1 / 17

Moderní phishingové útoky a možnosti ochrany

Moderní phishingové útoky a možnosti ochrany. Ing . Jan Guzanič, CISA, Senior Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic @ cleverlance .c om. 26 .2.200 9. Agenda. Představení divize informační bezpečnosti AEC společnosti Cleverlance

tao
Download Presentation

Moderní phishingové útoky a možnosti ochrany

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Moderníphishingovéútoky a možnostiochrany Ing.Jan Guzanič, CISA,Senior Security Consultant • Mob.: +420602 566 693 Email: jan.guzanic@cleverlance.com 26.2.2009

  2. Agenda • Představení divize informační bezpečnosti AEC společnosti Cleverlance • Bankovní malware a moderní phishing • Černá ekonomika jako driver útoků • Oblasti opatření proti útokům a jejich efektivita • Diskuse

  3. Naše kompetence z oblasti IT security Podporujeme strategický růst svých klientů pomocí inovací a netradičních přístupů k řešení problémů v oblastech bankovnictví, pojišťovnictví a telekomunikací. AEC, spol. s r.o. – security divize Cleverlance

  4. Vztah mezi phishingem, malware a botnety „Problémy malware, botnetů a phishingu spolu úzce souvisí“ PC a UŽIVATEL

  5. Použití bankovního malware při moderním phishingu

  6. Využití botnetů

  7. Botnet a DoubleFastFluxphishingattackwithRockPhish „Útočnící chrání svá aktiva“ FastFlux– rapidně snižuje Možnost „siteshutdown“ Využívá vlastnosti DNS Resoluce jmen a služby Registrace domén (časté modifikace, krátké TTL)

  8. Ceny obchodovaných komodit Zdroj: Symantec ISTR, 24.11.2008

  9. Černý trh – organizovaná ekonomika Nikoliv „Mafie“, ale ekonomické zákonitosti jsou driverem těchto útoků. Role útočníka na různých úrovních (provádí zpravidla jen část útoku): • spammer • autor malware • majitel Botnetu • překupníci • cashieři účtů, kreditních karet • senioři vedou business • hackeři a Blackhat komunita dodává know-how • Cílejsouurčoványpoptávkou "cashierů" kteříumípenízepřevéstčivyprat.

  10. Výhled Forrester: 36% klientů nevyužívá bankovní služby online kvůli obavám o svoji bezpečnost

  11. Hlavní bolesti při útoku Příčina: „Strukturální přetížení role bezpečnostního správce“ • Znalosti potřebné pro řešení útoku jsou vždy jiné • Každý typ útoku vyžaduje odlišné kompetence, informační zdroje, procesy, scénáře a zdroje

  12. Oblastiopatření

  13. Efektivita opatření Dalšíopatření a jejich efektivita

  14. Aplikační firewall – nový trend • Chrání datový a nikoliv jen síťový provoz! • Velmi vhodné pro aplikace: • Jejichž bezpečnost je obtížné či nemožné řešit klasicky • Zabezpečení obzvláště citlivých aplikací • Efektivní zajištění provozní bezpečnosti více aplikací

  15. Přístup k řešení

  16. Moderníphishingovéútoky a možnostiochrany Děkuji za pozornost a přeji příjemný zbytek dne Ing.Jan Guzanič, CISA,Senior Security Consultant • Cleverlance Enterprise Solutions a. s. • Mob.: +420602 566 693 Email: jan.guzanic@cleverlance.com 26.2.2009

More Related