cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Podobne dokumenty
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Instrukcja aktywacji aplikacji Mobile Biznes

Parowanie telefonu komórkowego z bankowością internetową EBO składa się z dwóch etapów.

Netia Mobile Secure Netia Backup

Agenda. Quo vadis, security? Artur Maj, Prevenity

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Jak bezpieczne są Twoje dane w Internecie?

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

1. Bezpieczne logowanie i przechowywanie hasła

Przewodnik użytkownika

Karta kredytowa. Visa Classic. Przewodnik użytkownika

Karta kredytowa. Visa Classic. Przewodnik użytkownika

Przewodnik po ING BusinessMobile

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Aplikacja Getin Mobile

Storware KODO. One KODO to protect them all STORWARE.EU

OFERTA. Data: Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

F-Secure Mobile Security. BlackBerry

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Matryca funkcjonalności systemu FAMOC

Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Instrukcja użytkowania KB tokena

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Bezpieczeństwo Bankowości Internetowej i Telefonicznej

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

R-ONLINE Pierwsze kroki

Rynek mobilnych systemów operacyjnych

FAQ. Dotyczące nowej bankowości mobilnej.

Najczęściej zadawane pytania i odpowiedzi dotyczące BILKOM

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

Zasady bezpiecznego logowania do bankowości internetowej

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

AppSense - wirtualizacja użytkownika

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

ikasa Instrukcja użytkownika

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

R-ONLINE Pierwsze kroki

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli 1. ŚCIĄGNIĘCIE APLIKACJI

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Zasady bezpiecznego korzystania z bankowości elektronicznej

I N S T R U K C J A. zakupu biletów przez telefon komórkowy w systemie SkyCash oraz ich kontroli

Nowa metoda autoryzacji ezla

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Otwock dn r. Do wszystkich Wykonawców

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Najczęściej zadawane pytania dotyczące Getin Mobile

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Wprowadzenie do Kaspersky Value Added Services for xsps

Innowacja Technologii ICT vs Człowiek

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Regulamin kampanii promocyjnej VISA. Wstęp

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

INSTRUKCJA UŻYTKOWNIKA

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb

Rodzaje transmisji danych

FAQ Planet Mobile. Poniżej spisane zostały pytania oraz propozycje odpowiedzi, które można wykorzystać w trakcie kontaktu z klientem.

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Instrukcja Użytkownika

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

Aplikacja Getin Mobile

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Instrukcja Wykorzystania aplikacji SkyCash w procesie parkowania

Płacenie za parkowanie za pomocą systemu SkyCash

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Regulamin usługi Wyciągi elektroniczne w Banku Gospodarstwa Krajowego

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska

sprawdzonych porad z bezpieczeństwa

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

MobileMerchant firmy Elavon Najczęstsze pytania

Mobilny Portal Pracownika. Mobilny Portal Pracownika ( Windows Phone 8 )

Visent Events. Rozszerz ofertę eventową dzięki aplikacji mobilnej. visentevents.com

Cena oferty brutto*: Cyfrowo :... Słownie:... (Cena oferty brutto zawiera należny podatek VAT) Ilość kart SIM. ...zł zł

Usługi mobilne ipko biznes

Transkrypt:

Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków /są_dostępne_narzędzia /są_przykłady_ataków_w_praktyce /rekomendacje 1

cat /urzadzenia/mobilne/teza/#1 Zwykły użytkownik smartfona nie ma powodów do obaw o jego bezpieczeństwo Wysyłanie płatnych wiadomości SMS (Premium SMS) Nieautoryzowany odczyt wiadomości SMS, MMS, e-mail Nieautoryzowany odczyt informacji o lokalizacji Przejęcie haseł dostępowych (np. do poczty elektronicznej) Nieautoryzowane wykorzystanie sieci Wi-Fi cat /urzadzenia/mobilne/teza/#2 Blokada ekranu kodem PIN uchroni nasze dane przed nieautoryzowanym dostępem Android brak szyfrowania danych do wersji 3.0 Windows Phone dotychczas brak szyfrowania danych Apple ios możliwość ataku brute-force na kod PIN BlackBerry dotychczas opiera się atakom 2

cat /urzadzenia/mobilne/teza/#3 Problem złośliwego oprogramowania dotyczy wszystkich systemów mobilnych Android największe ryzyko BlackBerry umiarkowane ryzyko Windows Phone niewielkie ryzyko* Apple ios niewielkie ryzyko* cat /urzadzenia/mobilne/teza/#4 Rooting (jailbreaking) pogarsza bezpieczeństwo i naraża nas na ataki złośliwego oprogramowania Ułatwia dostęp do danych w przypadku kradzieży urządzenia Ułatwia instalację oprogramowania złośliwego Może uniemożliwiać aktualizację o poprawki bezpieczeństwa Rooting może wprowadzić złośliwe oprogramowanie 3

cat /urzadzenia/mobilne/teza/#5 Użycie oprogramowania do zdalnego wyczyszczenia danych na urządzeniu uchroni nasze dane w przypadku kradzieży ZALEŻY od tego jak szybko uruchomimy zdalne czyszczenie danych ZALEŻY od sposobu postępowania złodzieja flight mode, wyłączenie telefonu, klatka Faraday a Problem z zewnętrznymi kartami pamięci SD cat /urzadzenia/mobilne/teza/#6 Bankowość mobilna jest bezpieczniejsza od bankowości internetowej Zależy od konkretnej implementacji MOŻE być bezpieczniejsza: Powiązanie aplikacji z telefonem Ograniczenia na transakcje Bezpieczeństwo zależy od konkretnej platformy mobilnej Bankowość mobilna ZNACZNIE BEZPIECZNIEJSZA niż korzystanie z bankowości internetowej na urządzeniu mobilnym 4

cat /urzadzenia/mobilne/teza/#7 Mamy pełną kontrolę nad danymi na urządzeniu mobilnym Synchronizacja danych z usługami Cloud (Gmail, Windows Live) Używanie oprogramowania do backupu on-line Używanie oprogramowania do współdzielenia danych Uwaga na aplikacje z nadmiarowymi prawami! cat /urzadzenia/mobilne/teza/#8 Zatwierdzanie uprawnień aplikacji przez użytkownika daje większą świadomość i bezpieczeństwo niż weryfikacja na poziomie marketu (ios, WinPhone) Być może część osób jest świadoma zagrożeń, ale czy wszyscy? 5

cat results.txt grep -i rekomendacje Pamiętajmy: Unikajmy łamania zabezpieczeń urządzenia lub metod rooting/jailbreaking jeżeli nie musimy tego robić, Pobierajmy aplikacje tylko z zaufanych marketów, Nie instalujmy aplikacji, które proszą o nadmiarowe prawa, Korzystajmy tylko z zaufanych sieci Wi-Fi, Możemy ograniczyć ryzyko utraty danych z urządzenia w przypadku kradzieży, ale tylko jeżeli: Stosujemy blokadę hasłem alfanumerycznym min. 6-znakowym, Stosujemy szyfrowanie danych na urządzeniu, Bezzwłocznie zainicjujemy zdalne czyszczenie urządzenia. echo Dziękuję za uwagę! exit 6