SlideShare a Scribd company logo
Jak cyberprzestępcy okradają dziś firmy?
Borys Łącki 24.06.2020
Borys Łącki
Od 16 lat pomagamy podnosić poziom cyberbezpieczeństwa.
Inspiracja
Proces Człowiek Technologia
Cyberprzestępcy
Cyberprzestępcy
Cyberprzestępcy
Motywacja cyberprzestępców
1. Bank (Phishing)
Na Polskę codziennie kierowanych jest
20 - 50 nowych domen phishingowych
Raport CERT Orange Polska
Co 2 sekundy powstaje nowe złośliwe
oprogramowanie
Kaspersky Security Bulletin
Oprogramowanie antywirusowe
Fałszywa strona WWW
Złośliwe oprogramowanie - Emotet
Bank
Bank - ochrona
ZAWSZE weryfikuj numer konta i kwotę przelewu
(SMS/powiadomienia)
Sprawdzaj adresy strony banku
Nie włączaj makr
Przed kliknięciem w załącznik weź głęboki oddech :)
2. Ransomware (Okup)
44 000 - 320 000 PLN
średnia kwota żądania okupu od firmy
Coveware’s Ransomware Marketplace report
Socjotechnika
Socjotechnika
Brak aktualizacji
Kolejne ataki
MAERSK / TNT / DUREX / MERCK
Honda
A Honda spokesperson
said the company has
resumed production at
plants in the US, Turkey,
India, Brazil and other
countries. Honda’s
computer network was
infected with
ransomware.
Materiały dowodowe Policji
Florence (Alabama)
The city of Florence,
Alabama plans to pay
nearly $300,000 in
bitcoin to ransomware
operators to prevent
citizens’ data from being
exposed.
Publikacja danych
Publikacja danych
Morele.net
GandCrab
“In one year, people who worked
with us have earned over US $2
billion. The average weekly
income of the project was equal to
US $2.5 million. We ourselves
have earned over US $150 million
in one year.
This money has been successfully
cashed out and invested in
various legal projects, both online
and offline ones. It has been a
pleasure to work with you.”
Faktura za ransomware
Do you need help with Ransomware Data
Recovery, Ransomware Payment Service,
Payment Solution, Bitcoin Ransom Payment, and
Incident Support? Ransomware Payment Services
can negotiate with the ransom threat actor and get
your business back online. 99% success rate on
previous ransomware cases, we help our
clients get back to business quickly.
Ransomware – maj, czerwiec 2020
●
Maze Ransomware Hits US Military Subcontractor Westech
●
DoppelPaymer Ransomware Operators Claim to Have Hit NASA Contractor
●
Netwalker Ransomware Operators Claim to Have Hit University of California, San Francisco Systems
●
REvil Ransomware Operators Publish Data Stolen from Elexon
●
Nipissing First Nation Computers Targeted by Ransomware
●
Michigan State University Suffers Ransomware Attack
●
New Mexico County Government Suffers Ransomware Attack
●
Data Stolen from The Toll Group Published on Dark Web
●
Texas Department of Transportation Hit With Ransomware
●
Customer Data Exfiltrated in Ransomware Attack on Magellan Health
●
Snake Ransomware Hits Major European Healthcare Company’s Systems
●
Ransomware Strikes Taiwan Energy Company
●
Diebold Nixdorf Suffered Ransomware Attack
●
Texas Court System Hit With Ransomware
●
Data Stolen From NYC Law Firm in Ransomware Attack
●
German University Takes Systems Offline in Wake of Ransomware Attack
●
North Dakota Broadband Service Provider Hit With Ransomware
COVID-19 - rabaty
Ransomware
Ransomware - ochrona
Systematycznie twórz i weryfikuj kopie
zapasowe :)
Zabezpiecz dostęp do danych
Aktualizuj systemy operacyjne i aplikacje
3. Business E-mail Compromise (BEC)
1.7 miliarda dolarów straciły firmy
tylko w Stanach Zjednoczonych
FBI Internet Crime Report 2019
BEC – scenariusz prosty
OD: CEO
Temat: Pilny przelew
Firma
Przelew – 52 300 EUR
1
2
BEC – scenariusz prosty
BEC – scenariusz zaawansowany
Zamówienie
B2BFirma
Faktura – 47 000 USD
1
2
3
4
Przelew
BEC – Leandro Paredes
Zenit > Paris Saint-Germain - €40 milionów
Paris Saint-Germain > Boca Juniors - €1 299 377.48
Świat
Polska
BEC
BEC - ochrona
Stwórz proces weryfikacji numerów kont
bankowych / faktur / przelewów
Edukuj pracowników o zagrożeniach
Ustaw limity
Podsumowanie
aktualizuj, zabezpiecz dostęp (2FA),
twórz kopie, ograniczaj uprawnienia i
sieci
edukuj i trenuj
przeanalizuj ryzyka, ustaw limity,
przygotuj się na incydent
E-mail – weź oddech zanim klikniesz :)
Jak pomagamy?
Materiały dodatkowe
Filmy:
APT x 3 - wybrane studium przypadków
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
Narzędzia do zautomatyzowanego testowania bezpieczeństwa
Darmowa edukacja:
https://quiz.securityinside.pl
https://quiz2.securityinside.pl
https://sprawdzpesel.pl
Pytania
Dziękuję za uwagę
Borys Łącki
b.lacki@logicaltrust.net

More Related Content

Similar to Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24

PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PROIDEA
 
Ransomware, tesla crypt 3
Ransomware, tesla crypt 3Ransomware, tesla crypt 3
Ransomware, tesla crypt 3
Marta Wujek
 
PLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERA
PLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERAPLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERA
PLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERA
PROIDEA
 
PLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoS
PLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoSPLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoS
PLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoS
PROIDEA
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
PROIDEA
 

Similar to Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24 (6)

PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
Ransomware, tesla crypt 3
Ransomware, tesla crypt 3Ransomware, tesla crypt 3
Ransomware, tesla crypt 3
 
Mobile malware
Mobile malwareMobile malware
Mobile malware
 
PLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERA
PLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERAPLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERA
PLNOG 22 - Przemysław Dęba - Raport CERT Orange Polska 2018 - PREMIERA
 
PLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoS
PLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoSPLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoS
PLNOG 22 - Andrzej Karpiński - Jak najwięksi chronią się przed atakami DDoS
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
 

More from Logicaltrust pl

Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
Logicaltrust pl
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
Logicaltrust pl
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Logicaltrust pl
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
Logicaltrust pl
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
Logicaltrust pl
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
Logicaltrust pl
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
Logicaltrust pl
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
Logicaltrust pl
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
Logicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
Logicaltrust pl
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
Logicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Logicaltrust pl
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
Logicaltrust pl
 
Devops security
Devops securityDevops security
Devops security
Logicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Logicaltrust pl
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
Logicaltrust pl
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
Logicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Logicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Logicaltrust pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
 

More from Logicaltrust pl (20)

Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Devops security
Devops securityDevops security
Devops security
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24

  • 1. Jak cyberprzestępcy okradają dziś firmy? Borys Łącki 24.06.2020
  • 2. Borys Łącki Od 16 lat pomagamy podnosić poziom cyberbezpieczeństwa.
  • 8. 1. Bank (Phishing) Na Polskę codziennie kierowanych jest 20 - 50 nowych domen phishingowych Raport CERT Orange Polska Co 2 sekundy powstaje nowe złośliwe oprogramowanie Kaspersky Security Bulletin
  • 9.
  • 10.
  • 11.
  • 15. Bank
  • 16. Bank - ochrona ZAWSZE weryfikuj numer konta i kwotę przelewu (SMS/powiadomienia) Sprawdzaj adresy strony banku Nie włączaj makr Przed kliknięciem w załącznik weź głęboki oddech :)
  • 17. 2. Ransomware (Okup) 44 000 - 320 000 PLN średnia kwota żądania okupu od firmy Coveware’s Ransomware Marketplace report
  • 22.
  • 23. MAERSK / TNT / DUREX / MERCK
  • 24. Honda A Honda spokesperson said the company has resumed production at plants in the US, Turkey, India, Brazil and other countries. Honda’s computer network was infected with ransomware.
  • 26. Florence (Alabama) The city of Florence, Alabama plans to pay nearly $300,000 in bitcoin to ransomware operators to prevent citizens’ data from being exposed.
  • 30. GandCrab “In one year, people who worked with us have earned over US $2 billion. The average weekly income of the project was equal to US $2.5 million. We ourselves have earned over US $150 million in one year. This money has been successfully cashed out and invested in various legal projects, both online and offline ones. It has been a pleasure to work with you.”
  • 31. Faktura za ransomware Do you need help with Ransomware Data Recovery, Ransomware Payment Service, Payment Solution, Bitcoin Ransom Payment, and Incident Support? Ransomware Payment Services can negotiate with the ransom threat actor and get your business back online. 99% success rate on previous ransomware cases, we help our clients get back to business quickly.
  • 32. Ransomware – maj, czerwiec 2020 ● Maze Ransomware Hits US Military Subcontractor Westech ● DoppelPaymer Ransomware Operators Claim to Have Hit NASA Contractor ● Netwalker Ransomware Operators Claim to Have Hit University of California, San Francisco Systems ● REvil Ransomware Operators Publish Data Stolen from Elexon ● Nipissing First Nation Computers Targeted by Ransomware ● Michigan State University Suffers Ransomware Attack ● New Mexico County Government Suffers Ransomware Attack ● Data Stolen from The Toll Group Published on Dark Web ● Texas Department of Transportation Hit With Ransomware ● Customer Data Exfiltrated in Ransomware Attack on Magellan Health ● Snake Ransomware Hits Major European Healthcare Company’s Systems ● Ransomware Strikes Taiwan Energy Company ● Diebold Nixdorf Suffered Ransomware Attack ● Texas Court System Hit With Ransomware ● Data Stolen From NYC Law Firm in Ransomware Attack ● German University Takes Systems Offline in Wake of Ransomware Attack ● North Dakota Broadband Service Provider Hit With Ransomware
  • 35. Ransomware - ochrona Systematycznie twórz i weryfikuj kopie zapasowe :) Zabezpiecz dostęp do danych Aktualizuj systemy operacyjne i aplikacje
  • 36. 3. Business E-mail Compromise (BEC) 1.7 miliarda dolarów straciły firmy tylko w Stanach Zjednoczonych FBI Internet Crime Report 2019
  • 37. BEC – scenariusz prosty OD: CEO Temat: Pilny przelew Firma Przelew – 52 300 EUR 1 2
  • 39. BEC – scenariusz zaawansowany Zamówienie B2BFirma Faktura – 47 000 USD 1 2 3 4 Przelew
  • 40. BEC – Leandro Paredes Zenit > Paris Saint-Germain - €40 milionów Paris Saint-Germain > Boca Juniors - €1 299 377.48
  • 43. BEC
  • 44. BEC - ochrona Stwórz proces weryfikacji numerów kont bankowych / faktur / przelewów Edukuj pracowników o zagrożeniach Ustaw limity
  • 45. Podsumowanie aktualizuj, zabezpiecz dostęp (2FA), twórz kopie, ograniczaj uprawnienia i sieci edukuj i trenuj przeanalizuj ryzyka, ustaw limity, przygotuj się na incydent
  • 46. E-mail – weź oddech zanim klikniesz :)
  • 48.
  • 49. Materiały dodatkowe Filmy: APT x 3 - wybrane studium przypadków Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy Narzędzia do zautomatyzowanego testowania bezpieczeństwa Darmowa edukacja: https://quiz.securityinside.pl https://quiz2.securityinside.pl https://sprawdzpesel.pl
  • 50. Pytania Dziękuję za uwagę Borys Łącki b.lacki@logicaltrust.net