Fałszowanie danych nadawcy w poczcie elektronicznej (z ang

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Zagrożenia w sieci..
Generator liczb losowych a bezpieczeństwo w sieci
Dostęp do Internetu DSL TP
PRZYJMOWNIE I WYSYŁANIE KORESPONDENCJI
POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bezpieczeństwo aplikacji WWW
PROJEKT WSPÓŁPRACY ARiMR I IW W ZAKRESIE PRZEPROWADZANIA KONTROLI WYMOGÓW WZAJEMNEJ ZGODNOŚCI Sporządzono na podstawie Zarządzenia Nr…. MINISTRA ROLNICTWA.
Komputer współczesny rodzaj komunikacji ! Możliwości i zagrożenia
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Reklama mailingowa. Reklama mailingowa Reklama mailingowa Reklama polegająca na wysyłaniu ofert reklamowych przy pomocy poczty elektronicznej.
Kodeks świadomego użytkownika internetu
Projektowanie i programowanie obiektowe II - Wykład IV
Elementy informatyki w kształceniu zintegrowanym.
Rezerwacja pozycji wypożyczonych INSTRUKCJA. Zarezerwować można pozycję przeznaczoną do wypożyczania która ma status wypożyczona, zamówiona, w opracowaniu.
Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
Podstawowe usługi internetu
Z badań przeprowadzonych w 2007 roku przez fundację „Dzieci Niczyje” na grupie internautów w wieku lat wynika, że: 47% doświadczyło wulgarnego wyzywania.
PKI – a bezpieczna poczta
Poczta elektroniczna Adres .
Uniwersytet Mikołaja Kopernika w Toruniu
Metody zabezpieczania transmisji w sieci Ethernet
Przygotowała: Marta Grzyb. wspólna praca nad dokumentami, wymiana wiadomości elektronicznych, udział w wymianie informacji i dyskusjach wypełnianie elektronicznych.
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
Wprowadzenie w tematykę konferencji
POWÓDŹ Łukasz Bil kl. III e.
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
SPAM w Niechciana poczta Stanisław Malara
Koordynator sekcji komputerowej IRENA FABIAŃSKA. W roku akademickim 2013/2014 zajęcia komputerowe dla słuchaczy Uniwersytetu Trzeciego Wieku odbywają
Temat: Poczta elektroniczna ( )
Bezpieczeństwo w Internecie
NETYKIETA, TIK I ŚWIADOMOŚĆ JĘZYKOWA MIESZKAŃCÓW NOWEJ WSI
Systemy operacyjne i sieci komputerowe
Informatyka Poczta elektroniczna.
Systemy operacyjne i sieci komputerowe
Kick-off meeting PROJEKT „Poprawa zdolności administracyjnych
KONIECZNOŚĆ PROWADZENIA ZINTEGROWANYCH MIĘDZY-DYSCYPLINARNYCH BADAŃ NAUKOWYCH DOTYCZĄCYCH WDRAŻANIA KONCEPCJI TRWAŁEGO, ZRÓWNOWAŻONEGO ROZWOJU A SZCZEGÓLNIE.
EWALUACJA LOKALNEGO SYSTEMU PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE - DOŚWIADCZENIA DOTYCZĄCE SPOSOBÓW POMAGANIA I NASILENIA STRESU POURAZOWEGO (PTSD) Z.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Unikanie zagrożeń w sieci
Poczta elektroniczna –
Poczta elektroniczna "electronic mail") A.Ś.
KORESPONDENCJA ELEKTRONICZNA Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 10.
DWhisper Komunikator internetowy bez centralnego serwera.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
1 Wykład 4. Selekcja i dystrybucja informacji Wykładowca: Prof. Anatoly Sachenko Procesy informacyjne w zarządzaniu.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Prezentuje : Kamil Cygański
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
4. TECHNIKI PRZEPROWADZANIA ATAKÓW NA SIECI KOMPUTEROWE Przypomnienie pojęcia stosu protokołów komunikacyjnych Oprogramowanie sieci komputerowych (podobnie,
NOWA, OPATENTOWANA TECHNOLOGIA USUWANIA CZĘŚCI PŁYWAJĄCYCH.
Przygotował Sebastian Bożek Zespół Szkół Gastronomiczno-Hotelarskich Technikum Gastronomiczno-Hotelarskie nr 2 im. prof. Stanisława Bergera.
Wydział dw. z Cyberprzestępczością KWP we Wrocławiu
IX Konferencja "Uniwersytet Wirtualny: model, narzędzia, praktyka" Janusz ŚWIERZOWICZ Irena NOWOTYŃSKA Zakład Informatyki w Zarządzaniu Politechnika Rzeszowska.
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Konferencja RKW Nieprawidłowości wyborcze - stan badań i propozycje zmian prawnych System RKW siepoliczymy.pl Uczciwy system na uczciwe wybory Natalia.
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
ZAGROŻENIA W SIECI.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
BEZPIECZNY INTERNET.
Bezpieczny internet – analiza ankiety dla rodziców
Wykonała: Agnieszka Jakubiak
Rządowy Program Przeciwdziałania Korupcji na lata
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Fałszowanie danych nadawcy w poczcie elektronicznej (z ang Fałszowanie danych nadawcy w poczcie elektronicznej (z ang. e-mail spoofing) – istota zagrożenia, konsekwencje i sposoby przeciwdziałania dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl

Plan wystąpienia Phising, spoofing… a fraudy ubezpieczeniowe E-mail – jak to działa? Sposoby wykonywania nadużyć Ochrona przed atakami Podsumowanie

Phishing, spoofing… Phising – metoda oszustwa polegająca na podawaniu się za osobę/instytucję w celu zmanipulowania ofiary do podjęcia pewnych działań (wyjawienie wrażliwych informacji, podjęcie określonych akcji…). E-mail spoofing – jedna z metod wykonywania ataków typu phishing, polegająca na podszywaniu się pod innego nadawcę wiadomości poczty elektronicznej.

Phishing, spoofing… (1) 5% sfałszowanych wiadomości dociera do użytkowników, czyli dziennie około 100 000 (APWG) 5% użytkowników nie zauważa oszustwa, czyli dziennie około 5 000 osób (APWG) 2% użytkowników zostaje skutecznie zmanipulowanych, czyli dziennie około 100 (Gartner) 97% osób nie jest wstanie rozpoznać profesjonalnie wykonanego ataku typu e-mail spoofing (Intel) Szacowana liczba ataków e-mail spoofing wzrosła ponad 160% w latach 2010 – 2014 (EMC)

…a fraudy ubezpieczeniowe Dokumenty dotyczące spraw ubezpieczeniowych coraz częściej są przekazywane drogą elektroniczną, np. poprzez e-mail Fraudy ubezpieczeniowe są realizowane przez coraz lepiej zorganizowane i przygotowane grupy przestępcze Badania praktyczne pokazują, że stosowane systemy informatyczne są w zdecydowanej większości podatne na ataki typu e-mail spoofing (profesjonalnie wykonane) Użytkownicy nie mają świadomości, że mogą paść ofiarą tego typu nadużycia…

E-mail – jak to działa?

Atak typu spoofing w praktyce

Atak typu spoofing w praktyce (1)

Atak typu spoofing w praktyce (2)

Główne mechanizmy ochrony Sender Policy Framework (SPF) DomainKeys Identified Mail (DKIM) Secure/MIME Zaawansowana weryfikacja serwera SMTP wysyłającego kopertę/wiadomość oraz zgodności adresu nadawcy na wszystkich poziomach protokołu SMTP

Podsumowanie Liczba ataków typu phising/spoofing będzie w przyszłości rosła, tak jak poziom ich wyrafinowania. Konieczne jest wprowadzenie zaawansowanych, specjalizowanych systemów ochrony identyfikujących ataki typu spoofing… …ale nic nie zastąpi świadomości i rozsądku użytkowników.