Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected."— Zapis prezentacji:

1 Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected against „Detal TP” (delete as applicable) Tomasz Stępiński-Ustasiak Orange Polska

2 2 coraz bardziej przyjazne rozwiązania ?

3 3...coraz bardziej skomplikowane zagrożenia ?

4 4...które i tak nie powstrzymają rozwoju!  „Cuda nowoczesnej nauki i rozkosze tej przeklętej cywilizacji. Strzeż nas, Boże od tego wszystkiego” – Anthony Burgess  tymczasem cywilizacja będzie się rozwijać, czy tego chcemy, czy nie!

5 5 trendy  15 miliardów urządzeń podłączonych w sieci w 2015  świat prywatny i biznesowy przenikają się coraz bardziej  33% pracowników deklaruje chęć łamania ewentualnego zakazu korzystania z prywatnych urządzeń w pracy  70% łamie istniejące polityki IT by ułatwić sobie życie  Apple sprzedało więcej iPadów w 2 lata niż MACów przez 20 lat

6 6 zagrożenia – skąd i dla kogo?  Rodziny botnetów Zeus i Citadel (wykradają dane autoryzacyjne do systemów e-bankowości): 74% wszystkich zaobserwowanych botnetów  Ponad 900 zaatakowanych instytucji finansowych w niemal 70 krajach Źródło: raport Dell Secure Works  81,2% smartfonów na rynku działa pod kontrolą systemu Android o ponad miliard aktywacji Androida w 2014 roku Źródło: raport Dell Secure Works o 99% mobilnych wirusów atakuje telefony z Androidem!  U 30% użytkowników w sieci operatora (dane z reprezentatywnej próbki) stwierdzono obecność złośliwego oprogramowania  Powtarzające się ataki phishingowe pod pozorem wysyłki faktury Źródło: raport CERT Orange Polska 2014

7 7... bo to nie będzie nudny rok analiza ryzyka zagrożeń na 2015 rok wg. Fundacji Bezpieczna Cyberprzestrzeń żródło: Raport CERT Orange Polska 2014

8 8 BYOD – uśmiech pracownika vs. zgroza bezpieczniaka  Brak oczekiwania na sprzęt  Inwestycje we własny (szybszy) komputer  Brak zależności od pracodawcy  Odejście od firmowej standaryzacji  Nowe urządzenia = nowe zagrożenia  Wzrost ryzyka wycieków danych  Dostosowanie urządzeń do polityk bezpieczeństwa  Brak stuprocentowej kontroli nad zewnętrznym urządzeniem

9 9 Komu DDoS, komu!? źródło: Russian Underground TrendMicro

10 10  co można podłączyć do Sieci?  w zasadzie już niemal wszystko... Internet Rzeczy – wyzwanie dla bezpieczeństwa  to, co jest w sieci, można zhackować...  pytanie kiedy zaatakują nas ekspresy?

11 11 i jak tu zapewnić bezpieczeństwo?

12 12 bezpieczeństwo?

13 13 Mobile Device Management/ SCCM ADRMSDLP Szyfrowanie wiadomości...zarządzaniu urządzeniami i ochronie informacji... Urządzenia mobilne Urządzenia stacjonarne Informacje  zarządzanie dostępem do systemów  procesy, procedury, polityki

14 14 Bezpieczeństwo w liczbach 17 lat doświadczenia 24/7/365 monitoring 44% polskich internautów zagrożona BGP blackholing 60 pracowników 70+ certyfikatów: (CISA, CISM, CISSP, SABSA, ITIL, ISO, CISCO, Juniper, Sourcefire, ArcSight, Cisco, Juniper, CheckPoint, Crossbeam, Sourcefire, McAfee, PaloAlto, F5, etc.) Udział w ponad 2000 projektach IT Dbałość o bezpieczeństwo ponad 2 mln polskich użytkowników internetu 391 Incydenty obsługiwane przez SOC OPL Średnie, miesięczne dane ’14 Przeanalizowane alarmy Incydent y Zdarzenia Dedykowana jednostka bezpieczeństwa IT działająca od 1997 (TP Abuse) Pierwszy polski telekom certyfikowany przez Computer Emergency Response Teams (CERT®) 24/7/365 Centrum Operacyjne Bezpieczeństwa (SOC) od 2010 Pierwsze komercyjne Security Operations Center w Polsce (2013) Pierwsza komercyjna usługa DDoS Protection (2013) centralne zarządzanie bezpieczeństwem – SOC OPL Raport CERT Orange Polska 25 lutego

15 15 Wróćmy do naszego telefonu – jak go zabezpieczyć  Antywirus i antymalware!  Aplikacje:  Najlepiej z zaufanych źródeł, przy instalacji patrz do jakich zasobów apli chce mieć dostęp.  Wybór platformy  Im mniej wolna/popularna tym bezpieczniejsza – blackberry, windows mobile, iOS… … … Android  Hasło…  Trudne do złamania, automatycznie uruchamiane, nie to samo do wszystkich serwisów…  System:  Uaktualniaj  Nie hakuj, rootuj, jailbrake’uj itp.  Szyfruj pamięć jeśli umiesz i Twój telefon to wspiera

16 16 Wróćmy do naszego telefonu – jak go zabezpieczyć  Załączniki:  Nie otwieraj z nieznanego źródła  Bluetooth/Wi-Fi is evil! Control your bluetooth footprint  Jak zabezpieczyć wrażliwe aplikacje (np. bankowe):  Używać aplikacji tylko z banku/instytucji. Jeśli innego producenta, to podwójnie sprawdzić jego wiarygodność  Nie zapamiętywać hasła  Uaktualniać

17 Dziękuję Tomasz Stępiński-Ustasiak


Pobierz ppt "Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected."

Podobne prezentacje


Reklamy Google