bezpieczne przetwarzanie informacji w kancelarii …...panama papers - wyciek danych z kancelarii...
TRANSCRIPT
![Page 1: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/1.jpg)
Bezpieczne przetwarzanie informacjiw kancelarii prawnej
Tomasz Dyrda
Warszawa, 23 maja 2016
![Page 2: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/2.jpg)
2
Agenda szkoleniaEkosystem IT
Dzisiejsze ataki wcyfrowym świecie
Horyzontbezpieczeństwa Podstawowe pojęcia
dotyczące cyberatakówNajpopularniejsze
techniki atakówPhishing – jak niedać się „złowić”
Inne scenariusze ataku
Sposoby realizacji zyskuz cyberprzestępstw
Studia przypadków
Podsumowanie
![Page 3: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/3.jpg)
3
Ekosystem IT
![Page 4: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/4.jpg)
4Ekosystem IT
Komputer
Smartphone
Tablet
Router
Chmura
Internet
![Page 5: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/5.jpg)
5
Dzisiejsze ataki w cyfrowym świecie
![Page 6: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/6.jpg)
6Światowe Badanie BezpieczeństwaInformacji 2015
18 badanie bezpieczeństwa informacji1,755 respondentów z 67 krajów (w tym z Polski)Przeprowadzone czerwiec-wrzesień 2015
Główne wnioskiOrganizacje zrobiły duży postęp w zakresieochrony przed cyberzagrożeniami, aczkolwiek...Nadal potrzeba znaczących usprawnień, z uwagi nazmiany technologiczne i wzrost złożoności ataków
![Page 7: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/7.jpg)
7
56%55%
47%44%44%
41%38%38%38%38%37%
33%32%
29%29%
25%24%
23%22%21%20%
19%13%
11%30%
33%33%
41%45%44%
44%46%
44%45%
42%45%
47%34%
50%44%
39%46%49%
46%37%40%
37%38%
39%21%
11%12%12%11%12%
15%15%
17%18%
21%18%
21%34%
21%27%
35%30%28%
32%42%40%
44%49%50%50%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Data leakage/data loss preventionBusiness continuity/disaster recovery resilience
Identity and access managementSecurity awareness and training
Incident response capabilitiesSecurity operations (e.g., antivirus, patching, encryption)
Security testing (e.g., attack and penetration)Privileged Access management
Securing emerging technologiesSecurity incident event management & SOC
Threat and vulnerability managementMobile technologies
Cloud computingIT security and Operational Technology integration
Privacy measuresInformation security transformation (fundamental redesign)
Third Party Risk managementInsider risk/threats
Security Architecture redesignOffshoring/outsourcing security activities
Fraud supportIntellectual Property
Forensics supportSocial media
Other (please specify)
high medium low
Które z obszarów bezpieczeństwa miały przypisany w ostatnim roku priorytet – Wysoki,Średni lub Niski? (prośba o ocenę każdego z obszarów)
nWysoki n Średni n Niski
Zapobieganie wyciekom danychZapewnienie ciągłości działania
Zarządzanie tożsamością i dostępemPodnoszenie świadomości w zakresie bezpieczeństwa
Reagowanie na incydenty bezpieczeństwaOperacje bezpieczeństwa (np. antywirus, aktualizacja)
Testowanie bezpieczeństwa (np. testy penetracyjne)Zarządzanie uprzywilejowanymi uprawnieniami
Zabezpieczanie nowych technologiiMonitorowanie bezpieczeństwa i SOC
Zarządzanie podatnościami i zagrożeniamiTechnologie mobilne
Przetwarzanie w chmurzeIntegracja bezpieczństwa IT i OT
Ochrona danych osobowychTransformacja funkcji bezpieczeństwa
Zarządzanie bezpieczeństwem stron trzecichZagrożenia ze strony pracowników
Przeprojektowanie architektury bezpieczeństwaOutsourcing funkcji bezpieczeństwa
Wykrywanie nadużyćOchrona własności intelektualnej
Informatyka śledczaMedia społecznościowe
Inne
Badanie Security Trends:Zapewnienie ciągłości działania jestpriorytetem nr 1 (45%)Ochrona przed wyciekami danych tokolejny priorytet (43%)Podnoszenie świadomości użytkowników wzakresie bezpieczeństw jest równieżistotnym priorytetem (34%)
Priorytety w zakresie bezpieczeństwainformacji
![Page 8: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/8.jpg)
8Najważniejsze podatnościi zagrożenia
Główne zagrożenia
44%Wyłudzanie danychuwierzytelniających(phishing)
43% Złośliwe oprogramowanie(malware)
35%Ataki wykorzystującenieznane podatności (zeroday attacks)
Główne podatności
42% Niefrasobliwi lubnieświadomi pracownicy
34% Przestarzałe mechanizmybezpieczeństwa
35% Wykorzystanie technologiimobilnych
![Page 9: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/9.jpg)
9Ryzyka prawne i dyscyplinarne
Cywilna – klienci kancelariiAdministracyjna – GIODODyscyplinarna – Kodeks Etyki Radcy PrawnegoKarna
![Page 10: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/10.jpg)
10Kodeks Etyki Radcy Prawnegoart. 3 ust. 1Naruszenie postanowień Kodeksu stanowi podstawęodpowiedzialności dyscyplinarnej.
art. 23Radca prawny obowiązany jest zabezpieczyć przed niepowołanymujawnieniem wszelkie informacje objęte tajemnicą zawodową,niezależnie od ich formy i sposobu utrwalenia. Dokumenty i nośnikizawierające informacje poufne należy przechowywać w sposóbchroniący je przed zniszczeniem, zniekształceniem lub zaginięciem.Dokumenty i nośniki przechowywane w formie elektronicznejpowinny być objęte odpowiednią kontrolą dostępu orazzabezpieczeniem systemu przed zakłóceniem działania, uzyskaniemnieuprawnionego dostępu lub utratą danych. Radca prawny powinienkontrolować dostęp osób współpracujących do takich dokumentów inośników.
![Page 11: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/11.jpg)
11
Real Hackers
![Page 12: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/12.jpg)
12
Horyzont bezpieczeństwa
![Page 13: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/13.jpg)
13
13%11%
11%
10%
10%
46%
Hi-Tech
Usługi profesjonalneMedia i rozrywka
Usługi finansowe iubezpieczenia
Sprzedaż detaliczna
Pozostałe:w tym edukacja, przemysłfarmaceutyczny, obrona ikosmonautyka, transport iprzemysł budowlany
Źródło: M-Trends 2016
Cele cyberatakówPodział na branże
![Page 14: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/14.jpg)
14
Styczeń 2016
Luty 2016
Zatrzymanie CharlieTheUnicorn -przestępcy zajmującego siędostarczaniem kont słupów naToRepublic
Hollywoodzkie centrum medycznesparaliżowane przez ransomware
Najważniejsze wydarzeniaw cyberbezpieczeństwie
Włamanie do Banku CentralnegoBangladeszu (81mln USD) Apple vs. FBI: Apple
zobowiązane do dostarczeniaśrodków umożliwiającychodszyfrowanie iPhone SyedaFarooka - terrorysty, który wgrudniu 2015 zastrzelił 14osób.
![Page 15: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/15.jpg)
15
Marzec 2016
Kwiecień 2016
Szpital w Baltimore zaatakowanyprzez ransomware
Szpital w Kentucky sparaliżowanyprzez atak hakerski
Panama Papers - wyciek danychz kancelarii prawnej Mossack Fonseca
Włamanie do hostingu 2be.plprowadzące do niedostępności
infrastruktury klientów, a w efekcieupadku firmy
Wyciek danych 50 mln obywateliTurcji
![Page 16: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/16.jpg)
16
Maj 2016
Wirus zatrzymuje pracę niemieckiejelektrowni atomowejGundremmingen
Zhakowano stronę internetowąKomitetu Obrony Demokracji
(KOD); wyciek danych z kontamailowego Mateusza Kijowskiego
Włamanie na zbiornik.com; wyciekdanych
Wyciek danych 93 mln obywateliMeksyku
Wyciek danych 4 mln użytkownikówserwisu Naughty America
Seria ataków DDoS (blokady usług)na polskie banki
![Page 17: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/17.jpg)
17
Czerwiec 2016
Zablokowana próbawyprowadzenia pieniędzy przez
system SWIFT z komercyjnegobanku
Atak phishingowy na klientówBZWBK ułatwiony przez zmiany wpraktyce uwierzytelnianiaprzelewów ekspresowych
![Page 18: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/18.jpg)
18
0
50
100
150
200
250
300
350
400
450
Liczba ataków na urządzenia Apple
Atak iCloud
Luki w MacOSX
Podatności ibłędy iOS
Tendencja wzrostowaataków na mobilneurządzenia Apple
Ataki na Apple
![Page 19: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/19.jpg)
19
Podstawowe pojęciadotyczące cyberataków
![Page 20: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/20.jpg)
20Podstawowe pojęciaHacker – osoba wyszukująca i wykorzystująca lukibezpieczeństwa w oprogramowaniu
Black hat (zły hacker) – działania bezprawne
White hat (dobry hacker) – działa zgodne z prawem
Podatność, luka – słabość systemu IT, która pozwala hackerowidostanie się do systemu. Sama w sobie nie jest atakiem.
Exploit – program wykorzystujący luki innych systemów, dziękiktóremu hacker może przejąć kontrolę nad systemem i danymi
![Page 21: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/21.jpg)
21Złośliwe oprogramowanie (1)
Koń trojańskiPozornie nieszkodliwenarzędzie, które okazujesię być szkodliwąaplikacją
Umożliwia dostęp dozainfekowanej stacji
Złośliwe oprogramowanie
Wiele typów i odmian
Ciągły rozwój
Zdalne zarządzaniekomputerem ofiary
Działa bez wiedzy i zgodyużytkownika
Haker może zdalnie wysyłaćpliki, zbierać dane,podmieniać komendy
Monitoruje akcjeklawiatury
Ofiara nieświadomazagrożenia
Używany do kradzieżydanych wrażliwych,np. PIN
Malware
Trojan Backdoor Keylogger
![Page 22: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/22.jpg)
22Złośliwe oprogramowanie (2)
Malware
Oprogramowanieszyfrujące
Szyfruje konkretnetypy plików nakomputerze ofiaryZa odszyfrowanieplików atakującymoże żądać okupu
Złośliwe oprogramowanie
Wiele typów i odmian
Ciągły rozwój
Programyszpiegujące
Zbiera informacje oużytkowniku bez jegowiedzyCzęsto przechwytywane sąinformacje o hasłach czyzwyczajach internetowych
Zbiera dane oaktywnościinternetowejWersje, na któremożna wyrazićzgodęInstalacja np. wramach programówfreeware
SpywareRansomware
Adware
![Page 23: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/23.jpg)
23Modelowy schemat ataku
Rekonesans
Atak
Instalacja Komunikacja Kopiowanie
Uruchomienie
Zdalne logowanie dosystemu
Kopiowanie danych
Spakowanie danych dokontenerów chronionychhasłem
Tygodnie Godziny Tygodnie Godziny
Użycie kradzionychkont
Atakowanienowych, podatnychurządzeń
Zainstalowanieoprogramowania
Dodanienowych kontInstalacjaskanerów
Kliknięcie wlinkaOtwarciezałącznika
Zdobycie informacji
Rozpoznaniesystemów
Znalezienie lukWysłaniewiadomości
Skanowaniepodatności
Urządzeniaprzenośne
![Page 24: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/24.jpg)
24Jak długo trwa atak?
146 dni Średnio tyle zajmujewykrycie cyberataku*
53%Włamań jestidentyfikowanych dziękistronom trzecim*
*Żródło: Mandiant 2016 Threat Report
![Page 25: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/25.jpg)
25Wycieki danych - definicja
Do wycieków danych możemy zakwalifikować sytuacje, w których:
Dane dostają się w ręce osoby nieuprawnionej do ich posiadania
osoba nieuprawniona zobaczyła dane,
skradziony został fizyczny nośnik z danymi,
hakerzy wykradli dane,
osoba posiadająca dane przez przypadek opublikowała je wogólnie dostępnych źródłach,
dane są w posiadaniu osoby, która nie powinna mieć do nichdostępu.
![Page 26: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/26.jpg)
26Największe wycieki danych
32 000
50 000
70 000
76 000
77 000
92 000
94 000
130 000
145 000
152 000
0 20 000 40 000 60 000 80 000 100 000 120 000 140 000 160 000
Ashley Madison (2015)
Evernote (2013)
Target (2014)
Wojsko USA (2009)
Sony PSN (2011)
AOL (2005)
T.J.Maxx (2007)
Heartland (2009)
eBay (2014)
Adobe (2013)
Źródło: Statista, Media Reports
![Page 27: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/27.jpg)
27
Wyciek danych z kancelarii Mossack Fonseca -upublicznienie dokumentów, w tym informacji o klientach,ich aktywach i działalności
Panama Papers (1)
Kwiecień 2016
Ujawniono powiązaniaklientów Mossack Fonsecaz rajami podatkowymi
Opublikowano dane200tys. przedsiębiorstw
Wśród opublikowanychdanych, informacje o 12obecnych i byłychgłowach państw i rządów
![Page 28: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/28.jpg)
28Panama Papers (2)Wolumen wynosi ok. 2,6 TB (terabajta) danych. Strukturadokumentów i danych jest następująca:• Maile – ok. 4,8 mln• Bazy danych – ok. 3 mln• PDFy – ok. 2,1 mln• Pliki graficzne – ok. 1,1 mln• Dokumenty tekstowe – ok. 0,3 mln
W sumie powyższe dane stanowią ok. 11,5 mln dokumentówi innych plików.
![Page 29: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/29.jpg)
29Wycieki danych w Polsce
Prywatne danekapitana ABW
Dane z symulatoragiełdowegoGPW Trader
2 mln umówpożyczkowych zfirmy viasms.pl
Dane polskichcelebrytów z firmyFit & Eat
Dane z portaluzbiornik.com
Dane klientów PlusBank
Dane z kancelariiDrzewiecki, Tomaszeki Wspólnicy
Dane klientówT-Mobile
![Page 30: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/30.jpg)
30
Najpopularniejsze techniki ataków
![Page 31: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/31.jpg)
31Ransomware
Oprogramowanieszyfrujące pliki
Często rozsyłanyjako załączniki dowiadomościemail
Zainfekowanemogą być plikipobierane zInternetu
Celem jestotrzymanie okupuw zamian zaodszyfrowaniedanych
![Page 32: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/32.jpg)
32
Znaczny wzrostliczby ataków
Stale nowe wersjeoprogramowania
Celem otrzymanie okupuza odzyskanie danych
2013
2014 2016
2015
RansomlockUrausy
CryptolockerCryptodefence
Cryptowall
Reventon
Lockdroid
Virlock
Teslacrypt
CTB Locker
Lockscreen
Cryptvault
TOX
Teslacrypt2.0
HiddenTear
Chimera
Torrentlocker
Dmalock
73V3N
Locky
Samsam
KerangerPowerware
PetyaTeslacrypt X
Hydracrypt
Radamant
RokkuJigsaw
Cerber
Ransomware – obecne zagrożenie
![Page 33: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/33.jpg)
33
Krótki film o złośliwymoprogramowaniu
![Page 34: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/34.jpg)
34
Jeden z ulubionychsposobów nakradzież tożsamości
Ogromny zasięg zograniczonąmożliwością kontroli
Infekowaniekomputerów poprzez
podpinaniezłośliwych stron dosieci reklamowych
Trudno odróżnićzłośliwą i nielegalnąod zwykłej, legalnej
reklamy
Malvertising
Malvertising
![Page 35: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/35.jpg)
35
Phishing – jak nie dać się „złowić”?
![Page 36: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/36.jpg)
36
40%
Maili phishingowychjest otwieranych wciągu godziny* odotrzymania
78%Ataków jest związanychz podszywaniem siępod zespoły IT**
*Źródło: 2016 NTT Group Global Threat Intelligence Report**Żródło: Mandiant 2015 Threat Report
Phishing
![Page 37: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/37.jpg)
37Wszystko zaczyna się od phishingu
Phishing
Malware
Złamaniezabezpieczeńdanychwrażliwych
Atak APT
Złamaniezabezpieczeńsystemówbankowych
Inne ataki
Ransomware
Adware
![Page 38: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/38.jpg)
38Schematy ataków phishingowych (1)
1. Zainfekowana strona internetowa
Otrzymaniewiadomości email
Treść skłania ofiarędo kliknięcia na link
Odwiedzenie stronyskutkuje
ściągnięciem iinstalacją malware
Odnośnikprzekierowuje na
zainfekowanąstronę internetową
![Page 39: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/39.jpg)
39Przykłady ataków phishingowych (1)
1. Zainfekowana strona internetowa
![Page 40: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/40.jpg)
40Schematy ataków phishingowych (2)
2. Wysłanie poufnych danych na podany adres email
Otrzymaniewiadomości email
Treść skłania ofiarędo odpowiedzi na
Dane poufnedostają się w ręce
hakerów
A dalej do podaniapoufnych danych wwysyłanym emailu
![Page 41: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/41.jpg)
41
2. Wysłanie poufnych danych na podany adres email
Przykłady ataków phishingowych (2)
![Page 42: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/42.jpg)
42Schematy ataków phishingowych (3)
3. Zainfekowany załącznik
Otrzymaniewiadomości email
Treść skłania ofiarędo otwarciazałącznika
Załącznik jestzainfekowany
Otwarcie załącznikapowoduje instalację i
uruchomienie malware
![Page 43: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/43.jpg)
43
3. Zainfekowany załącznik
Przykłady ataków phishingowych (3)
![Page 44: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/44.jpg)
44Schematy ataków phishingowych (4)
4. Przekierowanie na spreparowaną stronę
Otrzymaniewiadomości email
Po podaniuwymaganych danych
trafiają one dohakerów
Treść skłania ofiarędo kliknięcia na link
Odnośnikprzekierowuje na
stronę internetowąprzypominającą stronę
np. banku
![Page 45: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/45.jpg)
45
4. Przekierowanie na spreparowaną stronę (1)
Przykłady ataków phishingowych (4)
![Page 46: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/46.jpg)
46
4. Przekierowanie na spreparowaną stronę (2)
Przykłady ataków phishingowych (5)
![Page 47: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/47.jpg)
47Dobre praktyki – jak postępować
Nie otwieraćzałącznikówwiadomości odnieznanych nadawców
Sprawdzać adresy, doktórych przekierowująlinki w otrzymywanychwiadomościach
W razie wątpliwościnie klikać na linki, nieotwierać załączników
Nie wysyłać poufnychdanych doniezweryfikowanych ipodejrzanych odbiorców
![Page 48: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/48.jpg)
48Atak socjotechniczny
Atak socjotechniczny
Atakujący nakłania ofiarę do wykonania jakiejś czynności
„Łamanie ludzi a nie haseł”
Używając socjotechniki można np. uzyskać od ofiary danepotrzebne do logowania w zaufanych serwisach
![Page 49: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/49.jpg)
49
Atak w praktyce
![Page 50: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/50.jpg)
50
Inne scenariusze ataku
![Page 51: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/51.jpg)
51Inne scenariusze ataku (1)1. Złośliwe urządzenie
2. Złośliwy punkt dostępu WiFi
Ofiara otrzymujependrive (np. jako
materiałymarketingowe)
Podpięcie pendrivepowoduje
uruchomieniemalware
Malware zarażakolejne podpinane
nośniki
Infekcjarozprzestrzenia się
na innychużytkowników
Ofiara podpina się dosieci (np. chcącominąć firmowe
środkibezpieczeństwa)
Atakujący rozgłaszawłasną sieć WiFi na
terenie firmy
Atakującymonitoruje i
modyfikuje ruch wramach sieci
Atakujący przechodzido klasycznych technik
(podmiana stron,kradzież danych
logowania)
![Page 52: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/52.jpg)
52Inne scenariusze ataku (2)3. Wyłudzenie dodatkowych środków uwierzytelnienia
4. Niepoprawne zarządzanie utylizacją dokumentów
Atakujący wywołujena komputerze
ofiary fałszywe oknoproszące o wpisanie
kodu SMS
Atakujący posiadadostęp do komputeraofiary, nie ma dostępu
do kodów SMS
Atakujący możezasugerować
instalację złośliwejaplikacji mobilnej
Atakujący uzyskujedostęp do zasobów
chronionychdodatkowym
uwierzytelnieniem
Dane poufne nie sąobjęte odpowiedniąprocedurą utylizacji
Atakujący posiadadostęp do odpadków
danej firmy (np.firmy zbierającej
makulaturę)
Atakujący uzyskujedostęp do poufnych
danych
Dane mogą zostaćwykorzystane dodalszych ataków
(rekonesans) lub byćźródłem wycieku
![Page 53: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/53.jpg)
53
Sposoby realizacji zysku z cyberataku
![Page 54: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/54.jpg)
54Motywacje atakujących
Zdobyciepieniędzy
Zdobyciekonkretnej wiedzy
Zdobycie poufnychdanych
Powodyosobiste
32%
18%16%
14%11%
6%3%
0%
5%
10%
15%
20%
25%
30%
35%
Zyskfinansowy
Zakłóceniedziałalności
Kradzeżdanych
osobowych
Kradzieżwłasności
intelektualnej
Kradzieżdanych
poufnych
Nie wiem Inne
Źródło: State of Cybersecurity, Implications for 2016, Cybersecurity Nexus
![Page 55: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/55.jpg)
55Sprzedaż zdobytych informacji
Numery kart kredytowych
Dane do logowania (credentials)
Własność intelektualna (technologie, patenty, rozwiązania)
Dane dotyczące infrastruktury IT zaatakowanej firmy
Dane osobowe użytkowników
Okup za niepublikowanie/odszyfrowanie danych
![Page 56: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/56.jpg)
56Korzyści pozafinansowe
Zakłócenie działalności biznesowej
Chęć zniszczenia biznesu
Działania przeciw bezpośredniej konkurencji
Sprawdzenie się jako hacker (script kiddies)
Satysfakcja osobista (zemsta, zazdrość, itp.)
![Page 57: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/57.jpg)
57Bitcoin – waluta hakerów
Cyfrowa waluta oparta o protokoły kryptograficzne
Całkowicie zdecentralizowana (web of trust), bez organuzarządzającego
Szansa na monetyzację czarnego rynku
Korelacja między liczbą ataków i ofiar a kursem Bitcoina
Przeliczalny na klasyczne waluty (kantory bitcoin)
![Page 58: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/58.jpg)
58
Studia przypadków
![Page 59: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/59.jpg)
59Wyciek danych z kancelarii prawnejWrzesień 2015
![Page 60: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/60.jpg)
60Atak na kancelarię w prasie
![Page 61: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/61.jpg)
61
Temat: Pytanie o współpracę i zakres działalności?
Witam,Piszę do Państwa w sprawie uzyskania informacji na temat obsługi dopiero co powstającego oddziałuterenowego w Polsce naszej firmy. Powierzono mi zadanie zebrania informacji oraz nawiązania kontaktu zpotencjalnymi współpracownikami dla naszego przedsiębiorstwa. Kontakt znalazłem za pośrednictwemsieci, interesuje mnie na tym etapie wstępna informacja co do zakresu oraz cen Państwa usług. Czyistnieje pewnego rodzaju „Cennik Firmowy”, który mogą Państwo przedstawić?
Jeśli będzie potrzeba informacji z naszej strony z przyjemnością dostarczę dokument ze szczegółowymopisem w języku polskim wymagań/zaleceń postawionych przez firmę. Tymczasem, mógłbym uzyskać odPaństwa pełen zakres świadczonych usług? Sprawa dotyczy przedsiębiorstwa gospodarczego na terenieRzeczpospolitej.
Czekam na Państwa odpowiedź oraz liczę na owocną współpracę.
Pozdrawiam,Marek BłaszczykKoordynator Techniczny w PolsceEuroLogisticCourtensdreef 339, 4040 [email protected]+0471 55 84 19+0471 55 84 22
Atak na kancelarię (1)
![Page 62: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/62.jpg)
62
Temat: Eurologistic, szczegóły współpracy dla Kancelarii?
Witam ponownie,Na wstępie chciałbym przeprosić za wydłużony czas odpowiedzi, jesteśmy jeszcze w fazie organizacyjnejspółki. Kieruję do Państwa wiadomość już z osobistej skrzynki, aby utrzymywać korespondencję w jednymmiejscu.
[…] Rozumiem, że dalej są to ogólne informację, wystąpiłem jednak z prośbą do centralnego biura obsługiz udostępnieniem szczegółowego rozpisu zadań (aktualnych oraz nadchodzących) dla Państwa kancelarii,załączona jest tam również umowa wstępna, która oczywiście może podlegać negocjacji. Uwzględniłeminformację otrzymaną od Państwa i w odpowiedzi również dodano do dokumentu nasze oczekiwania co dokosztów współpracy, niezależnie czy będzie ona przebiegać na zasadach okresowych lub też podpisaniastałego kontraktu.
Plik podpisany jest cyfrowo i tylko do wglądu dla Państwa.
http://docs.logisticservers.eu/?fname=polska_filia_eurologistic_uslugi_wymagania.doc
Proszę o zapoznanie się z dokumentem, niezależnie od czasu który potrzebują Państwo na przedstawienieoferty pozostaję do dyspozycji. Odpowiedź jednak może się wydłużyć o okres kilku dni z racji urlopupracowniczego.
Z poważaniem,Marek Błaszczyk
Atak na kancelarię (2)
![Page 63: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/63.jpg)
63
1. Atak 2. Eskalacja 3. Rezultaty
Dostęp do danychprywatnych pracowników
Nawiązanie relacji biznesowej zofiarą
Skłonienie ofiary do otwarciazałącznika wiadomości
Dostęp do akt sprawprowadzonych dla Klientów
Dostęp do skrzynek emailpracowników
Schemat ataku na kancelarię prawną
Phishing
Instalacja złośliwegooprogramowania
Przejęcie kontroli nadinfrastrukturą IT
Infrastruktura ITkancelarii
![Page 64: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/64.jpg)
64
Żądanie okupu w zamianza niepublikowanie i trwałeusunięcie skradzionychdanych
Atakujący zyskał dostęp dodanych wrażliwych kancelarii,
w tym danych klientów
Publikacja „próbki”wykradzionych danych naforum w DarkWeb, w celuuwiarygodnienia ataku
Konieczność zmianyzabezpieczeń w sieci
kancelarii aby zapobiec kolejnymatakom
Konsekwencje ataku
![Page 65: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/65.jpg)
65Atak na routery domoweLata 2014-2015
![Page 66: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/66.jpg)
66Atak na routery domowe w prasie
![Page 67: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/67.jpg)
67
1. Atak 2. Eskalacja 3. Rezultaty
Nasłuch komunikacji
Zamiana tekstu
Nakłonienie użytkownika dopodania danych do logowania
do systemu bankowego nafałszywej stronie banku
Dostęp do sieci na prawachadministratora
Wykradzenie danych dologowania na prawachadministratora
Monitorowanie sieci
Przekierowywanie DNS
Podmiana numerów kontbankowych w schowku
Podmiana numerów kontbankowych w trakcie ichwypełniania w systemie
Zdobycie danych wrażliwychużytkownika
Schemat ataku na routery domowe
Wykorzystanie luk wurządzeniach
Przejęcie kontroli nadrouterem
![Page 68: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/68.jpg)
68
Atakujący możeprzekierować połączenie zbankiem na inny serwer DNS(np. stronę założoną przezsiebie w celu zdobycia danych)
Atakujący uzyskuje dostęp dohaseł administratora sieci
Zainicjować ataki typuphishing i pharming
Atakujący ma możliwośćmonitorowania zdarzeń w sieci
Może zmieniać parametryruchu sieciowego
Konsekwencje ataku
![Page 69: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/69.jpg)
69Przypadek Dyrektora HR
![Page 70: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/70.jpg)
70Schemat incydentu
1. Atak 2. Eskalacja 3. Rezultaty
Użytkownik zostaje przekierowanyna zainfekowaną stronę
Użytkownik ignoruje alertyantywirusa
Pliki użytkownika zostajązaszyfrowane
Użytkownik odwiedza stronęInternetową korzystającą z sieci
reklamowej
Automatycznie ściągnięte izainstalowane zostaje złośliwe
oprogramowanie
Za odszyfrowanie plikówatakujący żąda okupu
Atakujący tworzy stronęinternetową, którejodwiedzenie skutkujezarażeniem (exploit kit)
Podłączenie złośliwejstrony do dużej siecireklamowej
![Page 71: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/71.jpg)
71
Za przekazanie kodudeszyfrującego atakującyżąda zapłaty określonejsumy
Pliki na zainfekowanymkomputerze zostają
zaszyfrowane
Po pewnym czasie hasłodeszyfrujące wygasa i niema możliwości odzyskaniadanych
Konieczność wynajęcia firmy,która pomoże odszyfrować
dane dyrektora HR, zawierającedane wrażliwe pracowników
Konsekwencje incydentu
![Page 72: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/72.jpg)
72
Podsumowanie
![Page 73: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/73.jpg)
73Przetwarzane danych-rekomendacje
Komputer
Smartphone
Tablet
WiFi
Chmura
Internet
![Page 74: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/74.jpg)
74
Rozdzielenie urządzeń służbowych i prywatnych
Komputery i urządzenia mobilne• Szyfrowanie danych• Stosowanie antywirusa i „zapory ogniowej”• Zakładanie użytkownika i hasła/PINu• Kopie zapasowe
Poczta elektroniczna/Chmura• Korzystanie z renomowanych dostawców• Stosowanie „mocnych” haseł• Wybieranie płatnych usług
Internet/WiFi• Unikanie publicznych sieci• Zabezpieczenie własnej sieci WiFi
Przetwarzane danych-rekomendacje
Komputer
Smartphone
Tablet
E-mail Chmura
WiFiInternet
![Page 75: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/75.jpg)
75
Pytania?
![Page 76: Bezpieczne przetwarzanie informacji w kancelarii …...Panama Papers - wyciek danych z kancelarii prawnej Mossack Fonseca Włamanie do hostingu 2be.pl prowadzące do niedostępności](https://reader034.vdocuments.mx/reader034/viewer/2022050606/5fadd76e5ec7534c06135833/html5/thumbnails/76.jpg)
76Dziękuję za uwagę
Tomasz Dyrda
Ernst & Young Business AdvisoryForensic Technology and Discovery
Services
Tel. +48 22 557 87 46Email: [email protected]
Dyrektor