SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
CYBERZAGROŻENIA	
  2016	
  
GŁOS	
  POLSKICH	
  EKSPERTÓW	
  
METODYKA	
  
§  Ankieta	
  
§  Zestaw	
  potencjalnych	
  
zagrożeń	
  w	
  2016	
  r.	
  
§  42	
  ekspertów	
  
§  Administracja	
  publiczna	
  /	
  NGO	
  /	
  
Energetyka	
  /	
  Finanse	
  /	
  Dostawcy	
  
usług	
  	
  	
  
§  Waga	
  zagrożenia	
  (Jak	
  groźne?	
  Jak	
  
prawdopodobne?)	
  
§  Opinia	
  
2	
  
PRZEGLĄD	
  2015	
  
3	
  
Wycieki	
  
firmowych	
  danych	
  
	
  
Współpraca	
  międzynarodowa	
  
przeciw	
  cyberprzestępcom	
  
Poważne	
  ataki	
  na	
  
polskie	
  organizacje	
  
Liczne	
  kampanie	
  złośliwego	
  
oprogramowania	
  na	
  polskich	
  internautów	
  
Wzrost	
  zainteresowania	
  
kwesfami	
  cyberbezpieczeństwa	
  mediów	
  
4	
  
Cybergang	
  –	
  Carbanak	
  
Włamanie	
  do	
  systemu	
  
informatycznego	
  	
  
Plus	
  Banku	
  
Dane	
  dłużników	
  Gefn	
  	
  
i	
  Noble	
  Banku	
  były	
  	
  
na	
  sprzedaż	
  
NAJBARDZIEJ	
  PRAWDOPODOBNE	
  ATAKI	
  W	
  2016	
  
5	
  
NAJBARDZIEJ	
  PRAWDOPODOBNE	
  ATAKI	
  W	
  2016	
  
6	
  
NAJMNIEJ	
  PRAWDOPODOBNE	
  ATAKI	
  W	
  2016	
  
7	
  
NAJGROŹNIEJSZE	
  ATAKI	
  W	
  2016	
  
8	
  
NAJGROŹNIEJSZE	
  ATAKI	
  W	
  2016	
  
9	
  
NAJMNIEJ	
  GROŹNE	
  ATAKI	
  W	
  2016	
  
10	
  
NAJMNIEJ	
  GROŹNE	
  ATAKI	
  W	
  2016	
  
11	
  
12	
  
a	
  	
  APT	
  –	
  ataki	
  ukierunkowane	
  na	
  organizacje,	
  	
  	
  	
  	
  
	
  	
  	
  	
  połączone	
  ze	
  spear	
  phishingiem	
  
	
  
b	
  	
  Wycieki	
  baz	
  danych	
  zawierających	
  dane	
  
	
  	
  	
  	
  osobowe,	
  hasła,	
  nr	
  kart	
  kredytowych,	
  itd.	
  
	
  
c	
  	
  Akcje	
  cyberszpiegowskie	
  na	
  tle	
  politycznym	
  
	
  
d	
  	
  Cyberkonflikty	
  pomiędzy	
  państwami	
  	
  	
  
	
  	
  	
  	
  powiązane	
  z	
  atakami	
  dedykowanymi	
  	
  
	
  
e	
  	
  	
  Ataki	
  na	
  systemy	
  sterowania	
  	
  	
  	
  
	
  	
  	
  	
  	
  przemysłowego	
  ICS/SCADA	
  
	
  
f	
  	
  	
  Ataki	
  na	
  system	
  DNS	
  
	
  
g	
  	
  Ataki	
  DDoS	
  na	
  administrację	
  publiczną	
  
	
  
h	
  	
  Haktywizm	
  
MAPA	
  RYZYKA	
  NA	
  POZIOMIE	
  PAŃSTWOWYM	
  
NA	
  CO	
  NAJBARDZIEJ	
  UWAŻAĆ?	
  
§  APT	
  –	
  ataki	
  ukierunkowane	
  na	
  organizacje,	
  połączone	
  ze	
  spear	
  phishingiem	
  
(prawdopodobieństwo	
  wystąpienia	
  4,19	
  /	
  poziom	
  zagrożenia	
  w	
  przypadku	
  wystąpienia	
  
4,24)	
  
§  Wycieki	
  baz	
  danych	
  zawierających	
  dane	
  osobowe,	
  hasła,	
  nr	
  kart	
  kredytowych,	
  
itd.	
  (4,21	
  ;	
  4,12)	
  
§  Akcje	
  cyberszpiegowskie	
  na	
  tle	
  politycznym	
  (3,95	
  ;	
  4,05)	
  	
  
§  Cyberkonflikty	
  pomiędzy	
  państwami	
  powiązane	
  z	
  atakami	
  dedykowanymi	
  (3,67	
  ;	
  
4,31)	
  
§  Ataki	
  na	
  systemy	
  sterowania	
  przemysłowego	
  ICS/SCADA	
  (3,36	
  ;	
  4,55)	
  
§  Zagrożenia	
  dla	
  platormy	
  Android	
  (4,21	
  ;	
  3,52)	
  
13	
  
NA	
  CO	
  NAJBARDZIEJ	
  UWAŻAĆ?	
  
§  APT	
  –	
  ataki	
  ukierunkowane	
  na	
  organizacje,	
  połączone	
  ze	
  spear	
  phishingiem	
  
(prawdopodobieństwo	
  wystąpienia	
  4,19	
  /	
  poziom	
  zagrożenia	
  w	
  przypadku	
  wystąpienia	
  
4,24)	
  
§  Wycieki	
  baz	
  danych	
  zawierających	
  dane	
  osobowe,	
  hasła,	
  nr	
  kart	
  kredytowych,	
  
itd.	
  (4,21	
  ;	
  4,12)	
  
§  Akcje	
  cyberszpiegowskie	
  na	
  tle	
  politycznym	
  (3,95	
  ;	
  4,05)	
  	
  
§  Cyberkonflikty	
  pomiędzy	
  państwami	
  powiązane	
  z	
  atakami	
  dedykowanymi	
  (3,67	
  ;	
  
4,31)	
  
§  Ataki	
  na	
  systemy	
  sterowania	
  przemysłowego	
  ICS/SCADA	
  (3,36	
  ;	
  4,55)	
  
§  Zagrożenia	
  dla	
  platormy	
  Android	
  (4,21	
  ;	
  3,52)	
  
14	
  
Borys	
  Łącki	
  	
  
Pentester	
  	
  /	
  LogicalTrust	
  
15	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Olbrzymie	
  zyski	
  cyberprzestępców	
  z	
  szantażowania	
  firm	
  oraz	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
zwykłych	
  użytkowników	
  za	
  pomocą	
  złośliwego	
  oprogramowania	
  	
  
	
  	
  	
  	
  typu	
  ransomware,	
  sprawiły,	
  że	
  nadchodzący	
  rok	
  2016	
  będzie	
  
	
  	
  	
  	
  	
  	
  obfitował	
  w	
  kolejne,	
  jeszcze	
  bardziej	
  wyrafinowane	
  sposoby	
  
	
  	
  	
  	
  	
  	
  	
  	
  szantażu.	
  Może	
  to	
  być	
  np.	
  ransomware	
  w	
  środowisku	
  serwerowym	
  lub	
  
mobilnym	
  albo	
  szantaż	
  związany	
  z	
  blokowaniem	
  dostępu	
  do	
  popularnych	
  
usług.	
   Coraz	
   częściej	
   będziemy	
   mieli	
   do	
   czynienia	
   z	
   sytuacją,	
   w	
   której	
  
cyberprzestępcy	
   będą	
   szantażowali	
   firmy,	
   iż	
   opublikują	
   ich	
   wrażliwe	
  
dokumenty,	
  jeśli	
  nie	
  zostaną	
  spełnione	
  finansowe	
  oczekiwania.	
  Z	
  uwagi	
  na	
  
olbrzymią	
   skuteczność	
   i	
   braki	
   w	
   edukacji	
   związanej	
   ze	
   świadomością	
  
zagrożeń,	
   możemy	
   spodziewać	
   się	
   jeszcze	
   większej	
   liczby	
   kampanii	
  
wykorzystujących	
  najsłabsze	
  ogniowo	
  czyli	
  użytkownika.	
  
„
“
Krzysztof	
  Surgut	
  
CEO	
  /	
  Data	
  Space	
  Sp.	
  z	
  o.o.	
  
16	
  
Rośnie	
  liczba	
  poważnych	
  incydentów	
  w	
  polskich	
  firmach	
  	
  
i	
  instytucjach.	
  Ujawnione	
  przez	
  gminy	
  starty,	
  wynikłe	
  	
  
z	
  działania	
  malware,	
  osiągają	
  astronomiczne	
  	
  
kwoty	
  -­‐	
  liczone	
  w	
  milionach	
  złotych.	
  „Polski	
  półświatek”	
  już	
  	
  
dostrzegł,	
  że	
  Internet	
  to	
  „żyła	
  złota”.	
  A	
  statystyki	
  policyjne	
  
potwierdzają	
   szybko	
   rosnący	
   trend	
   przestępstw	
   w	
   polskiej	
  
cyberprzestrzeni.	
   W	
   2015roku	
   aresztowano	
   18	
   Polaków,	
   należących	
   do	
  
międzynarodowej	
   grupy	
   cyberprzestępców	
   -­‐	
   wszystko	
   za	
   sprawą	
   akcji	
  
prowadzonej	
  przez	
  Europol	
  i	
  Eurojust.	
  To	
  już	
  nie	
  są	
  „zabawy	
  nastolatków”.	
  
„
“
Jarosław	
  Stasiak	
  	
  	
  	
  Manager	
  Wydziału	
  Bezpieczeństwa	
  IT	
  /	
  mBank	
  SA	
  
17	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  W	
  najbliższym	
  czasie	
  uwaga	
  przestępców	
  będzie	
  się	
  prawdopodobnie	
  w	
  
	
  	
  	
  	
  	
  	
  dalszym	
  ciągu	
  skupiać	
  na	
  urządzeniach	
  mobilnych.	
  Wpływ	
  na	
  to	
  ma	
  przede	
  
	
  	
  	
  	
  	
  wszystkim	
  stale	
  rosnąca	
  popularność	
  tych	
  urządzeń	
  oraz	
  zakres	
  usług	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  świadczonych	
  przez	
  różnych	
  dostawców	
  z	
  wykorzystaniem	
  kanału	
  mobilnego.	
  	
  	
  	
  	
  	
  	
  
Nie	
  bez	
  znaczenia	
  jest	
  również	
  fakt	
  niskiej	
  świadomości	
  użytkowników	
  w	
  zakresie	
  
	
   skutecznego	
   zabezpieczenia	
   telefonu	
   przed	
   ingerencją	
   złośliwego	
   oprogramowania	
  
lub	
   nieuprawnionego,	
   zdalnego	
   dostępu.	
   Już	
   ten	
   rok	
   pokazał,	
   że	
   ilość	
   malware,	
  
głównie	
   na	
   system	
   Android,	
   rośnie	
   w	
   zatrważającym	
   tempie,	
   a	
   co	
   raz	
   to	
   nowsze,	
  
ujawniane	
   podatności	
   dla	
   tego	
   systemu	
   dodatkowo	
   tylko	
   ułatwiają	
   kolejne	
   ataki.	
  
Drugi	
   obszar,	
   który	
   zapewne	
   będzie	
   celem	
   przestępców	
   to	
   poufne,	
   firmowe	
   dane.	
  
Tutaj	
  należy	
  spodziewać	
  się	
  kolejnych	
  spektakularnych	
  ataków	
  APT	
  z	
  wykorzystaniem	
  
spear	
  phishingu	
  i	
  infiltracją	
  kluczowych	
  osób	
  w	
  danej	
  organizacji,	
  które	
  zapewne	
  ujrzą	
  
światło	
   dzienne	
   dopiero	
   po	
   jakimś	
   czasie	
   od	
   jego	
   zaistnienia.	
   Wiele	
   organizacji	
  
obecnie	
   „zbroi”	
   się	
   w	
   różnorodne,	
   techniczne	
   systemy,	
   które	
   mają	
   je	
   wspierać	
   w	
  
skutecznej	
   walce	
   z	
   tego	
   typu	
   atakami.	
   Możliwości	
   przestępców	
   są	
   niestety	
   jednak	
  
ogromne.	
  Dedykowane,	
  złośliwe	
  oprogramowanie	
  wykorzystujące	
  ujawniane	
  0-­‐day’e,	
  
połączone	
   dodatkowo	
   z	
   zaawansowaną	
   socjotechniką	
   sprawiają,	
   że	
   grono	
  
potencjalnych	
  odbiorców,	
  których	
  da	
  się	
  skutecznie	
  zaatakować	
  jest	
  duże.	
  Działania	
  
osób	
  odpowiedzialnych	
  za	
  bezpieczeństwo	
  powinny	
  się	
  więc	
  w	
  dużej	
  mierze	
  skupiać	
  
na	
   niesieniu	
   „kaganka	
   oświaty”	
   i	
   budowaniu	
   świadomości	
   wśród	
   wewnętrznych	
  
użytkowników	
  na	
  temat	
  aktualnych	
  zagrożeń	
  w	
  cyberprzestrzeni.	
  
„
“
Tomasz	
  Soczyński	
  
Dyrektor	
  Departamentu	
  Informatyki	
  /	
  Biuro	
  GIODO	
  
18	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Działania	
  legislacyjne	
  i	
  organizacyjne	
  w	
  celu	
  wdrożenia	
  nowych	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  przepisów	
  ogólnego	
  rozporządzenia	
  o	
  ochronie	
  danych	
  oraz	
  
	
  	
  	
  	
  	
  	
  	
  dyrektywy	
  w	
  sprawie	
  policji	
  i	
  wymiaru	
  sprawiedliwości.	
  Po	
  przyjęciu	
  
	
   	
   	
   	
   tego	
   pakietu,	
   dwuletni	
   okres	
   przewidziany	
   na	
   wdrożenie	
   przepisów	
  
unijnego	
  rozporządzenia,	
  będzie	
  wymagał	
  od	
  wszystkich	
  zainteresowanych	
  
stron	
   opracowania	
   wytycznych,	
   narzędzi	
   i	
   procedur	
   organizowania	
   w	
  
zakresie	
   stosowania	
   nowych	
   przepisów,	
   w	
   tym	
   zwłaszcza	
   przyszłej	
  
współpracy	
  między	
  organami	
  ochrony	
  danych	
  oraz	
  zapewnienia	
  spójności	
  
działań.	
  Istotne	
  też	
  będzie	
  określenie	
  wzajemnych	
  relacji	
  pomiędzy	
  nowym	
  
rozporządzeniem	
  o	
  ochronie	
  danych	
  a	
  dyrektywą	
  e-­‐Privacy.	
  
„
“
Jakub	
  Bojanowski	
  
Partner	
  /	
  DeloiRe	
  Polska	
  
19	
  
Myślę,	
  że	
  nowy	
  typ	
  zagrożeń,	
  który	
  będzie	
  dominował	
  	
  
za	
  3-­‐5	
  lat	
  nie	
  został	
  jeszcze	
  objęty	
  ankietą.	
  Przyszłe	
  zagrożenia	
  	
  
będą	
  ściśle	
  powiązane	
  z	
  wdrażaniem	
  nowych	
  technologii,	
  	
  
które	
  dotychczas	
  są	
  wykorzystywane	
  w	
  wąskim	
  zakresie	
  i	
  dlatego	
  uważa	
  
się	
   je	
   za	
   bezpieczne.	
   Przykładem	
   może	
   być	
   biometryka.	
   Obecnie,	
   jako	
  
rozwiązanie	
  niszowe	
  jest	
  stosunkowo	
  bezpieczna.	
  Jej	
  masowe	
  wdrożenie	
  
zwiększy	
  zainteresowanie	
  ze	
  strony	
  cyberprzestępców,	
  którzy	
  na	
  bieżąco	
  
będą	
  odkrywali	
  luki	
  w	
  nowych	
  technologiach.	
  
„
“
ZAPRASZAMY	
  DO	
  SZCZEGÓŁOWEJ	
  LEKTURY	
  RAPORTU	
  
20	
  
https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Raport-Cyberzagrozenia_2016.pdf
Q&A	
  
KONTAKT	
  
	
  
	
  
	
  
FUNDACJA	
  BEZPIECZNA	
  CYBERPRZESTRZEŃ	
  
	
  
kontaktj@cybsecurity.org	
  
	
  

Más contenido relacionado

La actualidad más candente

Psd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejPsd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejIntegrated Solutions
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwCJerzy Łabuda
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Logicaltrust pl
 
Badanie opinii o (dez)informacji w sieci
Badanie opinii o (dez)informacji w sieciBadanie opinii o (dez)informacji w sieci
Badanie opinii o (dez)informacji w sieciCEO Magazyn Polska
 

La actualidad más candente (6)

Psd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejPsd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznej
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?Cyberprzestepcy - Jak się bronić?
Cyberprzestepcy - Jak się bronić?
 
Badanie opinii o (dez)informacji w sieci
Badanie opinii o (dez)informacji w sieciBadanie opinii o (dez)informacji w sieci
Badanie opinii o (dez)informacji w sieci
 

Destacado

Понятийные системы в цифровом мире: что может знать компьютер?
Понятийные системы в цифровом мире: что может знать компьютер?Понятийные системы в цифровом мире: что может знать компьютер?
Понятийные системы в цифровом мире: что может знать компьютер?Dmitry Kudryavtsev
 
Facebook - The Path to Growth - Babelcamp 2014
Facebook - The Path to Growth - Babelcamp 2014Facebook - The Path to Growth - Babelcamp 2014
Facebook - The Path to Growth - Babelcamp 2014Peter Podolinsky
 
Personality-targeted Gamification
Personality-targeted GamificationPersonality-targeted Gamification
Personality-targeted GamificationGustavo Tondello
 
German starters de juiste marketing mix voor duitsland
German starters de juiste marketing mix voor duitslandGerman starters de juiste marketing mix voor duitsland
German starters de juiste marketing mix voor duitslandRené Savelberg
 
Радиационные технологии: взгляд из России
Радиационные технологии: взгляд из РоссииРадиационные технологии: взгляд из России
Радиационные технологии: взгляд из РоссииIrina Mikheeva
 
Lake Louise (Alberta/Canada)
Lake Louise (Alberta/Canada)Lake Louise (Alberta/Canada)
Lake Louise (Alberta/Canada)F. Ovies
 
Истина и истинность
Истина и истинностьИстина и истинность
Истина и истинностьAlexander Boldachev
 
從敏捷思考讀書會創業與人生
從敏捷思考讀書會創業與人生從敏捷思考讀書會創業與人生
從敏捷思考讀書會創業與人生MaoYang Chien
 
GWT: Our Experiences
GWT: Our ExperiencesGWT: Our Experiences
GWT: Our ExperiencesYenwen Feng
 
Чему мы научились разрабатывая микросервисы?
Чему мы научились разрабатывая микросервисы?Чему мы научились разрабатывая микросервисы?
Чему мы научились разрабатывая микросервисы?Vadim Madison
 
[Infografico] 9 Passos Para um Perfil Campeao no Linkedin
[Infografico] 9 Passos Para um Perfil Campeao no Linkedin[Infografico] 9 Passos Para um Perfil Campeao no Linkedin
[Infografico] 9 Passos Para um Perfil Campeao no LinkedinFelipe Matheus
 
Mythos 2016 sur Twitter
Mythos 2016 sur TwitterMythos 2016 sur Twitter
Mythos 2016 sur Twitterouestlab
 
What is Inbound Marketing?
What is Inbound Marketing?What is Inbound Marketing?
What is Inbound Marketing?Marketing Stream
 
Bontrager 7 Edição
Bontrager 7 Edição Bontrager 7 Edição
Bontrager 7 Edição Dan Mehler
 

Destacado (20)

Понятийные системы в цифровом мире: что может знать компьютер?
Понятийные системы в цифровом мире: что может знать компьютер?Понятийные системы в цифровом мире: что может знать компьютер?
Понятийные системы в цифровом мире: что может знать компьютер?
 
Facebook - The Path to Growth - Babelcamp 2014
Facebook - The Path to Growth - Babelcamp 2014Facebook - The Path to Growth - Babelcamp 2014
Facebook - The Path to Growth - Babelcamp 2014
 
S65 lecture 2
S65 lecture 2S65 lecture 2
S65 lecture 2
 
Personality-targeted Gamification
Personality-targeted GamificationPersonality-targeted Gamification
Personality-targeted Gamification
 
German starters de juiste marketing mix voor duitsland
German starters de juiste marketing mix voor duitslandGerman starters de juiste marketing mix voor duitsland
German starters de juiste marketing mix voor duitsland
 
Радиационные технологии: взгляд из России
Радиационные технологии: взгляд из РоссииРадиационные технологии: взгляд из России
Радиационные технологии: взгляд из России
 
Lake Louise (Alberta/Canada)
Lake Louise (Alberta/Canada)Lake Louise (Alberta/Canada)
Lake Louise (Alberta/Canada)
 
Истина и истинность
Истина и истинностьИстина и истинность
Истина и истинность
 
從敏捷思考讀書會創業與人生
從敏捷思考讀書會創業與人生從敏捷思考讀書會創業與人生
從敏捷思考讀書會創業與人生
 
ZDG_PMF_folder_web
ZDG_PMF_folder_webZDG_PMF_folder_web
ZDG_PMF_folder_web
 
Прайс-лист на Smm услуги
Прайс-лист на Smm услугиПрайс-лист на Smm услуги
Прайс-лист на Smm услуги
 
Concipio 280
Concipio 280Concipio 280
Concipio 280
 
GWT: Our Experiences
GWT: Our ExperiencesGWT: Our Experiences
GWT: Our Experiences
 
Skruvpåle broschyr
Skruvpåle broschyrSkruvpåle broschyr
Skruvpåle broschyr
 
Getting Started with AWS IoT
Getting Started with AWS IoTGetting Started with AWS IoT
Getting Started with AWS IoT
 
Чему мы научились разрабатывая микросервисы?
Чему мы научились разрабатывая микросервисы?Чему мы научились разрабатывая микросервисы?
Чему мы научились разрабатывая микросервисы?
 
[Infografico] 9 Passos Para um Perfil Campeao no Linkedin
[Infografico] 9 Passos Para um Perfil Campeao no Linkedin[Infografico] 9 Passos Para um Perfil Campeao no Linkedin
[Infografico] 9 Passos Para um Perfil Campeao no Linkedin
 
Mythos 2016 sur Twitter
Mythos 2016 sur TwitterMythos 2016 sur Twitter
Mythos 2016 sur Twitter
 
What is Inbound Marketing?
What is Inbound Marketing?What is Inbound Marketing?
What is Inbound Marketing?
 
Bontrager 7 Edição
Bontrager 7 Edição Bontrager 7 Edição
Bontrager 7 Edição
 

Similar a Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.

Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software HouseInteraktywnie24
 
Internet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaInternet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaBPSC
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
Kluczowe problemy z bezpieczeństwem aplikacji
Kluczowe problemy z bezpieczeństwem aplikacjiKluczowe problemy z bezpieczeństwem aplikacji
Kluczowe problemy z bezpieczeństwem aplikacjiBreachcomber by Hostersi
 
Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20MichaSztberek
 
PLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław MajPLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław MajPROIDEA
 
Business Intelligence & Media Analytics: Koronawirus
Business Intelligence & Media Analytics: KoronawirusBusiness Intelligence & Media Analytics: Koronawirus
Business Intelligence & Media Analytics: KoronawirusSzymon Sikorski
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
„Dezinformacja oczami Polaków" raport pdf
„Dezinformacja oczami Polaków" raport pdf„Dezinformacja oczami Polaków" raport pdf
„Dezinformacja oczami Polaków" raport pdfagatadrynko
 
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firmaPLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firmaPROIDEA
 
Big Data - tylko na przykładach
Big Data - tylko na przykładachBig Data - tylko na przykładach
Big Data - tylko na przykładachiPresso
 

Similar a Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku. (20)

Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House
 
Internet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaInternet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcja
 
Haker 1
Haker 1Haker 1
Haker 1
 
PU_2016_06_Ciesielski
PU_2016_06_CiesielskiPU_2016_06_Ciesielski
PU_2016_06_Ciesielski
 
Kluczowe problemy z bezpieczeństwem aplikacji
Kluczowe problemy z bezpieczeństwem aplikacjiKluczowe problemy z bezpieczeństwem aplikacji
Kluczowe problemy z bezpieczeństwem aplikacji
 
Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20
 
PLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław MajPLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław Maj
 
Jak internet zmienia PR
Jak internet zmienia PRJak internet zmienia PR
Jak internet zmienia PR
 
Business Intelligence & Media Analytics: Koronawirus
Business Intelligence & Media Analytics: KoronawirusBusiness Intelligence & Media Analytics: Koronawirus
Business Intelligence & Media Analytics: Koronawirus
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
„Dezinformacja oczami Polaków" raport pdf
„Dezinformacja oczami Polaków" raport pdf„Dezinformacja oczami Polaków" raport pdf
„Dezinformacja oczami Polaków" raport pdf
 
Time4Mobi#2
Time4Mobi#2Time4Mobi#2
Time4Mobi#2
 
Time4Mobi#2
Time4Mobi#2Time4Mobi#2
Time4Mobi#2
 
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firmaPLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
 
Big Data - tylko na przykładach
Big Data - tylko na przykładachBig Data - tylko na przykładach
Big Data - tylko na przykładach
 

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.

  • 1. CYBERZAGROŻENIA  2016   GŁOS  POLSKICH  EKSPERTÓW  
  • 2. METODYKA   §  Ankieta   §  Zestaw  potencjalnych   zagrożeń  w  2016  r.   §  42  ekspertów   §  Administracja  publiczna  /  NGO  /   Energetyka  /  Finanse  /  Dostawcy   usług       §  Waga  zagrożenia  (Jak  groźne?  Jak   prawdopodobne?)   §  Opinia   2  
  • 3. PRZEGLĄD  2015   3   Wycieki   firmowych  danych     Współpraca  międzynarodowa   przeciw  cyberprzestępcom   Poważne  ataki  na   polskie  organizacje   Liczne  kampanie  złośliwego   oprogramowania  na  polskich  internautów   Wzrost  zainteresowania   kwesfami  cyberbezpieczeństwa  mediów  
  • 4. 4   Cybergang  –  Carbanak   Włamanie  do  systemu   informatycznego     Plus  Banku   Dane  dłużników  Gefn     i  Noble  Banku  były     na  sprzedaż  
  • 7. NAJMNIEJ  PRAWDOPODOBNE  ATAKI  W  2016   7  
  • 10. NAJMNIEJ  GROŹNE  ATAKI  W  2016   10  
  • 11. NAJMNIEJ  GROŹNE  ATAKI  W  2016   11  
  • 12. 12   a    APT  –  ataki  ukierunkowane  na  organizacje,                  połączone  ze  spear  phishingiem     b    Wycieki  baz  danych  zawierających  dane          osobowe,  hasła,  nr  kart  kredytowych,  itd.     c    Akcje  cyberszpiegowskie  na  tle  politycznym     d    Cyberkonflikty  pomiędzy  państwami              powiązane  z  atakami  dedykowanymi       e      Ataki  na  systemy  sterowania                  przemysłowego  ICS/SCADA     f      Ataki  na  system  DNS     g    Ataki  DDoS  na  administrację  publiczną     h    Haktywizm   MAPA  RYZYKA  NA  POZIOMIE  PAŃSTWOWYM  
  • 13. NA  CO  NAJBARDZIEJ  UWAŻAĆ?   §  APT  –  ataki  ukierunkowane  na  organizacje,  połączone  ze  spear  phishingiem   (prawdopodobieństwo  wystąpienia  4,19  /  poziom  zagrożenia  w  przypadku  wystąpienia   4,24)   §  Wycieki  baz  danych  zawierających  dane  osobowe,  hasła,  nr  kart  kredytowych,   itd.  (4,21  ;  4,12)   §  Akcje  cyberszpiegowskie  na  tle  politycznym  (3,95  ;  4,05)     §  Cyberkonflikty  pomiędzy  państwami  powiązane  z  atakami  dedykowanymi  (3,67  ;   4,31)   §  Ataki  na  systemy  sterowania  przemysłowego  ICS/SCADA  (3,36  ;  4,55)   §  Zagrożenia  dla  platormy  Android  (4,21  ;  3,52)   13  
  • 14. NA  CO  NAJBARDZIEJ  UWAŻAĆ?   §  APT  –  ataki  ukierunkowane  na  organizacje,  połączone  ze  spear  phishingiem   (prawdopodobieństwo  wystąpienia  4,19  /  poziom  zagrożenia  w  przypadku  wystąpienia   4,24)   §  Wycieki  baz  danych  zawierających  dane  osobowe,  hasła,  nr  kart  kredytowych,   itd.  (4,21  ;  4,12)   §  Akcje  cyberszpiegowskie  na  tle  politycznym  (3,95  ;  4,05)     §  Cyberkonflikty  pomiędzy  państwami  powiązane  z  atakami  dedykowanymi  (3,67  ;   4,31)   §  Ataki  na  systemy  sterowania  przemysłowego  ICS/SCADA  (3,36  ;  4,55)   §  Zagrożenia  dla  platormy  Android  (4,21  ;  3,52)   14  
  • 15. Borys  Łącki     Pentester    /  LogicalTrust   15                          Olbrzymie  zyski  cyberprzestępców  z  szantażowania  firm  oraz                                 zwykłych  użytkowników  za  pomocą  złośliwego  oprogramowania            typu  ransomware,  sprawiły,  że  nadchodzący  rok  2016  będzie              obfitował  w  kolejne,  jeszcze  bardziej  wyrafinowane  sposoby                  szantażu.  Może  to  być  np.  ransomware  w  środowisku  serwerowym  lub   mobilnym  albo  szantaż  związany  z  blokowaniem  dostępu  do  popularnych   usług.   Coraz   częściej   będziemy   mieli   do   czynienia   z   sytuacją,   w   której   cyberprzestępcy   będą   szantażowali   firmy,   iż   opublikują   ich   wrażliwe   dokumenty,  jeśli  nie  zostaną  spełnione  finansowe  oczekiwania.  Z  uwagi  na   olbrzymią   skuteczność   i   braki   w   edukacji   związanej   ze   świadomością   zagrożeń,   możemy   spodziewać   się   jeszcze   większej   liczby   kampanii   wykorzystujących  najsłabsze  ogniowo  czyli  użytkownika.   „ “
  • 16. Krzysztof  Surgut   CEO  /  Data  Space  Sp.  z  o.o.   16   Rośnie  liczba  poważnych  incydentów  w  polskich  firmach     i  instytucjach.  Ujawnione  przez  gminy  starty,  wynikłe     z  działania  malware,  osiągają  astronomiczne     kwoty  -­‐  liczone  w  milionach  złotych.  „Polski  półświatek”  już     dostrzegł,  że  Internet  to  „żyła  złota”.  A  statystyki  policyjne   potwierdzają   szybko   rosnący   trend   przestępstw   w   polskiej   cyberprzestrzeni.   W   2015roku   aresztowano   18   Polaków,   należących   do   międzynarodowej   grupy   cyberprzestępców   -­‐   wszystko   za   sprawą   akcji   prowadzonej  przez  Europol  i  Eurojust.  To  już  nie  są  „zabawy  nastolatków”.   „ “
  • 17. Jarosław  Stasiak        Manager  Wydziału  Bezpieczeństwa  IT  /  mBank  SA   17                          W  najbliższym  czasie  uwaga  przestępców  będzie  się  prawdopodobnie  w              dalszym  ciągu  skupiać  na  urządzeniach  mobilnych.  Wpływ  na  to  ma  przede            wszystkim  stale  rosnąca  popularność  tych  urządzeń  oraz  zakres  usług                    świadczonych  przez  różnych  dostawców  z  wykorzystaniem  kanału  mobilnego.               Nie  bez  znaczenia  jest  również  fakt  niskiej  świadomości  użytkowników  w  zakresie     skutecznego   zabezpieczenia   telefonu   przed   ingerencją   złośliwego   oprogramowania   lub   nieuprawnionego,   zdalnego   dostępu.   Już   ten   rok   pokazał,   że   ilość   malware,   głównie   na   system   Android,   rośnie   w   zatrważającym   tempie,   a   co   raz   to   nowsze,   ujawniane   podatności   dla   tego   systemu   dodatkowo   tylko   ułatwiają   kolejne   ataki.   Drugi   obszar,   który   zapewne   będzie   celem   przestępców   to   poufne,   firmowe   dane.   Tutaj  należy  spodziewać  się  kolejnych  spektakularnych  ataków  APT  z  wykorzystaniem   spear  phishingu  i  infiltracją  kluczowych  osób  w  danej  organizacji,  które  zapewne  ujrzą   światło   dzienne   dopiero   po   jakimś   czasie   od   jego   zaistnienia.   Wiele   organizacji   obecnie   „zbroi”   się   w   różnorodne,   techniczne   systemy,   które   mają   je   wspierać   w   skutecznej   walce   z   tego   typu   atakami.   Możliwości   przestępców   są   niestety   jednak   ogromne.  Dedykowane,  złośliwe  oprogramowanie  wykorzystujące  ujawniane  0-­‐day’e,   połączone   dodatkowo   z   zaawansowaną   socjotechniką   sprawiają,   że   grono   potencjalnych  odbiorców,  których  da  się  skutecznie  zaatakować  jest  duże.  Działania   osób  odpowiedzialnych  za  bezpieczeństwo  powinny  się  więc  w  dużej  mierze  skupiać   na   niesieniu   „kaganka   oświaty”   i   budowaniu   świadomości   wśród   wewnętrznych   użytkowników  na  temat  aktualnych  zagrożeń  w  cyberprzestrzeni.   „ “
  • 18. Tomasz  Soczyński   Dyrektor  Departamentu  Informatyki  /  Biuro  GIODO   18                              Działania  legislacyjne  i  organizacyjne  w  celu  wdrożenia  nowych                        przepisów  ogólnego  rozporządzenia  o  ochronie  danych  oraz                dyrektywy  w  sprawie  policji  i  wymiaru  sprawiedliwości.  Po  przyjęciu           tego   pakietu,   dwuletni   okres   przewidziany   na   wdrożenie   przepisów   unijnego  rozporządzenia,  będzie  wymagał  od  wszystkich  zainteresowanych   stron   opracowania   wytycznych,   narzędzi   i   procedur   organizowania   w   zakresie   stosowania   nowych   przepisów,   w   tym   zwłaszcza   przyszłej   współpracy  między  organami  ochrony  danych  oraz  zapewnienia  spójności   działań.  Istotne  też  będzie  określenie  wzajemnych  relacji  pomiędzy  nowym   rozporządzeniem  o  ochronie  danych  a  dyrektywą  e-­‐Privacy.   „ “
  • 19. Jakub  Bojanowski   Partner  /  DeloiRe  Polska   19   Myślę,  że  nowy  typ  zagrożeń,  który  będzie  dominował     za  3-­‐5  lat  nie  został  jeszcze  objęty  ankietą.  Przyszłe  zagrożenia     będą  ściśle  powiązane  z  wdrażaniem  nowych  technologii,     które  dotychczas  są  wykorzystywane  w  wąskim  zakresie  i  dlatego  uważa   się   je   za   bezpieczne.   Przykładem   może   być   biometryka.   Obecnie,   jako   rozwiązanie  niszowe  jest  stosunkowo  bezpieczna.  Jej  masowe  wdrożenie   zwiększy  zainteresowanie  ze  strony  cyberprzestępców,  którzy  na  bieżąco   będą  odkrywali  luki  w  nowych  technologiach.   „ “
  • 20. ZAPRASZAMY  DO  SZCZEGÓŁOWEJ  LEKTURY  RAPORTU   20   https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Raport-Cyberzagrozenia_2016.pdf
  • 22. KONTAKT         FUNDACJA  BEZPIECZNA  CYBERPRZESTRZEŃ     kontaktj@cybsecurity.org