[ISSA] Zagrożenia na 2008 rok

699 views

Published on

Spotkanie ISSA Polska we Wrocławiu, czerwiec 2008

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
699
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

[ISSA] Zagrożenia na 2008 rok

  1. 1. Zagrożenia na 2008 rok Spotkanie ISSA Polska we Wrocławiu czerwiec 2008
  2. 2. Wyszukane ataki na przeglądarki <ul><li>Ataki na osadzone komponenty (Flash, QuickTime, Silverlight, AJAX) </li></ul><ul><li>Wykorzystywanie skryptów skanujących podatności przeglądarek </li></ul><ul><li>Umieszczanie kodów złośliwych na „zaufanych” stronach internetowych (MySpace, FaceBook … Banki) </li></ul>
  3. 3. Botnety <ul><li>StormNET, Kraken – coraz wymyślniejsze metody propagacji </li></ul><ul><li>Reprogramowalne </li></ul><ul><li>Ewolucyjne </li></ul><ul><li>Peer-2-Peer </li></ul>
  4. 4. Internetowe szpiegostwo przemysłowe <ul><li>Coraz bardziej opłacalne </li></ul><ul><li>Używające pełnego wachlarzu podatności </li></ul><ul><li>W tym social engineering </li></ul><ul><li>Precyzyjne </li></ul>
  5. 5. Ataki na urządzenia mobilne <ul><li>Cena popularności </li></ul><ul><li>Otwarta platforma Android </li></ul><ul><li>Platformy VOIP ze znanymi podatnościami </li></ul>
  6. 6. Ataki z wewnątrz <ul><li>Paradoks: </li></ul><ul><ul><li>Tym którym ufamy dajemy większe uprawnienia, sprawiające że powinniśmy ich bardziej pilnować. </li></ul></ul><ul><li>Podstawowa zasda: </li></ul><ul><ul><ul><li>Tylko takie dostępy które sa niezbędne do wykonywania swojej pracy </li></ul></ul></ul>
  7. 7. Zaawansowane kradzieże tożsamości <ul><li>Długotrwałe śledzenie pracy użytkownika </li></ul><ul><li>Hasła </li></ul><ul><li>Informacje bankowe </li></ul><ul><li>Numery identyfikacyjne </li></ul><ul><li>Wykorzystywane do szantażu bądź wyłudzeń. </li></ul>
  8. 8. Większa ilość oprogramowania złośliwego <ul><li>Oprogramowanie samo się broni </li></ul><ul><li>Ataki na badaczy złośliwego kodu </li></ul><ul><li>Oszukiwanie antywirusów </li></ul><ul><li>Uaktualnienia real-time </li></ul>
  9. 9. Ataki na WWW <ul><li>… . </li></ul><ul><li>XXS, SQL </li></ul><ul><li>Błędy programistyczne … </li></ul><ul><li>Web 2.0 – UGC </li></ul>
  10. 10. Phishing <ul><li>Email </li></ul><ul><li>Telefon </li></ul>
  11. 11. Atak poprzez zaufany sprzęt <ul><li>Ramki na zdjęcia (???  - np.. wifi) </li></ul><ul><li>Płyty tłoczone w chinach </li></ul><ul><li>Pendrive </li></ul><ul><li>GPS </li></ul><ul><li>Lodówka ? </li></ul>

×