natalia szwarc - przewidywany rozwój zagrożeń systemów informatycznych
DESCRIPTION
Future dangerous for ITTRANSCRIPT
![Page 1: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/1.jpg)
Przewidywany rozwój zagrożeń dla systemów informatycznych
Tendencje
Najpierw ludzie potem technika
Socjotechniki
Portale społecznościowe
Kradzież tożsamości
M-zagrożenia
Bezpieczeństwo informacji
CyberprzestepczośćNatalia Szwarc - Przewidywany rozwój zagrożeń dla systemów informatycznych.
Wydział Ekonomiczny UG, specj. Biznes Elektroniczny, Kwiecień 2009
![Page 2: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/2.jpg)
Rodzaje zagrożeń wykrytych przez Panda Security w I kwartale 2009r.
Główna tendencja: wzrost liczby programów szpiegujących z 2,5% w poprzednim kwartale do 13,15% w ciągu pierwszych trzech miesięcy bieżącego roku.
21,13 %
6,48 %
1,59 %
31,51 %
11,54%
27,64 %
Adware Spyware Dialers Trojans Worms Others
![Page 3: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/3.jpg)
Najpierw ludzie potem technikaZ reguły najsłabszym ogniwem jest
Większość kradzieży
nie jest dokonywana w wyniku ataku
cyberprzestępców z zewnątrz
na środowisko komputerowe firmy,
ale przede wszystkim w wyniku
za pomocą różnego rodzaju nośników danych.
![Page 4: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/4.jpg)
Socjotechniki wciąż żywe? Wczoraj…Zabezpieczenia
Aktualizacje zabezpieczeńOkresowe szkolenia
Co na to haker ??Hacker po prostu
do zaufanej osoby w firmie i zaproponuje jej, aby otworzyła konkretną stronę. Złośliwy
kod zostaje pobrany przez przeglądarkę i uruchomiony.
![Page 5: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/5.jpg)
Dziś i jutro: personalizacja wiadomości a phishing
Technika wykorzystująca znajomość
osobistych preferencji użytkowników.
Dostarczanie treści dopasowanych do Twoich zainteresowań, czyli atrakcyjnych dla Ciebie.
Po to by nakłonić Cię do wykonania
określonej akcji, np. kliknięcia w fałszywe przekierowanie.
![Page 6: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/6.jpg)
Ale skąd tyle o mnie wiedzą??
Potęga web 2.0,
czyli haker Twoim przyjacielem.
To, co już jest, a w przyszłości będzie jeszcze bardziej popularne…
![Page 7: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/7.jpg)
…portale społecznościoweSzwedzki stół prywatnych danych,
które sami dostarczamy.
W niepamięć odchodzą już wirusy rozsyłane pocztą elektroniczną.
Wyłudzanie pieniędzy na Naszej-Klasie, przejmowanie cudzych profili w społecznościach internetowych to
coraz mocniejsze trendy w cyberprzestępczości.
![Page 8: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/8.jpg)
![Page 9: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/9.jpg)
![Page 10: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/10.jpg)
Socjo-faktySociete Generale - pracownik przy użyciu własnej wiedzy i
skradzionych haseł dokonał nielegalnych transakcji na kwotę ponad
Gdy byłem napastnikiem, socjotechnika działała
(Kevin Mitnick, najsławniejszy hacker na świecie)
Efektywność takich ataków jest największa w wypadku dużych firm, a im mniejsza organizacja,
tym atak jest trudniejszy.
![Page 11: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/11.jpg)
Jak się bronić?
Kluczowe są wiedza i zdrowy rozsądek.
Nie udostępniać danych prywatnych.
Szkolić pracowników oraz tworzyć procesy postępowania
i ustalać hierarchie dostępu do danych.
W ten sposób można minimalizować ryzyko.
![Page 12: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/12.jpg)
Obszary zastosowań oraz popularność technologii mobilnych
dynamicznie rośnią
i dlatego…
M-zagrożenia
![Page 13: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/13.jpg)
M-zagrożenia
…najbardziej „gorącym” tematem w ostatnim okresie jest
które nosimy w telefonach czy palmtopach.
![Page 14: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/14.jpg)
Prawdopodobnie zagrożenia mobilne w roku 2009 ciągle będą charakteryzowały się
ograniczonymi możliwościami a ich ilość nie wzrośnie lawinowo,
jednak w 2010 roku sytuacja będzie znacznie poważniejsza a lat
zagrożenia mobilne będą częścią naszego codziennego życia
(Magnus Kalkuhl - Kaspersky Lab Global Research and Analysis Team)
M-zagrożenia
![Page 15: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/15.jpg)
M-zagrożenia
ankietowanych korzysta z szyfrowania danych, a w
przedsiębiorstw szyfruje się e-maile.
firm zdefiniowało reguły bezpieczeństwa dotyczące metod
postępowania z urządzeniami mobilnymi.
![Page 16: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/16.jpg)
Wniosek:
„wielohektarowe pole popisu”
dla...
…tych dobrych i tych złych
M-zagrożenia
![Page 17: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/17.jpg)
Na początku 2009 roku odkryto w Azji pierwszego SMS-owego robaka „Sexy View”, używającego
prawidłowego certyfikatu S60 3rd Edition.
Coraz większym problemem staje się również spam SMS-owy.
Według analityków z IDC, firm spotkało się z atakami bezpieczeństwa na swoje urządzenia
mobilne, a spośród pracowników tych przedsiębiorstw zgubiło co najmniej jedno takie
urządzenie.
M-fakty
![Page 18: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/18.jpg)
M-faktyMarzec 2009: F-Secure wprowadza na rynek aplikację
F-Secure Mobile Security 5.0, która prowadza nowe zaawansowane zabezpieczenia telefonu:
Blokadę zdalną - zablokowanie telefonu, za pomocą pojedynczej wiadomości SMS, wysłanej z dowolnego
urządzenia.
Czyszczenie zdalne – usunięcie danych, również przy użyciu wiadomości SMS.
Opcję kontroli antykradzieżowej - blokada telefonu w przypadku próby zmiany karty SIM przez złodzieja
![Page 19: Natalia Szwarc - Przewidywany rozwój zagrożeń systemów informatycznych](https://reader033.vdocuments.mx/reader033/viewer/2022052820/547baf2eb4af9faf158b4ef4/html5/thumbnails/19.jpg)
Źródła:
http://www.securitystandard.pl/http://www.komputerwfirmie.org/article/Niebezpieczne_trendy_2009.htm
http://www.chip.pl/http://webmade.org/wiadomosci/cyberprzestepczosc-bezpieczenstwo.php
http://www.youtube.com/watch?v=t3jvmRYXhHQhttp://www.youtube.com/watch?v=lUCRpQTj77w
http://nasza-klasa.pl/http://www.goldenline.pl/http://www.linkedin.com/
http://www.mojarodzina.eu/http://grono.net/
http://www.profeo.pl/
Natalia Szwarc Wydział Ekonomiczny UG, specj. Biznes Elektroniczny
Kwiecień 2009