Program konferencie 8:00 - 8:30 Registrácia 8:30 - 9:00 Malware dnes “Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia.

Slides:



Advertisements
Podobné prezentácie
Postup prípravy prezentácie
Advertisements

Prajem Ti, aby to bola inšpirácia aj pre Teba.
Prajem Ti, aby to bola inšpirácia aj pre Teba.
Centrálny Dátový Archív
Chceš mať vlastné peniaze už počas štúdia?
Centrum projektovej podpory
OUTPLACEMENT – PRÍPRAVA NA HĽADANIE NOVÉHO PRACOVNÉHO MIESTA
OBJAVOVANIE VZOROV POHĽADU PRI NAVIGAČNÝCH ÚLOHÁCH NA WEBE
Komplexné služby pre váš web
Výskumný ústav detskej psychológie a patopsychológie v Bratislave
Riziká informačných technológií
Ako ušetriť peniaze a čas pomocou webového sídla a jeho služieb?
PodpornÉ skupinkY pre smútiacich
Elektronizácia vo verejnom obstarávaní
MANAŽMENT ĽUDSKÝCH ZDROJOV
Ochrana súkromia medzi matfyzákmi
Riešenie krízových situácií
Návrh projektu Téma: Zlepšovanie odbornej grafickej pripravenosti žiakov Oblasť vzdelávania: Práca s PC Cieľová skupina: rokov (3 - 4 ročník)
Kariérne možnosti v spoločnosti STRABAG.
Ako môže manažér efektívne zdielať zamestnanecké dáta s personalistom a zapojiť sa tak do HR procesov? Peter Vilem.
Tlačová konferencia 28.júna 2016 Vitajte!.
Starostlivosť o rodiny profesionálnych vojakov
24.apríl 2019 Bratislava "Polícia pre 21. storočie"
Cisco a Internetové siete
Tommy's Window Slideshow
18/9/2018 Licitácia Tomáš Pavlík
Microsoft Engineering Excellence
Daňové veci mi rieši zamestnávateľ Daňové priznanie si robím sám
Otestuj sa Kvízové otázky 3. ročník.
Posilňovanie rovnosti LGBTI osôb v Európskej únii
Tvorba a manažment projektov
INFORMAČNÁ BEZPEČNOSŤ 9
Databázové systémy.
Plán na zvyšovanie spokojnosti zákazníkov
9/4/2019 Firemná knižnica 2000 Nadežda Andrejčíková N. Andrejčíková.
Tvorba projektu a prezentačné zručnosti
Tvorba a manažment projektov
Hrozby na Internete Autor: Marek Furák, 3.F.
História a vývoj telefónu a nácvik správneho telefonovania
Vlak „život“ Pred časom som čítal knihu, v ktorej bol život prirovnaný k ceste vlakom. Je to výnimočne zaujímavé čítanie, pod podmienkou že ho správne.
Informačné zdroje v heterogénnom prostredí a KIS nového tisícročia
Analýza aktivity na počítači v pracovnom prostredí
Migrácia, utečenci – podpora samospráv
B. Bystrica – Badín 2014 konferencia o pastorácii rodín vo farnosti
Študijný program Kvalita produkcie strojárskej techniky I. stupeň.
Vedúci diplomovej práce: prof. Ing. Stanislav Marchevský, Csc.
Internet, sociálne siete a kyberšikana
Implementácia a zabezpečenie prevádzky systému ARL – spolupráca knižnice a firmy Dobrý den, vážení a milí, dovolte mi aby som Vam v mene svojom i v mene.
JUDr. Miroslava Benediková
Dopady aktívnych opatrení trhu práce na zvyšovanie zamestnanosti
Posudky.
Výsledky projektu „V našej škole je pohoda“ za šk. rok 2011/12
Zakladanie živností v Maďarsku 1. prednáška
Víta vás nový PowerPoint
Tvorivosť a podnikavosť
(Vieme) Kam kráča svet vedeckého publikovania?
Tvorba a manažment projektov
Spoplatnenie obsahu na slovenskom internete JÚN 2010
Štandardy v procese spracovania bibliografických informácií i u nás.
Prevencia kriminality
Vírusy a Antivírusy.
Informačné systémy vo verejnej správe
Kapowtech RoboSuite Team10.
MUDr.Eva Bérešová viceprezidentka RLK Prešov
Slovenská poľnohospodárska univerzita v Nitre
Aktuálna situácia, ktorú poznáme z praxe:
Vykonávacie predpisy ( nariadenia vlády a vyhlášky)
Informačné popoludnie SAEC
Projekt „Bezpečnejšie školy pre deti”
Projekt ROZÚZLENIE.
Prepis prezentácie:

Program konferencie 8:00 - 8:30 Registrácia 8:30 - 9:00 Malware dnes “Povieme si o vývoji vo svete škodlivého sowtvéru, ako sa zmenili spôsoby jeho šírenia a hlavne ako sa zmenila motivácia jeho autorov a prevádzkovateľov. Podrobnejšie sa pozrieme na pár zaujímavých “kúskov“, ktorých analýze sa venovali aj naši analytici.“ Peter Stančík, ESET security evangelist 9:00 - 10:00 Novinky a produktové portfólio ESET Prezentácia sa zaoberá možnosťou ochrany počítačovej infraštruktúry pomocou existujúceho produktového portfólia ESETu a novinkami pre rok 2012. Dozviete sa čo nás čaká a neminie v nasledovnom období a na aké nové zlepšenia sa môžete tešiť v boji proti malwaru. Ondrej Krajč, ESET Technical marketing specialist 10:00 - 10:30 coffee break 10:30 - 11:30 ESET services: Ako služby ESET vedú k informačnej bezpečnosti? „Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z konkrétnej organizácie? Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou? Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie? Prezentácia sa venuje téme sociálneho inžinierstva a budovania povedomia o informačnej bezpečnosti v organizáciách.“ Peter Katrinec, ESET Security Sales Representative 11:30 - 12:00 Q&A 12:00 Obed

Ako vedú Služby eset k informačnej bezpečnosti Peter Katrinec, ESET Security Sales Rozpravkovy nazov???

Agenda ESET Services Stav informačnej bezpečnoti Budovanie povedomia – Awereness program Test „sociálnym inžinierstvom“ Služby ESET Services

ESET Services Tím certifikovaných odborníkov v oblasti informačnej bezpečnosti Certifikáty: CISA, CISM, CISSP, CRISC, ITIL v3 Found. Od roku 2009 riadi tím bezpečnosť v ESETe 2010 – ESET získal ISO/IEC 27001:2005 2010 – poskytuje služby zákazníkom

Služby ESET Services Konzultačné služby pre riadenie informačnej bezpečnosti Kontrola (Audit) stavu informačnej bezpečnosti

Cieľ riadenia informačnej bezpečnosti Proces (nástroj) pre zabezpečenie: Dostupnosti Dôvernosti Integrity informácií a dát s ktorými pracujeme, používame a spravujeme ich. Tažko definovať. My ho chápeme ako: proces alebo manazersky nastroj.

Dnešné prostredie CIELE A TRENDY Efektívnosť Flexibilita Dostupnosť Vyššie zisky VÝVOJ Nové technológie Nové produkty Nové služby KONCEPTY Automatizácia Centralizácia Virtualizácia Mobilita RIZIKÁ Zložitosť IKT Nové hrozby Nové zraniteľnosti Škodlivý kód Ciele, koncepty, vývoj, riziká Mobilné aplikácie a operacne systemy – bezpečnostný analytici tvrdia ze sa vraciame v case spat – pri vyvoji mob aplikacii sa neupriamuje pozornost na bezpecnost – objavuju sa taky chyby ako pri internetovych aplikaciach pre PC spred 10 rokov.

Sociálne siete Mobilné aplikácie Cloud riešenia Dnešné prostredie (2) Socialne siete: HR vie o cloveku prve posledne ked pride na pohovor- zo socialnych sieti vidi akych ma kamaratov – byvalych kolegov (naozaj pracoval tam kde uvadza), vidia aktivity, zaluby, rodinne zazemie – vsetko vedia. Stare pripady vykradania domov, lebo uverejnili na FB ze idu na dovolenku. Velmi lahke predsierat identitu a dostat potrebnu informaciu. Mobilne aplikacia velmi efektivne pre komunikaciu, zabavu. Je ale velmi lahke stratit mobil a deje sa to velmi casto – a pritom v mobile pristup automaticky do mailov, fotiek, kontaktov – zarabanie na volaniach na audiotextove cisla... Cloud riesenia – ukladanie dokumentov a súborov na internete v cloude v oblaku. Nikto nevie kde fyzicky data su. Kolko krat sa replikuju pri „zalohovani“ serverov. Data su de facto nevymazatelne.

Hrozby Zneužitie dostupných informácií Neautorizovaný prístup - únik citlivých dát Spam a Phishing emaily, Sociálne inžinierstvo Falšovanie identity Šírenie škodlivého kódu novými cestami Zneužitie siete a PC pre ilegálne aktivity útočníkov Podvrhnuté web stránky na internete Nie len skodlivy kod ale aj... Falsovanie identity - – podpisy pre politicku stranu, financne straty Unik citlivych dat cez Soc Siete. - – o zamestnancoch, zákazníkoch,... Vydieranie automaticke systemy – mas virus, kup si tento antivirus. Mame Vase Data, ak ich chcete, zaplate a my Vam ich posleme/dorucime.

Následky Strata dobrého mena Strata dôvery Finančné straty Zodpovedanie sa Strata dobrého mena – školy/organizácie – menej prihlasenych ziakov Strata dôvery – rodicov, partnerov – horšie zázemie Finančné straty – menej ziakov menej prispevkov – nehovoriac o case a financiach potrebnych na odstranenie opravu vzniknuteho problemu Zodpovedanie sa

Zodpovednosť Majiteľ -> Vedenie org. -> Vedúci pracovníci Následky: Strata dôvery Strata pozície ...

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti

Z prieskumu stavu informačnej bezpečnosti 63% org. považuje za dôvod vzniku bezpečnostných incidentov konanie zamestnancov 75% organizácií neškolí pravidelne zamestnancov 65% org. uvádza hrozbu bezpečnostného incidentu ako motiváciu pre vynakladanie zdrojov do riadenia IB

Téma Čo je dnes jednoduchšie z pohľadu útočníka, ak chce získať (citlivé) dáta alebo informácie z organizácie? Tu sa dostavam k teme prezentacie

Téma Skúsiť sa „nabúrať“ do systémov spoločnosti a prebíjať sa cez technologické bezpečnostné prvky, ktoré sú postavené v niekoľkých radách za sebou?

Téma Alebo „zahrať hru“ a spýtať sa priamo človeka z vnútra organizácie?

Ako sú chránené aktíva – informácie? Firewall Antivírus IDS, IPS Autentizácia PC Technická bezpečnosť informačných systémov sa za posledných 20 rokov veľmi zlepšila, je stále ťažšie napadnúť informačný systém čisto technickými prostriedkami. Organizácie veľa investujú do rôznych technologických prvkov ochrany: Firewalling, Antivírus, antimalware, antispam IDS, IPS Autentizácia, šifrovanie Zlepšenie bezpečnostných vlastností operačných systémov, databáz ale často zostáva jedna neošetrená oblasť v spôsobe ich ochrany – človek Prečo majú hackeri komplikovane prenikať cez bezpečnostné technológie do počítača, keď to môže namiesto nich urobiť používateľ samotného počítača Trend posledných rokov: Hackeri nahrádzajú čisto technické metódy pôsobením na ľudí. Prieskumy spoločností, ktoré sa zaoberajú produkciou bezpečnostných riešení deklarujú, že väčšina malware vyžaduje ľudskú interakciu. Tým, že sa organizácia venuje človeku, môže výrazne znížiť riziká v oblasti informačnej bezpečnosti

Ako sú chránené aktíva – informácie? Firewall Antivírus IDS, IPS Autentizácia Človek Na cloveka sa aplikovat neda....

Ako sú chránené aktíva – informácie?

Budovanie povedomia / Vzdelávanie Prečo vzdelávať a budovať bezpečnostné povedomie O čo sa oprieť a ako začať Prostriedky, témy a obsah vzdelávania Služby ESET Výnos MF SR 312/2010 o štandardoch pre ISVS Štandardom pre personálnu bezpečnosť je a) zabezpečenie, aby boli všetci zamestnanci povinnej osoby a osoby, ktoré vykonávajú činnosti pre povinnú osobu vyplývajúce zo zmluvných záväzkov (ďalej len „tretia strana“), poučení o schválenej bezpečnostnej politike povinnej osoby a o povinnostiach z nej vyplývajúcich, b) zabezpečenie, aby boli zamestnanci povinnej osoby a tretia strana poučení o svojich právach a povinnostiach predtým, ako získajú prístup k informačnému systému verejnej správy; v prípade rozdielnych práv a povinností týkajúcich sa rôznych informačných systémov verejnej správy sa vykoná nové poučenie s primerane upraveným obsahom súvisiace s príslušným informačným systémom, OPATRENIE Telekomunikačného úradu Slovenskej republiky z 18. mája 2012, č. O-30/2012, ktorým sa ustanovujú podrobnosti o udržiavaní bezpečnosti a integrity verejných elektronických komunikačných sietí alebo verejných elektronických komunikačných služieb: Paragraf 2, odstavec 3 Minimálne bezpečnostné opatrenia pre personálnu bezpečnosť sú a) oboznámenie zamestnancov podniku a tretích strán s bezpečnostnou politikou podniku v rozsahu potrebnom na výkon ich činnosti pre podnik, spravidla na základe zmluvy, b) organizovanie školení pre zamestnancov podniku na udržanie a zdokonaľovanie ich bezpečnostných znalostí a zručností, ISO/IEC 27002:2005 – Pravidlá dobrej praxe manažérstva informačnej bezpečnosti 8 - Bezpečnosť ľudských zdrojov 8.2 - Počas zamestnania Cieľ riadenia: Zabezpečiť, že zamestnanci, zmluvní partneri a používatelia v pozícii tretích strán sú si vedomí hrozieb týkajúcich sa informačnej bezpečnosti, ich zodpovednosti a záväzkov a že sú pripravení podporovať politiku informačnej bezpečnosti organizácie v priebehu ich každodennej činnosti, ako aj znižovať riziká ľudskej chyby. 8.2.2 - Povedomie o informačnej bezpečnosti, vzdelávanie a školiaca činnosť Opatrenie: Všetci zamestnanci organizácie a v prípade, že je to potrebné aj zmluvní partneri a používatelia v pozícii tretích strán musia absolvovať vhodné školenie v oblasti bezpečnostného povedomia a musia im byť poskytované pravidelne aktualizované verzie politík a postupov organizácie, tak ako si to vyžaduje ich pracovné zaradenie.

Človek a jeho vnímanie rizika Človek preceňuje Vizuálne riziká Riziká v okolnostiach, ktoré nemá pod kontrolou Človek podceňuje Riziká v okolnostiach, ktoré má pod kontrolou Riziká bez vizuálneho/ zvukového efektu Sociálne inžinierstvo: Vytvoriť pocit dôvery a využiť ho na dosiahnutie svojich zámerov

Ako sa brániť? Vedieť, že takéto niečo sa môže stať a primerane reagovať Technické zraniteľnosti Bezpečnostné záplaty Zmena konfigurácie Ľudské zraniteľnosti Zvyšovanie bezpečnostného povedomia Zmena správania Človek je prirodzenou súčasťou informačného systému s ktorým pracuje. Podobne, ako informačné systémy, aj človek spracúva, posúva a uchováva informácie, ale na rozdiel od techológií, pri človeku nemáme k dispozícii jasne definované a ľahko uchopiteľné „rozhrania“, ktoré by boli použiteľné na jeho ochranu. Vedomosti, skúsenosti, vnemy, intuícia. Preceňuje napríklad: Riziko letu lietadlom, riziko úrazu v dôsledku napadnutia žralokom (nemá pod kontrolou) Podceňuje napríklad: Riziká jazdy autom (má pod kontrolou) Hlavný dôvod podceňovania rizík pri práci s počítačom: Pocit, že situáciu mám pod kontrolou (ja rozhodnem, na čo kliknem) Vznik incidentu nie je sprevádzaný žiadnym optickým/zvukovým javom, nie je žiadny okamžitý signál, žiadna spätná väzba, všetko vyzerá, že pokračuje normálne.

O čo sa oprieť? Legislatívne požiadavky: Zákon č. 428/2002 Z. z. o ochrane osobných údajov Metodické usmernenie Úseku bankového dohľadu NBS č. 7/2004 k overeniu bezpečnosti IS banky Výnos MF SR 312/2010 o štandardoch pre ISVS Opatrenie Telekomunikačného úradu SR č. O-30/2012 Odporúčania medzinárodných štandardov: NIST 800-50 – Building an Information Technology Security Awareness Program ISO/IEC 27002:2005 – Pravidlá dobrej praxe manažérstva informačnej bezpečnosti COBIT DS7 – Deliver and Support –Educate and Train Users Výnos MF SR 312/2010 o štandardoch pre ISVS Štandardom pre personálnu bezpečnosť je a) zabezpečenie, aby boli všetci zamestnanci povinnej osoby a osoby, ktoré vykonávajú činnosti pre povinnú osobu vyplývajúce zo zmluvných záväzkov (ďalej len „tretia strana“), poučení o schválenej bezpečnostnej politike povinnej osoby a o povinnostiach z nej vyplývajúcich, b) zabezpečenie, aby boli zamestnanci povinnej osoby a tretia strana poučení o svojich právach a povinnostiach predtým, ako získajú prístup k informačnému systému verejnej správy; v prípade rozdielnych práv a povinností týkajúcich sa rôznych informačných systémov verejnej správy sa vykoná nové poučenie s primerane upraveným obsahom súvisiace s príslušným informačným systémom, OPATRENIE Telekomunikačného úradu Slovenskej republiky z 18. mája 2012, č. O-30/2012, ktorým sa ustanovujú podrobnosti o udržiavaní bezpečnosti a integrity verejných elektronických komunikačných sietí alebo verejných elektronických komunikačných služieb: Paragraf 2, odstavec 3 Minimálne bezpečnostné opatrenia pre personálnu bezpečnosť sú a) oboznámenie zamestnancov podniku a tretích strán s bezpečnostnou politikou podniku v rozsahu potrebnom na výkon ich činnosti pre podnik, spravidla na základe zmluvy, b) organizovanie školení pre zamestnancov podniku na udržanie a zdokonaľovanie ich bezpečnostných znalostí a zručností, ISO/IEC 27002:2005 – Pravidlá dobrej praxe manažérstva informačnej bezpečnosti 8 - Bezpečnosť ľudských zdrojov 8.2 - Počas zamestnania Cieľ riadenia: Zabezpečiť, že zamestnanci, zmluvní partneri a používatelia v pozícii tretích strán sú si vedomí hrozieb týkajúcich sa informačnej bezpečnosti, ich zodpovednosti a záväzkov a že sú pripravení podporovať politiku informačnej bezpečnosti organizácie v priebehu ich každodennej činnosti, ako aj znižovať riziká ľudskej chyby. 8.2.2 - Povedomie o informačnej bezpečnosti, vzdelávanie a školiaca činnosť Opatrenie: Všetci zamestnanci organizácie a v prípade, že je to potrebné aj zmluvní partneri a používatelia v pozícii tretích strán musia absolvovať vhodné školenie v oblasti bezpečnostného povedomia a musia im byť poskytované pravidelne aktualizované verzie politík a postupov organizácie, tak ako si to vyžaduje ich pracovné zaradenie.

Ako začať Nájsť gestora programu Získať podporu vedenia Vytvoriť plán Overenie vedomostí Základné školenia Rozvojové školenia Cykly pre aktualizáciu/ zlepšenie Zapojiť: Marketing Ľudské zdroje Audit Východisko: už vieme, že nechceme program zvyšovania povedomia o informačnej bezpečnosti len z legislatívnych dôvodov Gestor programu presadzuje a koordinuje aktivity programu, získava a opiera sa o podporu manažmentu So špecifickými oblasťami môžu pomôcť aj ďalšie útvary spoločnosti: Marketing – motivácia, odmeny Ľudské zdroje – organizácia, logistika programu, získanie spätnej väzby Audit – vnútorné predpisy Organizácia sa mení, musí sa meniť aj program zvyšovania povedomia (ročné/dvojročné cykly)

Pre koho Zamestnanci Zmluvní partneri Manažment Zákazníci Vnútorná správa Personalistika Financie Právne / Legal Obchod a marketing IT (Help Desk / Prevádzka IT / Vývoj IT)

Prostriedky Primárne aktivity Školenia E-learning Videá Rozvojové aktivity Články Blog Plagáty Obsah máme, ide o to, ako ho prezentovať. Klasické školenia a ich nevýhody: Kvalita školenia závisí od prezentačných schopností a skúseností školiteľa Logistické problémy – zhromaždiť ľudí na jednom mieste, nájsť všetkým vyhovujúci čas

Ako vybrať témy Zamerať sa na profit pre človeka – voliť témy tak, aby boli užitočné nielen pre pracovné, ale aj pre súkromné aktivity Neobjavovať koleso NIST 800-50 www.securingthehuman.org socialengineer.org Konzultácie a outsourcing Obsah programu treba pripraviť a prezentovať tak, aby si ľudia uvedomovali, že informácie, ktoré dostávajú môžu použiť nielen vo firme, ale aj v osobnom živote – bude ich to viac motivovať Zlepšovať úroveň povedomia o informačnej bezpečnosti Uviesť zamestnancov do problematiky infomačnej bezpečnosti Oboznámiť zamestnancov s postupmi, ako čeliť obvyklým hrozbám pri každodennej práci s počítačom, notebookom, mobilom - IT prostredkami Dať návod, ako sa správať pri používaní autentizačných prostriedkov, ako sú heslá, pri práci s webom, e-mailom a na sociálnych sieťach. Školenie sa nevenuje postupom potrebným k administrácii IT alebo používaniu aplikácií

Témy školení: Sociálne inžinierstvo

Témy školení: Fyzická bezpečnosť

Témy školení: E-mail Dva príklady: Targeted phishing a bežný phishing – ľudia sú ohrození aj v práci, aj doma Júl – september 2011, obete: cca 50 spoločností chemického priemyslu a obrany. Príloha obsahovala backdoor trojan pátrajúci po informáciách výskumu, vývoja a výrobných postupoch. Zameraný na chemické zlúčeniny a pokročilé materiály používané vo vojenskom priemysle. Infikovaných cca 100 počítačov v USA a Veľkej Británii: Formy: Bezpečnostný update, Pozvánka na obchodné stretnutie Čo je ma e-mailoch podozrivé: Vyvolávajú v príjemcoch pocit, že je potrebné súrne reagovať E-mail s Adobe Security Update upozorňuje, že prípadné varovanie antivírusového systému je falošný poplach E-mail je neštandardným spôsobom komunikácie pre odosielateľov, ktorých taký e-mail napodobňuje Maskované linky, na ktoré je potrebné kliknúť

Témy školení: Web

Témy školení: Sociálne siete Sociálne siete sa väčšinou týkajú súkromných aktivít človeka, ale informácie o človeku na sociálnych sieťach sa dajú použiť aj na útoky proti zamestnávateľovi, alebo môžu negatívne ovplyvniť jeho meno Falošná stránka, ktorá vyzerá ako Facebook ponúka video „Nepozornosť celebrít v TV“ Navádza používateľa, aby deaktivoval antivírus, lebo môže dôjsť k falošnému poplachu a zablokovaniu stiahnutia videa. Po kliknutí na linku prichádza výzva, aby si používateľ nainštaloval „YouTube Premium Plugin“. Pri inštalácii sa spustí Java Script, ktorý umiestni linku „Nepozornosť celebrít v TV“ na Facebook nástenkách priateľov obete. Ďalšia časť skriptu presmeruje používateľa na vtieravú porno stránku. K presmerovaniu dôjde vždy, keď sa používateľ prihlási do Facebooku. V tomto prípade sa do systému obete neinfiltruje žiadny ďalší škodlivý kód. Tu zatiaľ ide o propagáciu porno stránky a pravdepodobne o speňaženie web premávky podľa reklamného modelu „platba za klik“. K infiltrácii trójskym koňom však s najväčšou pravdepodobnosťou môže prísť pri ďalšom browsovaní na porno stránke.

Témy školení: ďalšie... Heslá Mobilné zariadenia Wi-Fi siete Bezpečnostné incidenty Autorské právo a IT Ochrana údajov Škodlivý kód Industrializácia škodlivého kódu: Dobre organizované produkčné a distribučné systémy Vyspelý „obchodný“ model, vysoký stupeň špecializácie Zložité techniky získavania hodnotných údajov Premena získaných údajov na finančný profit

Meranie účinnosti programu vzdelávania Priame spôsoby: Simulácia reálnych útokov Vedomostné testy Audit Nepriame spôsoby: Prieskum s cieľom získať spätnú väzbu k realizácii programu Počet tiketov v helpdesku Účel simulovania reálnych útokov: Zbieranie údajov pre metriku programu, sledovanie priebehu zmeny v správaní sa používateľov Metóda tréningu, alebo tzv. „očkovania“ používateľov Motivácia pre ľudí a podklad pre ďalšie nastavenie programu

Vedomostný test – príklad 1 Podľa platných vnútorných predpisov je za uzamykanie kancelárie zodpovedný: Vedúci zamestnanec Oddelenie facilities Posledný zamestnanec odchádzajúci z práce CISO

Vedomostný test – príklad 2 Ktoré z týchto hesiel, ktoré majú slúžiť na prístup do domény, nie sú podľa Vás bezpečné? (multiple choice) magdalena Uz sa vsetci tesime na Jeziska! j*k@(|^nq"[&kh{!%ˇ3%`:;/94*ye&(@%]';:! 5PEEV&6paaleniek

Vedomostný test – príklad 3 Považujete e-mail za phishingový? Zdôvodnite.

Prieskum spätnej väzby Ako vnímaš úroveň svojho bezpečnostného povedomia? Ako vnímaš úroveň bezpečnostného povedomia u zamestnancov spoločnosti? Ktoré bezpečnostné hrozby by mala podľa Teba spoločnosť riešiť prioritne? Akceptoval(a) by si povinnosť viditeľne nosiť identifikačný štítok zamestnanca na pracovisku ako opatrenie k zvýšeniu úrovne fyzickej bezpečnosti v priestoroch spoločnosti?

Prieskum spätnej väzby Aký spôsob doručovania programu zlepšovania bezpečnostného povedomia uprednostňuješ?

Odmeny

Riziká/Ťažkosti Nestanovené ciele Budovanie povedomia nie je profesné vzdelávanie Budovanie povedomia nie je jednorazová aktivita alebo projekt, je to dlhodobý program Budovanie povedomia nemá vyvolávať obavy, neistotu a pochybnosti Nevhodný obsah alebo forma Všetko pre všetkých Ak sa príliš sústredíme na vyvolanie obáv, neistoty alebo pochybností, môže sa stať, že sa ľudia začnú vyhýbať používaniu nových technológií

Služby ESET - Vzdelávanie Metodika GAP Návrh plánu vzdelávania Metriky Realizácia Školenia a E-learning Vyhodnotenie Audit Vedomostné testy a dotazníky Testy sociálnym inžinierstvom

Prečo absolvovať vzdelávanie?

Sociálne inžinierstvo Čo je sociálne inžinierstvo? Prečo by ma to malo zaujímať? Prečo to funguje? Ako to funguje v praxi - príklady ...a čo s tým môžeme urobiť? Služby ESET

Čo je sociálne inžinierstvo? “Ovplyvňovanie ľudí tak, aby vykonali kroky, ktoré môžu alebo nemusia byť v ich záujme.“ V kontexte informačnej bezpečnosti: „Netechnický typ útoku, založený hlavne na interakcii s človekom, zahŕňa manipuláciu človeka tak, aby porušil bezpečné postupy, vykonal požadovanú akciu, vyzradil citlivé informácie a pod., pričom cieľom je získanie informácií, alebo prístupu do informačného systému.“ Nie je to len negativne – deti, lekar, knaz, manzelka, sef, ucitelia, vysetrovatelia... Niekedy dobre, ale niekedy zle Cize utocnik nezneuziva technicke zranitelnosti systemov, ale zranitelnosti cloveka aby dosiahol co chce – vacsinou ziskat informacie

Prečo by nás to malo zaujímať?

Prečo funguje? lebo sme ľudia → kognitívna predpojatosť/sklon ku chybe (cognitive biases) náklonnosť k chybným rozhodnutiam na systematickej a predvídateľnej báze pramení z nesprávneho zberu, analýzy a použitia informácií – zlý úsudok, nelogický výklad, iracionalita dôvera, rešpektovanie autorít, ochota pomáhať, pocit záväzku, vidina získania výhody, vyhýbanie sa konfliktom – potreba mať kľud, konzistentnosť, sympatie , stres, strach... Všetky techniky sociálneho inžinierstva sú založené na špecifických vlastnostiach ľudského rozhodovania známych ako… Priciny - Evolucia, vychova (Dovera – osoba s telesnym handicapom, doprovod) Pocit zavazku – podrzat dvere, odpovedat na polozenu otazku, ustupok pri dohadovani ceny... Konzistentnosť – aukcia, ako sa mate – dobre – to rad pocujem, to je skvele, niektori ludia nemaju to stastie a boli by velmi radi keby ste im mohli pomoct... kognitívny - majúci poznávací význam, k. psychológia teória zameraná na spracovanie informácií, získavanie všeobecných poznatkov a procesov chápania; k. mapa obraz reality, ktorý si organizmus vytvára na základe svojich skúseností; k. robot inteligentný; sociol. k-a teória názor, že poznávacie procesy v sociálnej interakcii majú základný význam pre existenciu sociálnej štruktúry

Ako to funguje v praxi... Útočník vie čo chce získať Vyberie si ľahšiu cestu pre útok – cez ľudí Pozbiera dostupné informácie Pripraví si plán útoku v ktorom: využije zozbierané informácie zneužije psychologické aspekty a vyberie si spôsob útoku: phishing telefón fyzický prienik prenosné médiá prehľadávanie odpadkov 1. Utocnik ma cieľ – chce dáta, alebo prístup niekam 2. Namiesto vyuzitia technickych zranitelnosti si vyberie lahsiu cestu – vyuzije ludske zranitelnosti 3. Pozbiera co najviac informacii 4. Pripravi si scenar pre jeden, alebo viac utokov a v tychto scenaroch vyuzije informacie ktore sa mu podarilo pozbierat zneuzije niektore psychologicke aspekty a utok moze vykonat nasledujucimi sposobmi: phishing (podvrhnuty email), telefonu (vyziada si informacie po telefone, alebo ich zaslanie emailom) fyzicky prienik do priestorov (v prestrojeni) prenosne media (so skodlivym kodom zanechane tak, aby ich zamestnanec nasiel a spustil) prehladavanie odpadkov (a ziskanie citlivych nezlikvidovanych informacii)

Poznáme aj z médií Raz sa moze pisat aj o vas. Myslite, ze nie? Povedzme si zopar prikladov z jedneho testovania socialnym inzinierstvom, kde sme simulovali co by mohol dokazat utocnik vyuzivajuci tieto techniky. Zakaznikom bola mensia spolocnost, velkosti priblizne 20 zamestnancov a bola to spolocnost ktora poskytuje IT sluzby.

Príklady z našej praxe Správa budovy – Bezpečnostný manažér Kontaktné telefónne číslo (webová stránka) Developerská a správcovská spoločnosť (google) Správa budovy – Bezpečnostný manažér Telefonický test – zaslanie interného telefónneho zoznamu Developerská a správcovská spoločnosť (google) Priestory spoločnosti (webová stránka + Flickr) Meno a mobilné telefónne číslo konateľa a mená zamestnancov (interný telefónny zoznam) Správa budovy – Požiarny technik Fyzický prienik & prenosné médiá Myslite, ze nie? Povedzme si zopar prikladov z jedneho testovania socialnym inzinierstvom, ktore sme robili a kde sme simulovali co by mohol dokazat utocnik vyuzivajuci tieto techniky. Zakaznikom bola mensia spolocnost, velkosti priblizne 20 zamestnancov a bola to spolocnost ktora poskytuje IT sluzby.

Príklady z našej praxe Phishingový test – podvrhnutá linka Mená zamestnancov (interný telefónny zoznam) Formát emailových adries (datamining, email s interným tel. zoznamom) Prezývka bývalej kolegyne (Flickr) Email bývalej kolegyne (datamining) Získané ocenenie (webová stránka) Bývalá kolegyňa gratuluje k nominácii Phishingový test – podvrhnutá linka

Príklady z našej praxe Človek, ktorý omylom niečo vyhodil Kto prenajíma priestory v budove? (google) Aký je upratovací servis a kde sú kontajnery? (telefonicky od prenajímateľa, SBSka, fyzická obhliadka) Kontaktné telefónne číslo (webová stránka) Aké ďalšie firmy sídlia v budove? (fyzická obhliadka) Kto vám upratuje? (telefonicky na kontaktnom čísle spoločnosti) Kedy sa upratuje a vynášajú smeti? (SBSka, upratovacia firma) Človek, ktorý omylom niečo vyhodil Prehľadanie odpadkov – získanie citlivých informácii

Čo s tým môžeme robiť? Budovať bezpečnostné povedomie uvedomiť si hrozbu a poznať jej metódy robiť awareness program dobre chápať hodnotu informácie a kriticky myslieť Aktualizovať softvér Definovať interné postupy Vykonávať testy sociálnym inžinierstvom a učiť sa z nich 1-1 Vedieť že takéto útoky existujú a poznať metódy akými sa robia, technologie coraz lepsie... preto clovek Byt v obraze ake utoky sa robia, co sa pouziva, ako to prebieha, na to sme si povedali par prikladov – ak nevieme co nam hrozi tazko sa proti tomu ubranime 1-2 Nerobit to nudne, lebo ako sa to bezne robi to zjavne nefunguje, musi sa to tych ludi priamo dotykat, musi to byt osobne 1-3 Poznať hodnotu informácie a zamyslat sa nad tym komu ju dávam, či má na ňu nárok, preco sa to vobec pyta... aj mala informacia moze sposobit narusenie bezpecnosti - Nahnevany zakaznik ktory sa zacne pytat na to ktory dodavatel nam robi to alebo ono – vystrazna kontrolka 2. Acrobat reader, browser, office – ak uz klikne, alebo otvori prilohu, mame vacsiu sancu ze sa ochranime 3. napr phishing – napr. ako ho rozpoznat, co s nim, preposlat email na bezpecnost/IT, dat vediet kolegom, nadriadenemu, neotvarat prilohu, neklikat na linku? Ak prave premyslate co by asi zamestnanci u vas urobili, tak asi nemate ziadne postupy. 4. Skor ako sa budeme branit potrebujeme vediet voci comu, aky je nas stav, kde sme horsi, kde sme ok, phishing vs USB kluce, skartovanie vs telefon Takyto test SE je specificky pre vasu spolocnost a ukaze vam presne kde su diery a co urobit pre napravu - a potom viete upriamit pozornost a dat zdroje na tie oblasti kam potrebujete – vzdelavat uzivatelov tam kde to ma najvacsi ucinok a nenudit ich tym, co uz vedia

Načo nám bude test? aké informácie môže neoprávnená osoba získať kam až sa môže neoprávnená osoba dostať aká je možnosť spustenia škodlivého kódu / inštalácie neautorizovaného zariadenia Test nam povie k akym informaciam by sa utocnik mohol dostat, do ktorych priestorov, aku ma sancu spustit skodlivy kod, alebo nainstalovat napr. wifi access point, alebo spustit keylogger na pracovnej stanici Zdoraznim, ze ESET nepouziva pri testoch skodlivy kod a testovanie je tak bezpecne a nema negativny vplyv na prevadzku ci ohrozenie bezpecnosti

Služby ESET – Test sociálnym inžinierstvom Výkon testovania blackbox whitebox Použité techniky phishing test telefonický test test s prenosnými médiami fyzický prienik do priestorov prehľadávanie odpadkov

Phishing test Cieľ: aká je možnosť spustenia škodlivého kódu (linka, príloha) aké informácie je možné získať Realizácia: email s linkou alebo prílohou a logovanie na webserveri email so žiadosťou o zaslanie informácií Výstup: štatistiky kliknutí na linku, či otvorenia/spustenia prílohy získané informácie

Telefonický test Cieľ: aké informácie je možné získať Realizácia: získanie podporných informácií pre scenáre získanie prístupových údajov dohodnutie zaslania citlivých informácii Výstup: štatistiky úspešnosti získania informácii získané informácie

Test prenosnými médiami Cieľ: aká je možnosť spustenia škodlivého kódu (CD, USB) Realizácia: v priestoroch organizácie zanechané prenosné médiá neoznačené / s „atraktívnym“ označením logovanie spustenia na webserveri Výstup: štatistiky spustenia

Fyzický prienik do priestorov Cieľ: možnosť prieniku do rôznych priestorov k akým informačným aktívam je možné sa dostať Realizácia: pokus dostať sa do rôzne chranených priestorov overenie „clear desk & clear screen“ Výstup: dôkaz o prieniku (napr. fotografie, nálepky) získané informácie

Prehľadávanie odpadkov Cieľ: aké informácie je možné získať a neboli zlikvidované Realizácia: hľadanie citlivých „nezlikvidovaných“ dát získanie podporných informácií pre scenáre Výstup: získané informácie

Čo testom získame? reálnu skúsenosť s tým, čo sa môže stať reálnu predstavu o dopadoch priamu identifikáciu slabých miest predstavu o vhodných bezpečnostných opatreniach okamžité zvýšenie bezpečnostného povedomia zamestnancov materiál pre budovanie bezpečnostného povedomia Akym sposobom na nas moze utocnik zautocit Co z toho pre nas vyplyva Kde mame diery, ktore treba zaplatat Vysledkom testu nie je len informacia o tom co je zle ale aj navrh krokov ako stav zlepsit - úspešný útok je zlyhaním systému nie jednotlivca - nedostatočný awareness program a/alebo interné predpisy, testovacích scenárov robíme viac aby bolo jasné, že nejde o náhodné zlyhanie jednotlivca, ale o nedostatočné riadenie informačnej bezpečnosti Zamestnanca ktory bol sucastou simulovaneho utoku nevyhadzovat.Takyto jednotlivec je prínosom pre bezpečnost – osobna skusenost je na nezaplatenie, raz byt podvedeny je lepsie ako 100x o tom citat, alebo pocut Takyto zamestnanec si sam da vacsi pozor a predava osobnu skusenost svojim najblizsim kolegom a zvysuje tak bezpecnostne povedomie bez toho aby sme sa my o to museli dalej snazit Vysledky sa daju pouzit v awareness programe kde skusenost kolegu a nasej firmy je nam blizsia ako nejake priklady z ameriky, je to blizsie, osobnejsie, viac sa nas to dotyka a tym to ma aj vacsi efekt a prinos

Ďalšie služby ESET – riadenie IB Konzultačná podpora / projekt Budovanie ISMS Bezpečnostná politika a smernice Analýza rizík Návrh a plán ošetrenia rizík, BIA Bezpečnostné projekty Kontinuita činností (BCM, DRP) Príprava na certifikáciu ISO 27001 Outsourcing Bezpečnostného manažéra

Ďalšie služby ESET – kontrola stavu IB Kontrola stavu IB/ Audit Interný audit Audit voči dobrej praxi (ISO 27002) Audit voči legislatívnym požiadavkám Penetračné testovanie Test sociálnym inžinierstvom Predcertifikačný audit (ISO 27001)

Q & A Priestor pre Vaše otázky?

Vďaka za pozornosť Dobrú chuť! Peter Katrinec katrinec@eset.sk +421 2 322 44 693

Program technického workshoput 14:00 - 15:15 Blok 1 15:15 - 15:30 coffee break 15:30 - 16:45 Blok 2 16:45 - 17:00 17:00 - 18:00 Technický support Q&A 18:00 Večera *Technický workshop je určený len pre pozvaných obchodných partnerov

title