4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation



Podobne dokumenty
Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać

Marek Krauze

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Podstawy bezpieczeństwa

Zagrożenia mobilne w maju

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

DLP i monitorowanie ataków on-line

Metody ochrony przed zaawansowanymi cyberatakami

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Najważniejsze cyberzagrożenia 2013 r.

Internet Explorer. Okres

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo bankowości internetowej

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

ASQ: ZALETY SYSTEMU IPS W NETASQ

n6: otwarta wymiana danych

ArcaVir 2008 System Protection

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

SMART Notebook rodzina produktów

z testów penetracyjnych

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z APLIKACJI ewniosek

Technologia Automatyczne zapobieganie exploitom

Praca grupowa inaczej Lotus w modelu SaaS Maciej Magierek Lotus Software Sales Specialist

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego:

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB ) Aktualizacje zabezpieczeń :34 3 KB975467

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Tomasz Grześ. Systemy zarządzania treścią


RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Polityka ochrony danych osobowych w programie Norton Community Watch

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Bezpieczeństwo danych w sieciach elektroenergetycznych

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

L.p. Poprawka Opis Kategoria Data instalacji

Portal Security - ModSec Enterprise

Zabezpieczanie systemu Windows Server 2016

Technologie informacyjne (6) Zdzisław Szyjewski

IBM Security Trusteer Fraud Protection

Norton 360 Najczęściej zadawane pytania

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Przełączanie i Trasowanie w Sieciach Komputerowych

Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Aktualizacja dodatku Saba Security Plugin

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Instrukcja konfiguracji funkcji skanowania

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

ZagroŜenia w sieciach komputerowych

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

Lista weryfikowanych poprawek systemu operacyjnego:

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Botnet Hamweq - analiza

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Agenda warsztatów z informatyki śledczej (5 dni)

Audytowane obszary IT

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Strona wizytówka od 400 zł

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

Wprowadzenie do Kaspersky Value Added Services for xsps

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Usuwanie Trojana Zbot/Zeus/Panda

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

epuap Dodanie wyjątków do listy witryn zaufanych do instalowania dodatków i uruchamiania apletów Java

Transkrypt:

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz tworzenie mechanizmów obronnych Dostarczanie ochrony przed najnowszymi zagroŝeniami Przygotowywanie technologii, która będzie chroniła przed nowymi zagroŝeniami Edukowanie w mediach i społecznościach internetowych Badania X-Force 10B 150M 40M 43K analizowanych stron i obrazów prób włamań dziennie spam & phishing udokumentowanych podatności Miliony malware ów Specjalistyczna analiza: Podatności & exploitów Malicious/Unwanted stron Spam i phishing Malware Nowe trendy w zagroŝeniach 1

Rok 2010 w liczbach (H1) WciąŜ wysoka liczba podatności, wzrost o ponad 36%, coraz większą uwagę do bezpieczeństwa przywiązują firmy tworzące oprogramowanie. Ponad 55% wszystkich podatności dotyczy aplikacji WEB. 55% wszystkich podatności nie posiadało łatki od dostawcy oprogramowania (do końca pierwszej połowy 2010) Ataki na PDF wciąŝ dominują w spektrum zagroŝeń. Kwiecień 2010 to największy wzrost ataków związanych z tym zagroŝeniem o ponad 37% w porównaniu ze średnią 2010. Zeus botnet toolkit to wciąŝ jedno z najpopularniejszych narzędzi do tworzenia sieci BOT ów, w 2010 pojawiła się nowa wersja - dubbed Zeus 2.0. Anonimowe proxy wciąŝ zwiększają swoją liczbę. Tworzone są całe pakiety ataków, których celem są dobrze chronione sieci. Atakujący wciąŝ wykorzystują nowe sposoby ataków np. Javascript obfuscation. 35% podatności środowisk wirtualnych dotyczy hypervisor a. 7.2% treści w Internecie jest uwaŝanych za nieakceptowane z powodów społecznych. Brazil, U.S., i Indie generują ponad 25% światowego SPAM u Większość SPAM u (ponad 90%) to wciąŝ tzw. URL spam który zawiera URL. Coraz więcej URL spam u uŝywa zaufanych domen Top spam domains przeniosły się z Chin (.cn) do Rosji (.ru). Ponad 66.8% ataków typu phishing dotyczy USA a pozostałe 32% Europy. 2

WciąŜ brak aktualizacji do ponad połowy podatności Ponad połowa (55%) wszystkich podatności z pierwszej połowy roku nie ma łatki, w tym 71% podatności krytycznych i o wysokim zagroŝeniu. Top pięć systemów operacyjnych to 98% wszystkich podatności w OS. 3

Włamanie = uzyskanie dostępu i/lub manipulacja danymi Uzyskanie dostępu to wciąŝ najczęstsza konsekwencja włamania 52% w H1 2010 a w 2009 50% Manipulacja danymi zyskuje. 21% w H1 2010 4

Security Effectiveness Top Vulnerabilities of 1st Half 2010 Top 14 Vulnerabilities 437 Average days Ahead of the Threat 5 Vulnerabilities Ahead of the Threat 2 Protection released post announcement 7 same day coverage 5

Coraz więcej ataków na uŝytkowników komputerów i oprogramowanie klienckie Ataki na przeglądarki i aplikacje klientów to najczęstsze ataki. Aplikacje do odtwarzania multimediów i edytowania plików równieŝ nie pozostają w tyle. 6

Podatności w Document Readers Portable Document Format (PDF) wciąŝ jest częstszym nośnikiem ataków niŝ inne formaty plików. 7

Zeus Crimeware Service Hosting for costs $50 for 3 months. This includes the following: # Fully set up ZeuS Trojan with configured FUD binary. # Log all information via internet explorer # Log all FTP connections # Steal banking data # Steal credit cards # Phish US, UK and RU banks # Host file override # All other ZeuS Trojan features # Fully set up MalKit with stats viewer inter graded. # 10 IE 4/5/6/7 exploits # 2 Firefox exploits # 1 Opera exploit We also host normal ZeuS clients for $10/month. This includes a fully set up zeus panel/configured binary 8

Konkurencja Zeus a SpyEye jest coraz bardziej popularny Bots mogą usuwać konkurenta Zeus Nowe extra features Keylogger, network sniffer 9

Wirtualizacja w kręgu zainteresowań 35% podatności dotyczy hypervisora W 2010r. Powinno być lepiej: Najwięcej w 2008-100, później spadek o 12% do 88 w 2009, i dalszy spadek 2010 (39 w H1 2010). Trend ten pokazuje, Ŝe dostawcy oprogramowania do wirtualizacji coraz większą uwagę przywiązują do bezpieczeństwa. 10

Michał Ceklarz IBM Internet Security Systems Michal.Ceklarz@pl.ibm.com Pytania? 11