SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Jen „technická“ ochrana nestačí Ing. Jindřich Hlaváč, CISA [email_address] DCIT, a.s., http://www.dcit.cz
Statistika nuda je… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Zdroj: Factum 2008, Skodlivysoftware.cz, www.virusbtn.com
… má však cenné údaje! (1) ,[object Object],Zdroj: http://www.mcafee.com/us/local_content/reports/6623rpt_avert_threat_0709.pdf
… má však cenné údaje! (2) ,[object Object],Zdroj: Trend Micro (June 2009) Jak je to možné? Hrubá síla technologií nestačí – o tom se bude snažit vás přesvědčit tento příspěvek.
Sociální inženýrství ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Phishing, pharming ,[object Object],[object Object],[object Object],[object Object],[object Object]
Phishing, pharming – obrana ,[object Object],[object Object],[object Object],[object Object],[object Object]
Poznáváte?
Falešný software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rogue antimalware – další ukázky
Trojské koně ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Trojské koně z pozice útočníka ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Trojský kůň - statistiky ,[object Object],[object Object],[object Object],[object Object],Zdroj: DCIT 75 % CD - Počet manuálního spuštění trojského koně  17 (10 %) Počet uživatelů zařazených ve skupině  Administrators   5 % CD - úspěšnost 22 % Email - Prokazatelně spuštěno 61 % Email - Prokazatelně staženo 780 Odesláno emailem Hodnota Údaj
Trojský kůň - statistiky ,[object Object],[object Object],[object Object],[object Object],Zdroj: DCIT 58 % Počet automatického spuštění trojského koně 42 % Počet manuálního spuštění trojského koně  20 (7,3 %) Počet uživatelů zařazených ve skupině  Administrators   8 Maximální počet uživatelů, kteří spustili trojského koně z jednoho USB flash disku   22 Maximální počet spuštění jednoho trojského koně   271 Počet jednotlivých spuštění trojského koně 66 (66 %) Počet použitých USB disků 100  Odesláno flash disků s trojským koněm Hodnota Údaj
Trojský kůň a antiviry (1) Zdroj: http://virusscan.jotti.org Počet identifikovaných nákaz: 0
Trojský kůň a antiviry (2) Zdroj: https://www.virustotal.com
Neklesejme na mysli ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Testujeme a prověřujeme ,[object Object],[object Object],[object Object],[object Object],Citlivá oblast testování a kontroly !
Děkuji za pozornost ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Ähnlich wie Jen technická obrana nestačí (Jindřich Hlaváč)

Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
NAKLIV
 
Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)
wcsk
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
TUESDAY Business Network
 

Ähnlich wie Jen technická obrana nestačí (Jindřich Hlaváč) (20)

OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
 
ESC Informační Brožurka CZ
ESC Informační Brožurka CZESC Informační Brožurka CZ
ESC Informační Brožurka CZ
 
Akrtuální trendy kybernetické bezpečnosti (krátká verze)
Akrtuální trendy kybernetické bezpečnosti (krátká verze)Akrtuální trendy kybernetické bezpečnosti (krátká verze)
Akrtuální trendy kybernetické bezpečnosti (krátká verze)
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
 
WordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security czWordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security cz
 
Síla botnetu
Síla botnetuSíla botnetu
Síla botnetu
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Webtop100 - Co nás čeká ve výkonnostní reklamě
Webtop100 - Co nás čeká ve výkonnostní reklaměWebtop100 - Co nás čeká ve výkonnostní reklamě
Webtop100 - Co nás čeká ve výkonnostní reklamě
 
Analýza dat z Wardenu
Analýza dat z WardenuAnalýza dat z Wardenu
Analýza dat z Wardenu
 
Social media monitoring
Social media monitoringSocial media monitoring
Social media monitoring
 
Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Prezentace pro Czech Internet Forum 2016
Prezentace pro Czech Internet Forum 2016Prezentace pro Czech Internet Forum 2016
Prezentace pro Czech Internet Forum 2016
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 

Mehr von DCIT, a.s.

Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
DCIT, a.s.
 
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
DCIT, a.s.
 
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaciImplementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaci
DCIT, a.s.
 
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
DCIT, a.s.
 
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
DCIT, a.s.
 
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
DCIT, a.s.
 
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)
DCIT, a.s.
 
Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)
DCIT, a.s.
 
Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)
DCIT, a.s.
 
Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)
DCIT, a.s.
 
Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)
DCIT, a.s.
 

Mehr von DCIT, a.s. (12)

Osobní bezpečnost na internetu
Osobní bezpečnost na internetuOsobní bezpečnost na internetu
Osobní bezpečnost na internetu
 
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
 
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
 
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaciImplementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaci
 
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
 
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
 
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
 
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)
 
Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)
 
Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)
 
Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)
 
Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)
 

Jen technická obrana nestačí (Jindřich Hlaváč)

Hinweis der Redaktion

  1. Kevin Mitnick byl označen jako nejlepší hacker v dějinách! Ukradl několik tisíc souborů s daty a nejméně 20 000 čísel kreditních karet. Odcizil tisícovky megabajtů chráněného softwaru. Naboural se do počítače Velitelství vzdušné obrany Severní Ameriky. Nabourával se do ústředen mezinárodních korporací. Získal přístup k obchodním tajemstvím v hodnotě milionů dolarů. Odcizil data týkající se nejnovější generace elektronických zabezpečení a supertajných nástrojů používaných bezpečnostními orgány. Byl schopen odstranit svá data z elektronických policejních záznamů, naboural se přes bezpečnostní systémy do počítače jednoho z nejlepších odborníků na počítačová zabezpečení.
  2. Hosts, ale větší riziko na straně napadených serverů