Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać



Podobne dokumenty
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Podstawy bezpieczeństwa

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

z testów penetracyjnych

CYBEROAM Unified Treatment Management, Next Generation Firewall

Storware KODO. One KODO to protect them all STORWARE.EU

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

SIŁA PROSTOTY. Business Suite

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

Najważniejsze cyberzagrożenia 2013 r.

Zagrożenia mobilne w maju

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Technologia Automatyczne zapobieganie exploitom

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

Polityka prywatności stron BIP WIJHARS w Opolu

Wsparcie i utrzymanie w Intive

Complete Patch Management

Praca grupowa inaczej Lotus w modelu SaaS Maciej Magierek Lotus Software Sales Specialist

SEO / SEM PREZENTACJA OFERTY

Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Enterprise SSO IBM Corporation

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Chmura z perspektywy bezpieczeństwa

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Polityka prywatności stron BIP Kuratorium Oświaty w Opolu

Polityka prywatności serwisu

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

Webapplication Security Pentest Service

Metody ochrony przed zaawansowanymi cyberatakami

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies

Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Agenda. Quo vadis, security? Artur Maj, Prevenity

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Marek Krauze

Centrum Innowacji ProLearning

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Datacenter - Przykład projektu dla pewnego klienta.

DZIEŃ BEZPIECZNEGO KOMPUTERA

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Instrukcja konfiguracji funkcji skanowania

POLITYKA PRYWATNOŚCI

Metasploit Part 1. The Beginning

! Retina. Wyłączny dystrybutor w Polsce

opracował : inż. Marcin Zajdowski 1

Temat: Windows 7 Centrum akcji program antywirusowy

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Jak skutecznie zarządzać informacją?

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zdalny dostęp SSL. Przewodnik Klienta

<cyber> Zagrożenia </cyber>

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Cyberoam next generation security

IBM Skills Academy SZKOLENIA I CERTYFIKATY

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Platforma Office 2010

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

PARAMETRY TECHNICZNE I FUNKCJONALNE

Polityka prywatności stron WWW Wojewódzkiego Inspektoratu Ochrony Środowiska w Opolu

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO ekomajty.pl

1 Jak zbieramy dane? 1/5

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Krzysztof Pietraszek Managed Service Provider Sales tel

Podstawowe informacje na temat usuwania plików cookie dla rożnych typów popularnych przeglądarek internetowych

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Ochrona biznesu w cyfrowej transformacji

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

Cookie Policy. 1. Informacje ogólne.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Zapewnienie dostępu do Chmury

Transkrypt:

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Michał Ceklarz 2010 IBM Corporation

IBM globalny zasięg 8 Security Operations Centers 9 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 4 Billion+ Events Per Day IBM has the unmatched global and local expertise to deliver complete solutions and manage the cost and complexity of security 1

IBM: Kompleksowe podejście do bezpieczeństwa Jedyny dostawca rozwiązań bezpieczeństwa typu end-to-end 15,000 badaczy, developerów i innych pracowników związanych z bezpieczeństwem 3,000+ patentów związanych z bezpieczeństwem 200+ klientów będących publiczną referencją i ponad 50+ opublikowanych case study 40+ doświadczeń w zabezpieczaniu środowisk zseries 2

Rozwiązanie punktowe? Pudełka to nie bezpieczeństwo!... Bezpieczeństwo to coś zupełnie innego! Zrozumienie zagrożenia jest kluczem do ochrony 3

Leo why..? 4

Identyfikacja i ocena zagrożenia Czasem ten sam obraz Może nabrać zupełnie innego znaczenia 5

Wnioski z raportu za 2009r. Odkryto 6,601 nowych podatności w całym 2009, to o 11% mniej niż w 2008, 49% podatności dotyczyło aplikacji Web. 52% podatności nie miało poprawki producenta w 2009r. Znacznie więcej podatności związanych z PDF niż z dokumentami Office. Coraz więcej automatycznych narzędzi do tworzenia wrogich kodów. W US hostowanych jest najwięcej stron ze złośliwymi linkami. 7.5% treści w internecie jest uważanych za nie do zaakcpetowania z powodów społecznych. Ilość wrogich linków zwiększyła się o 345% w porównaniu z 2008. Większość SPAM u (80%) jest klasyfikowana jako URL spam. Coraz więcej SPAMU powołuje się na znane i wzbudzające zaufanie domeny. 60.9% phishing jest skupionych na instytucjach finansowych, 20.4% dotyczy organizacji rządowych 6

Tylko w 2010 wykryto 4383 nowych podatności 7

8

Dobre strony serwują złośliwe linki Prawie połowa strony użytkowników domowych (często umieszczone na serwerach dostawców internetowych) posiadają odnośniki do niebezpiecznych stron Ponad 10 takich linków posiadają strony z pornografią 28% i hazardem 14% 9

Każdy administrator IT powie: u mnie działa 10

Pytanie czy systemy zabezpieczające mu w tym pomagają 11

Celem ataków jest popularne oprogramowanie 12

W dalszym ciągu nie ma poprawek dla luk wyrytych w poprzednich latach Ponad połowa (52%) podatności odkrytych w 2009 nie ma łatki bezpieczeństwa. 45% z 2006, 43% z 2007 i 50% z 2008 podatności w dalszym ciągu nie jest załatana (stan na koniec 2009). 13

W 2009 atakujący chciał uzyskać dostęp i zmienić informacje Uzyskanie dostępu to w dalszym ciągu najczęstsza konsekwencja udanego ataku. Data Manipulation to w dalszym ciągu duże zagrożenie. 14

Hosting for costs $50 for 3 months. This includes the following: Zeus Crimeware Service # Fully set up ZeuS Trojan with configured FUD binary. # Log all information via internet explorer # Log all FTP connections # Steal banking data # Steal credit cards # Phish US, UK and RU banks # Host file override # All other ZeuS Trojan features # Fully set up MalKit with stats viewer inter graded. # 10 IE 4/5/6/7 exploits # 2 Firefox exploits # 1 Opera exploit We also host normal ZeuS clients for $10/month. This includes a fully set up zeus panel/configured binary 15

Większość wrogich kodów to Trojany Udział Trojanów zwiększył się o dziewięć procent (w 2008r 46%) Duża część wrogich kodów generowanych jest za pomocą publicznie dostępnych narzędzi Poziom zaawansowania wrogich kodów w 2009 był na niespotykanie wysokim poziomie Techniki propagacji, mutacji i ukrywania ataku świadczą o podtekście finansowych działania wrogich kodów 16

17

Automatyczne SQL Injection z wyszukiwarką Komercyjne narzędzia do SQL Injection są automatycznie aktualizowane Najpierw wyszukanie podatnych celów, a następnie przeprowadzenie ataku 18

Narzędzi oparte o subskrypcje Automatyczny atak typu SQL Injection Wyspecyfikowanie payload (default http://www.2117966 [dot] net/fckjp.js ) Sprawdzenie na stronie w Chinach czy jest ważna subskrypcja Wyszukanie za pomocą Google podatnych stron inurl:".asp" inurl:"a=" Rozpoczęcie ataku Courtesy: http://isc.sans.org/diary.html?storyid=4294 19

Przykład narzędzi automatycznych * Automatic page-rank verification * Search engine integration for finding vulnerable sites * Prioritization of results based on probability for successful injection * Reverse domain name resolution * etc. 20

Tak działają niektóre systemy technologia zorientowana na exploity: 21

Korzystaj ze sprawdzonych rozwiązań czasem dobry pomysł może spalić na panewce 22

Michał Ceklarz IBM Internet Security Systems Michal.Ceklarz@pl.ibm.com Pytania? 23