pamięci Sieć bezprzewodowa 3G, EDGE/GPRS, UMTS, Wi Fi, Bluetooth itp. 4

Mobile malware Przyszłość czy rzeczywistość? Mobile malware (c.d.) 5

Mobile malware (c.d.) Rozwój mobile malware Mobile malware (c.d.) Przykłady Konie trojańskie SymbOS/AppDisabler SymbOS/Cabir SymbOS/Skulls Wirusy i robaki SymbOS/Beselo SymbOS/Commwarrior SymbOS/Mabir iphoneos/ikee WinCE.InfoJack Spyware SymbOS/Flexispy SymbOS/Mopofeli 6

Smartphone szanse i zagrożenia Smartphone szanse i zagrożenia Popularne sposoby wykorzystania telefonu: Mobilny dostęp do poczty elektronicznej Dostep do zasobów firmowych (VPN) Bankowość mobilna i internetowa Uwierzytelnianie użytkowników i transakcji Mikropłatności (np. Premium SMS) Alarmy i powiadomienia (SMS) Zastosowania wydają się bezpieczne 7

Smartphone szanse i zagrożenia (c.d.) lecz tak się tylko wydaje Smartphone szanse i zagrożenia (c.d.) Infekcja telefonu poważnym zagrożeniem dla użytkowników, firm i usługodawców Celem ataku może być dużo więcej niż tylko prywatność użytkowników Przykłady ataków: Nieautoryzowane wiadomości Premium SMS Przekierowanie wiadomości tekstowych Zdalny, nieautoryzowany dostęp do GUI telefonu Nieautoryzowane połączenia głosowe 8

Smartphone szanse i zagrożenia (c.d.) Przekierowanie wiadomości tekstowych Nieświadomy użytkownik Atakujący Operator telekomunikacyjny Smartphone szanse i zagrożenia (c.d.) Zdalny dostęp do GUI telefonu 9

Przykładowy scenariusz ataku Infekcja PC i smartphone Krok 1 Infekcja komputera PC oprogramowaniem złośliwym Zero day exploit Zainfekowany dokument PDF Dziurawa przeglądarka Luka w Adobe Flash Koń trojański w oprogramowaniu Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 2 Infekcja urządzenia smartphone podczas synchronizacji danych z PC Automatycznie Kilka wersji oprogramowania na różne systemy mobilne Ręcznie Intruz tworzy i przesyła oprogramowanie pod konkretne urządzenie mobilne 10

Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 3 Oprogramowanie złośliwe przesyła poufne dane atakującemu Dane pozyskane z keylogger a: Loginy, hasła itp.. Dane pozyskane z telefonu: Numer i typ telefonu Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 4 Atakujący przeprowadza nieautoryzowane działania Czym dysponuje atakujący? Pełną kontrolą nad PC Pełną kontrolą nad telefonem komórkowym 11

Przykładowy scenariusz ataku (c.d.) Wiele różnych możliwych wariantów ataku: Wykorzystanie API telefonu bezpośrednio z PC Zdalny dostęp do GUI telefonu poprzez sieć bezprzewodową (a la Remote Desktop) Infekcja tylko urządzenia smartphone Demonstracja Wybrane ataki na przykładzie infekcji MS Windows Mobile 12

Atak łatwy czy skomplikowany? Podsumowanie Smartphone = komputer Skutki udanego ataku na smartphone mogą być groźniejsze niż infekcja komputera PC Dobre i złe wiadomości (z punktu widzenia bezpieczeństwa) 13

Podsumowanie Dobre wiadomości: Użytkownicy telefonów starszego typu nie są podatni na tego typu ataki Część użytkowników wykorzystuje tylko funkcje głosowe i co najwyżej SMS Tylko część użytkowników synchronizuje telefon z PC Różnorodność mobilnych systemów operacyjnych i ich wersji komplikuje przeprowadzenie udanego ataku Systemy operacyjne różnią się możliwościami stwarzanymi dla oprogramowania złośliwego Podsumowanie (c.d.) Złe wiadomości: Udział w rynku telefonów typu smartphone rośnie z każdym kwartałem Wraz ze wzrostem popularności może również wzrosnąć liczba odkrywanych słabości i metod infekcji Korzystanie przez użytkownika z funkcji internetowych smartphone może nie mieć znaczenia (np. luki MMS) Używanie oprogramowania bezpieczeństwa na telefonach komórkowych wciąż mało popularne 14

Nasze rekomendacje Traktowanie urządzeń smartphone jako urządzeń niezaufanych (podobnie jak PC) Uwzględnienie zagrożeń wynikających z zastosowania urządzeń mobilnych w procesie szacowania ryzyka Budowanie świadomości użytkowników do stosowania zasad bezpieczeństwa również w odniesieniu do telefonów komórkowych Więcej informacji: http://www.prevenity.com/files/prevenity_dangerous_smartphones.pdf Kontakt artur.maj@prevenity.com 15