Nasycenie polskiego rynku komórkowego przekracza 100% Obecnie aktywnych jest kart ponad 40 mln kart SIM



Podobne dokumenty
Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1

Połączenia do sieci Heya. Roaming wychodzące

GSMONLINE.PL old. Ponad miliard GB danych w rok

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Regulamin korzystania ze służbowych telefonów komórkowych przez pracowników Urzędu Miejskiego w Słupsku

Mówi się, że telefonia się kończy, więc dlaczego operatorzy telekomunikacyjni nadal chcą ją oferować? Tani i dobry VOIP dla wszystkich

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 310 kpl. telefonów komórkowych

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

Agenda. Rys historyczny Mobilne systemy operacyjne

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

najlepsze taryfy dla smartfonów

SIŁA PROSTOTY. Business Suite

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Agnieszka Kowalska Katarzyna Bayer Filip Szwejkowski kl.2cl r.

dodanych Rynek usług w Polsce edycja! i multimedialnych Prognozy rozwoju na lata Data publikacji: kwiecień 2011

Nie więcej niż Brutto 15,00 za miesiąc. 24,60 za miesiąc. 6,15 zł za miesiąc. 0,12 zł za 1 minutę. 0,18 zł za 1 minutę. 0,18 zł za 1 minutę.

Cennik świadczenia usług telekomunikacyjnych taryfy PLUS. z dnia r. POŁĄCZENIA KRAJOWE 1. OPŁATY PODSTAWOWE W TARYFIE PLUS.

Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam" obowiązuje od dnia 27 grudnia 2014 r.

Agnieszka Kowalska Katarzyna Bayer Filip Szwejkowski kl.2cl r.

OFERTA NA USŁUGI TELEKOMUNIKACYJNE

PLAN STUDIÓW DLA KIERUNKU: Edukacja Techniczno-Informatyczna - studia I-go stopnia SPECJALNOŚĆ: Technologie Internetowe i Multimedialne

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

biznes zmienia się z Orange

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Cennik Lepszy Telefon 30

Best MOVE. Twój najlepszy ruch.

GSMONLINE.PL. UKE: Polacy o rynku telekomunikacyjnym w roku

OP-IV ŁB Zmieniony Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

Cennik świadczenia usług telekomunikacyjnych taryfy PLUS DLA FIRM z dnia r.

Zapytanie ofertowe. nr ZO/11/18/BD

Biuletyn IR Cyfrowego Polsatu września 2014

Szczegółowy opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Wykorzystanie potencjału internetu

Wprowadzenie do Kaspersky Value Added Services for xsps

Wykład 2. Problemy występujące na rynku Stacjonarnym Mobilnym (MNO, MVNO) Dostępu ( stacjonarnego i szerokopasmowego) Pojęcia ARPU, Chern

Czy nie ma bata na cyberatak?

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style

OP-IV LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

Opis przedmiotu zamówienia.

Wspólna propozycja w ramach porozumienia z dnia

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Regulamin korzystania ze służbowych telefonów komórkowych przez pracowników Urzędu Miejskiego w Radomiu

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych.

Bankowość mobilna w oczach %&'(')#*+,- Polaków./&'01-%2$013/./& 2-#1*0'#41+/)2'+#'#$'& *3-%-2+-)51'.-# Warszawa, 6*&+-)17$0*4189:;<:=;88&:

sprawdzonych porad z bezpieczeństwa

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku

Prezentacja Zarządu Warszawa, 10 luty 2012

Nie więcej niż Brutto 18,45 za miesiąc. 36,90 za miesiąc. 6,15 zł za miesiąc. 0,05 zł za 1 minutę. 0,12 zł za 1 minutę. 0,30 zł.

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

OP /2012 Załącznik nr 3 Szczegółowy opis przedmiotu zamówienia

Norton 360 Najczęściej zadawane pytania

GSMONLINE.PL old. Wirus w smartfonie - co robić

USŁUGI TELEKOMUNIKACYJNE SIECI PLUS. dla : IPA Kraków

Naczynia połączone czyli o dostępności e-usług. Kuba Dębski / Integracja

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Biuletyn IR Cyfrowego Polsatu lutego 2017

Opis przedmiotu zamówienia

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Best MOVE. Twój najlepszy ruch.

Preferencje konsumentów rynku telekomunikacyjnego w latach

Skontaktuj się z nami

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 22 grudnia 2008 roku

Regulamin dla Użytkowników końcowych transakcji SMS Premium Rate. 1 Postanowienia ogólne. 2 Definicje. Strona 1 z 6

Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania

Ochrona biznesu w cyfrowej transformacji

OPIS PRZEDMIOTU ZAMÓWIENIA

Cennik Taryfy MIX X z dnia r.

Raport CERT NASK za rok 1999

OPIS PRZEDMIOTU ZAMÓWIENIA. na świadczenie usług łączności telefonii komórkowej wraz z dostawą aparatów telefonicznych na potrzeby LAWP w Lublinie

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Dzień Bezpiecznego Internetu,,TWORZYMY KULTURĘ SZACUNKU W SIECI,,

Biuletyn IR Cyfrowego Polsatu. 27 czerwca 3 lipca 2016

Polski rynek mobile vs biznes

Bezpieczeństwo usług na przykładzie VoIP

Szczegółowe Warunki Promocji Voice Net Zostań z nami dla klienta indywidualnego (dla obecnych Abonentów)

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Szczegółowe Warunki Promocji Voice Net Zostań z nami dla klienta indywidualnego (dla obecnych Abonentów)

Mobilny internet w Netii

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Biuletyn IR Cyfrowego Polsatu listopada 2011 r.

SkyCash Poland S.A. Innowacyjna usługa płatnicza

Regulamin promocji Firma bez Ograniczeń obowiązuje od dnia 16 kwietnia 2012 roku do odwołania

Technik teleinformatyk. Zespół Szkół Nr 2 w Sanoku

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Regulamin korzystania z telefonii komórkowej w Uniwersytecie Medycznym w Lublinie

Transkrypt:

Skąd się biorą dziury w serze? czyli bezpieczeństwo aplikacji mobilnych Andrzej Karpiński Zarządzanie Bezpieczeństwem Systemów Teleinformatycznych Grupy TP Andrzej.Karpinski@telekomunikacja.pl Skala zjawiska Nasycenie polskiego rynku komórkowego przekracza 100% Obecnie aktywnych jest kart ponad 40 mln kart SIM Na koniec 2010 roku ze smartfonów korzystało 14% abonentów Szacunki wskazują, że na koniec 2011 odsetek ten wzrośnie do 30% Na świecie natomiast do 2010 sprzedano 500 mln smartfonów http://www.mycomputertechblog.com Do końca 2011 liczba ta ma sięgnąć 1 miliarda Smartfony to poważny biznes, a nie tylko multimedialne zabawki pełne bajerów 2 Skąd się biorą dziury w serze?

Czym jest smartfon? Procesor taktowany zegarem o częstotliwości 1 GHz i więcej, coraz częściej nawet dwurdzeniowy RAM nierzadko przekraczający 1 GB Dzisiejsze smartfony mocą obliczeniową dorównują komputerom sprzed kilku lat! System operacyjny Smartfon jest przez podłączony do sieci - rosnące pasmo! Wciąż raczkujący rynek antywirusów i firewalli dla TK znaczną część czasu (3G, Wi-Fi, Bluetooth) http://newstodaynews.com Smartfony są narażone na podobne zagrożenia, jak komputery, o czym zazwyczaj nie wiedzą użytkownicy! 3 Skąd się biorą dziury w serze? Użytkownik smartfona Ze smartfonu, jakby nie był skomplikowany wewnątrz, ma korzystać zwykły człowiek niezbędne jest, by był prosty, ergonomiczny i wygodny w codziennej pracy. Nacisk został postawiony na usability, a nie na techniczną stronę rozwiązań. Zdecydowana większość osób, korzystających ze smartfonów to laicy w ogólnych kwestiach informatycznych......a tym bardziej w kwestii bezpieczeństwa IT Michael Kwan na licencji CreativeCommons Brak im świadomości istnienia zagadnienia, nawyków A skoro nie wiedzą, że muszą dbać o bezpieczeństwo, tym bardziej nie wiedzą PO CO trzeba to robić. 4 Skąd się biorą dziury w serze?

Aplikacje na smartfony 3 profile dostawców aplikacji Pisane za pomocą wysokopoziomowych narzędzi Oderwane od sprzętu brak bezpośredniej kontroli programisty nad działaniem aplikacji Duża łatwość pisania do tworzenia aplikacji nie jest potrzebna duża wiedza i doświadczenie Sukces może spowodować nagły ogólnoświatowy wzrost zapotrzebowania na daną funkcjonalność 5 Skąd się biorą dziury w serze? Potrzeby biznesowe przedkładane są ponad bezpieczeństwo konkurencja na rynku wymusza krótkie terminy, i wprowadzanie na rynek nie do końca dopracowanych i przetestowanych rozwiązań Bezpieczeństwo vs. łatwość użytkowania zawsze wygrają potrzeby rynku! W efekcie są podatne na klasyczne ataki, np. buffer overflow, czy wynikające z innych, prostych błędów Smartfon to nie tylko gry Coraz częściej smartfony używane są do znacznie poważniejszych zadań, jak choćby: Dostęp do bankowości elektronicznej Mobilne płatności Inne aplikacje: bilety, rezerwacje,. Za pośrednictwem mobilnego terminala możemy otrzymywać jednorazowe hasła dostępu A sieciowy czy raczej komórkowy przestępca może: Szpiegować nas za pośrednictwem naszego telefonu Zarabiać naszym kosztem (hidden premium sms) Wykonać przy naszej pomocy atak DDoS na sieć operatora Nie zawsze musimy bowiem wiedzieć, że telefon wysyła właśnie SMS/MMS, bądź przesyła dane! 6 Skąd się biorą dziury w serze?

Zacznijmy od siebie Często to sam użytkownik przez swoją niefrasobliwość zaprasza przestępcę! Gubimy telefon...a w nim PIN 1111, 1234, 4321 albo podobny nie zabezpieczamy w żaden sposób delikatnych danych nie znamy procedur zgłaszania kradzieży, a nawet IMEI aparatu! Nie aktualizujemy firmware u, aplikacje z niepewnych źródeł - Black Hat Czasem sami użytkownicy korzystają z telefonu w niecnych celach (stalking, sexting, czytanie nie swoich smsów/poczty) Publikujemy swój numer telefonu w internecie Nie edukujemy i nie uświadamiamy najmłodszych użytkowników 7 Skąd się biorą dziury w serze? Komórki, wirusy, operatorzy Robak Slammer/Sapphire (2003 r.), w ciągu 15 minut przerwał działanie usług kryzysowych i tysięcy bankomatów oraz zablokował usługi telefonii komórkowej 23 mln użytkowników w Azji; mimo, że nie był skierowany na sieci komórkowe! ComLand Design Pierwszy specyficzny wirus sieci komórkowych został odkryty w roku 2004. Później było już tylko gorzej :) Na dziś znamy około 500 wirusów, 80 różnych rodzajów Wg raportu Akamai Technologies The State of the Internet za 1Q 2011 Polska zajmowała niechlubne 5. miejsce wśród krajów, odpowiedzialnych za ataki z wykorzystaniem sieci mobilnych. Można więc bez ryzyka założyć, że obiektem sporej części tych ataków są/będą użytkownicy z naszego kraju. Bomba tyka 8 Skąd się biorą dziury w serze?

Komórki, wirusy, operatorzy Operatorzy praktycznie kontrolują to, co dzieje się w ich sieci Obligują ich do tego wymogi ustawowe i regulacyjne...a pomaga dostępność rozwiązań IPS/AV dla sieci mobilnych Problemy mogą wystąpić w przypadku małych MVNO Nie łudźmy się - wszystkie rodzaje ataków znane z Internetu będą obecne w sieciach telefonii mobilnej Sieć Orange jest jednym z pionierów zapobiegania tego typu zagrożeniom już od kilku lat wiadomości MMS, wysyłane do naszych użytkowników są przed dostarczeniem automatycznie skanowane po stronie operatora. Efekty robią wrażenie liczba zablokowanych wiadomości sięga nawet 100 tysięcy miesięcznie! 9 Skąd się biorą dziury w serze? A co na to prawo? W przypadku problemów, związanych z bezpieczeństwem teleinformatycznym usług telekomunikacyjnych, mamy do czynienia z nową grupą przestępstw. Efektem jest spory problem ze skutecznością ścigania: powstały dedykowane w tym kierunku zespoły, budowane są kompetencje potrzeba czasu, doświadczenia, kontaktów itd Nierzadko regulacje okazują się nieskuteczne, zdarza się wręcz, że szkodzą (casus kontroli treści, rozporządzenie o obowiązkach operatorów) Dodatkowo fakt, iż przeciętny użytkownik zazwyczaj nie rozumie zagadnienia, powoduje, że tego typu sprawy nie są nośne medialnie i politycznie Przy zgłaszaniu tego typu przestępstw, nierzadki jest brak zrozu-mienia i bagatelizowanie przez funkcjonariuszy organów ścigania 10 Skąd się biorą dziury w serze?

Jak przeciwdziałać? Powszechna EDUKACJA począwszy od szkół, poprzez prelekcje, konferencje, telewizję, internet, prasę Edukacja specjalistyczna z jednej strony powrót do nauki podstaw (asembler, C, algorytmika), z drugiej - włączenie zagadnień bezpieczeństwa do programów studiów. Informatyka to nie nowinki! Edukacja w innych dziedzinach psychologia, pedagogika, prawo, policja oraz polskojęzyczne opracowania, artykuły, konferencje, publikacje, prace naukowe, np. z psychologii Internetu Wykreowanie nawyku świadomego korzystania z urządzeń i aplikacji mobilnych najpierw zrozumieć ich działanie, potem używać. Uświadamianie o zagrożeniach od najmłodszego wieku, ważna rola rodziców i wychowawców. Nie bądźmy bezkrytyczni wobec nowinek, projektujmy odpowiedzialnie świat (nr 112 na VoIP, smartfon dla prezydenta) Uważajmy z propozycjami regulacji prawnych ( urządzenia grzewcze znane niegdyś jako żarówki) Współpraca w zakresie bezpieczeństwa pomiędzy instytucjami, operatorzy telekomunikacyjni naprawdę są na nią otwarci Rozważna budowa sieci i projektów telekomunikacyjnych TTM, a bezpieczeństwo aplikacji mobilnych znaleźć złoty środek, obecnie chyba go zgubiono? 11 Skąd się biorą dziury w serze? Dziękuję za uwagę