Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych Szymon Retecki.

Slides:



Advertisements
Podobne prezentacje
Systemy operacyjne.
Advertisements

Zagrożenia w sieci..
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
MOJA KOMÓRKA JEST SPOŁECZNA Czyli o Facebooku i nie tylko...
Norton AntiVirus.
SSL - protokół bezpiecznych transmisji internetowych
Longhorn - Usługi terminalowe
Systemy zarządzania treścią CMS
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Systemy operacyjne. Co to jest system operacyjny? OS (ang. Operating System) to program, który kontroluje pracę uruchomionych przez użytkownika aplikacji,
Dropbox.
Wirusy Komputerowe.
Wstęp do programowania urządzeń z systemem. Windows Phone 7
Wirusy komputerowe.
1. Wstęp Norbsoft Sp. z o.o. od 2003 roku tworzy oprogramowanie dla urządzeń przenośnych, w szczególności telefonów komórkowych, specjalizując się w aplikacjach.
Wszystko o aplikacjach mobilnych
E-Safety.
Zarządzanie użytkownikami i praca w sieci lokalnej
E – safety – bezpieczny Internet Mariusz Bodeńko Sandomierz,
Dostęp mobilny do Exchange za pomocą urządzeń Blackberry Marcin Błaszczak Usługi Informatyczne.
Dzień Bezpiecznego Internetu
Metody zabezpieczania transmisji w sieci Ethernet
Asystent NN Mobilna aplikacja dla osób niewidomych i niedowidzących
System operacyjny i jego usługi
HTML5 - czy przewróci do góry nogami rynek aplikacji?
Prezentacja i szkolenie
Oferta targetowania na iPhone
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Złośliwe oprogramowanie
Systemy operacyjne.
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
Bezpieczeństwo w Internecie
Systemy operacyjne Krzysztof Rumanowski.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Prezentacja systemu. System elektronicznej dystrybucji biletów komunikacji miejskiej, dalekobieżnej oraz opłat w strefach płatnego parkowania. Sprawdzone.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Aplikacja mobilna „Szkoda NNW”
Unikanie zagrożeń w sieci
Uprawnienia w Windows Server
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
Rozwiązania biznesowe RIM. Czym jest RIM? kanadyjska firma Research In Motion założona w 1984 roku w Waterloo. producent znanej linii urządzeń BlackBerry.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected.
Kinga Krasoń kl. Id G 7. Telefon komórkowy wyposażony jest w wiele dodatkowych opcji. Tej klasy telefon zwany jest smartfonem. Opcje te m.in.: - wykorzystują.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
PROJEKT I IMPLEMENTACJA APLIKACJI MOBILNEJ "INFORMATOR UO”. Autor: Marcin Marcinkowski Promotor: Dr Helena Kiriczenko.
System lokalizacji GPS
SMARTFONY Nadia Stankiewicz
Daniel Trzeszczyński IIIB
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Systemy operacyjne urządzeń mobilnych
Zapis prezentacji:

Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych Szymon Retecki

Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego bać? Dobre praktyki Podsumowanie

Rodzaje zagrożeń Złośliwe oprogramowanie (wirusy, konie trojańskie, robaki) Atak na przeglądarkę Ataki typu man-in-the-middle Social engineering Nadużycie zasobów lub usług (SPAM, DOS) Utrata (wyciek) danych Zagrożenia integralności danych

Rynek mobilnych systemów operacyjnych źródło:  "Gartner Smart Phone Marketshare 2010 Q4"

Rynek mobilnych systemów operacyjnych źródło:  "Gartner Smart Phone Marketshare 2011 Q4"

Z perspektywy przestępcy Czy warto? Co może być cenne? Kontakty Emaile / SMSy Dane GPS Dane bankowe Powody tworzenia złośliwego oprogramowania Złośliwość Szpiegostwo przemysłowe Kradzież

Android Rozwijany przez Google Premiera: 2008 rok Oparty o jądro Linux Ponad 0,5 mln aktywacji dziennie Android Market ponad 10 mld pobranych aplikacji

Wersje Android źródło: developer.android.com

Android – model zabezpieczeń Sandbox

Nadawanie uprawnień

ASLR (od wersji 4.0)

Android – przegląd złośliwego oprogramowania Android.Pjapps / Android.Gemini (styczeń i luty 2011) stworzone do wykradania danych i tworzenia z zainfekowanych urządzeń botnet’u przy użyciu tych koni trojańskich przeprowadzano ataki na serwisy internetowe wyświetlały reklamy wysyłały sms’y premium infekcja przez zmodyfikowane znane aplikacje rozpowszechniane poza Android Market

AndroidOS.FakePlayer udaje odtwarzacz audio po instalacji skrycie wysyła sms’y premium ($7) pod rosyjskie numery niedopracowana

Android.Rootcager (Android.DroidDream) rozpowszechniany przez zakażone aplikacje zaraził setki tysięcy urządzeń po instalacji wykorzystywał dwie różne luki aby uzyskać prawa administratora (root) kradł poufne dane (numery ID urządzenia, nazwę modelu, informacje o operatorze itd.) pobierał dodatkowe oprogramowanie (omijał system izolacji Androida) luki załatane w wersji 2.3 (wiele urządzeń wciąż podatnych)

Android.Bgserv powstał bazując na rozwiązaniu narzędzia opracowanego przez google fałszywa wersja narzędzia do usuwania wirusa Rootcager  kradł dane użytkownika i wysyłał na serwer w Chinach

iOS rozwijany przez Apple premiera: 2007 rok bazuje na Mac OS X (unixopodobny) drugi pod względem sprzedaży system mobilny Apple App Store ponad 24 mld pobranych aplikacji

Wersje iOS

iOS – model zabezpieczeń Sandbox ASLR (od wersji 4.3) Szyfrowanie Zdalne „czyszczenie” urządzenia Autoryzacja aplikacji App store Korporacje

iOS – nadawanie uprawnień Wymagana zgoda na: GPS Automatyczne powiadomienia z Internetu Inicjowanie połączeń wychodzących Wysyłanie SMS i email 2. Wolny dostęp do: Kontaktów, kalendarza, zdjęć i muzyki Numeru telefonu i ID urządzenia Aparatu i kamery Historii przeglądarki, YouTube, logów WIFI

iOS – przegląd złośliwego oprogramowania iPhoneOS.Ikee Robak rozprzestrzeniający się za pomocą WIFI i sieci komórkowych Tylko urządzenia z „jailbreakiem” Zmieniał tapetę na zdjęcie gwiazdy lat 80-tych – Ricka Astleya

iPhoneOS.Ikee.B Rozprzestrzeniał się tak jak oryginał Blokował ekran Żądał „okupu”

BlackBerry OS stworzony przez RIM premiera: 1999 rok podstawa: bezpieczeństwo Certyfikaty: EAL4+, NATO, wiele innych przyznawanych przez rządowe agencje bezpieczeństwa BlackBerry App World BlackBerry Enterprise Server

Blackberry OS – model zabezpieczeń sandbox szyfrowanie (prócz pamięci tymczasowej) zdalne „czyszczenie”, blokowanie i śledzenie urządzeń cyfrowe podpisywanie aplikacji Blackberry Balance

Blackberry OS – nadawanie uprawnień Zaufane aplikacje

Centralne zarządzanie aplikacjami i uprawnieniami

ZeuS (Zitmo, Spitmo) Schemat działania: Zakażenie komputera złośliwym oprogramowaniem Modyfikacja strony banku Przesłanie SMS’a z linkiem do złośliwej aplikacji Instalacja aplikacji przez użytkownika Przekierowanie wiadomości tekstowych na numer przestępców, bez powiadamiania użytkownika Wynik: Obejście dwuetapowej weryfikacji klienta banku

premiera (jako Symbian): 2001 rok przyszłość systemu nie jest jasna rozwijany przez Nokię premiera (jako Symbian): 2001 rok przyszłość systemu nie jest jasna Aplikacje muszą być cyfrowo podpisane - Symbian Signed - self – signed (bez dostępu do IrDA, bluetooth, GPS, wybierania numerów itd.)

Symbian – przegląd złośliwego oprogramowania Cabir Drever.A – wyłączał oprogramowanie antywirusowe Locknut.B – uniemożliwiał uruchomienie jakiejkolwiek aplikacji Mabir.A – rozsyłał sms’y Fontal.A – instalował plik, który uniemożliwiał restart telefonu

Premiera: 2010 rok Duży nacisk na bezpieczeństwo Windows Phone Marketplace Rygorystyczny proces certyfikacji Sandbox Zdalne „czyszczenie”

Czy jest się czego bać? TAK – producenci oprogramowania antywirusowego NIE – Chris DiBona NIE ZASZKODZI – zdrowy rozsądek

Dobre praktyki Aktualizacja oprogramowania! Pobieranie aplikacji znanych wydawców i z zaufanych sklepów Używanie silnych haseł Szyfrowanie istotnych danych Wyłączenie bluetooth i transmisji danych, kiedy nie są wykorzystywane Korzystanie z aplikacji zabezpieczających i/lub MDM - ewentualnie

Dziękuję za uwagę!

Źródła „A Window Into Mobile Device Security” - Carey Nachenberg „Choosing an Enterprise-Class Wireless Operating System: A Comparison of BlackBerry, iPhone and Windows Mobile” - A J.Gold Associates White Paper Securing Mobile Devices: Present and Future - Dr. Igor Muttik Adroid Permissions Demystified – A.P. Felt, E. Chin, S. Hanna, D. Song, D Wagner (UOC, Berkley) Security for Windows Phone – msdn.microsoft.com