Zagrożenia na 2008 rok Spotkanie ISSA Polska we Wrocławiu czerwiec 2008
Wyszukane ataki na przeglądarki Ataki na osadzone komponenty (Flash, QuickTime, Silverlight, AJAX)  Wykorzystywanie skryptów skanujących podatności przeglądarek  Umieszczanie kodów złośliwych na „zaufanych” stronach internetowych (MySpace, FaceBook … Banki)
Botnety StormNET, Kraken – coraz wymyślniejsze metody propagacji Reprogramowalne Ewolucyjne Peer-2-Peer
Internetowe szpiegostwo przemysłowe  Coraz bardziej opłacalne Używające pełnego wachlarzu podatności W tym social engineering Precyzyjne
Ataki na urządzenia mobilne Cena popularności  Otwarta platforma Android  Platformy VOIP ze znanymi podatnościami
Ataki z wewnątrz Paradoks:  Tym którym ufamy dajemy większe uprawnienia, sprawiające że powinniśmy ich bardziej pilnować.  Podstawowa zasda: Tylko takie dostępy które sa niezbędne do wykonywania swojej pracy
Zaawansowane kradzieże tożsamości  Długotrwałe śledzenie pracy użytkownika Hasła  Informacje bankowe Numery identyfikacyjne  Wykorzystywane do szantażu bądź wyłudzeń.
Większa ilość oprogramowania złośliwego Oprogramowanie samo się broni  Ataki na badaczy złośliwego kodu Oszukiwanie antywirusów  Uaktualnienia real-time
Ataki na WWW … .  XXS, SQL Błędy programistyczne … Web 2.0 – UGC
Phishing Email Telefon
Atak poprzez zaufany sprzęt Ramki na zdjęcia (???    - np.. wifi)  Płyty tłoczone w chinach  Pendrive  GPS Lodówka ?

[ISSA] Zagrożenia na 2008 rok

  • 1.
    Zagrożenia na 2008rok Spotkanie ISSA Polska we Wrocławiu czerwiec 2008
  • 2.
    Wyszukane ataki naprzeglądarki Ataki na osadzone komponenty (Flash, QuickTime, Silverlight, AJAX) Wykorzystywanie skryptów skanujących podatności przeglądarek Umieszczanie kodów złośliwych na „zaufanych” stronach internetowych (MySpace, FaceBook … Banki)
  • 3.
    Botnety StormNET, Kraken– coraz wymyślniejsze metody propagacji Reprogramowalne Ewolucyjne Peer-2-Peer
  • 4.
    Internetowe szpiegostwo przemysłowe Coraz bardziej opłacalne Używające pełnego wachlarzu podatności W tym social engineering Precyzyjne
  • 5.
    Ataki na urządzeniamobilne Cena popularności Otwarta platforma Android Platformy VOIP ze znanymi podatnościami
  • 6.
    Ataki z wewnątrzParadoks: Tym którym ufamy dajemy większe uprawnienia, sprawiające że powinniśmy ich bardziej pilnować. Podstawowa zasda: Tylko takie dostępy które sa niezbędne do wykonywania swojej pracy
  • 7.
    Zaawansowane kradzieże tożsamości Długotrwałe śledzenie pracy użytkownika Hasła Informacje bankowe Numery identyfikacyjne Wykorzystywane do szantażu bądź wyłudzeń.
  • 8.
    Większa ilość oprogramowaniazłośliwego Oprogramowanie samo się broni Ataki na badaczy złośliwego kodu Oszukiwanie antywirusów Uaktualnienia real-time
  • 9.
    Ataki na WWW… . XXS, SQL Błędy programistyczne … Web 2.0 – UGC
  • 10.
  • 11.
    Atak poprzez zaufanysprzęt Ramki na zdjęcia (???  - np.. wifi) Płyty tłoczone w chinach Pendrive GPS Lodówka ?