Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected against „Detal TP” (delete as applicable) Tomasz Stępiński-Ustasiak Orange Polska
2 coraz bardziej przyjazne rozwiązania ?
3...coraz bardziej skomplikowane zagrożenia ?
4...które i tak nie powstrzymają rozwoju! „Cuda nowoczesnej nauki i rozkosze tej przeklętej cywilizacji. Strzeż nas, Boże od tego wszystkiego” – Anthony Burgess tymczasem cywilizacja będzie się rozwijać, czy tego chcemy, czy nie!
5 trendy 15 miliardów urządzeń podłączonych w sieci w 2015 świat prywatny i biznesowy przenikają się coraz bardziej 33% pracowników deklaruje chęć łamania ewentualnego zakazu korzystania z prywatnych urządzeń w pracy 70% łamie istniejące polityki IT by ułatwić sobie życie Apple sprzedało więcej iPadów w 2 lata niż MACów przez 20 lat
6 zagrożenia – skąd i dla kogo? Rodziny botnetów Zeus i Citadel (wykradają dane autoryzacyjne do systemów e-bankowości): 74% wszystkich zaobserwowanych botnetów Ponad 900 zaatakowanych instytucji finansowych w niemal 70 krajach Źródło: raport Dell Secure Works 81,2% smartfonów na rynku działa pod kontrolą systemu Android o ponad miliard aktywacji Androida w 2014 roku Źródło: raport Dell Secure Works o 99% mobilnych wirusów atakuje telefony z Androidem! U 30% użytkowników w sieci operatora (dane z reprezentatywnej próbki) stwierdzono obecność złośliwego oprogramowania Powtarzające się ataki phishingowe pod pozorem wysyłki faktury Źródło: raport CERT Orange Polska 2014
7... bo to nie będzie nudny rok analiza ryzyka zagrożeń na 2015 rok wg. Fundacji Bezpieczna Cyberprzestrzeń żródło: Raport CERT Orange Polska 2014
8 BYOD – uśmiech pracownika vs. zgroza bezpieczniaka Brak oczekiwania na sprzęt Inwestycje we własny (szybszy) komputer Brak zależności od pracodawcy Odejście od firmowej standaryzacji Nowe urządzenia = nowe zagrożenia Wzrost ryzyka wycieków danych Dostosowanie urządzeń do polityk bezpieczeństwa Brak stuprocentowej kontroli nad zewnętrznym urządzeniem
9 Komu DDoS, komu!? źródło: Russian Underground TrendMicro
10 co można podłączyć do Sieci? w zasadzie już niemal wszystko... Internet Rzeczy – wyzwanie dla bezpieczeństwa to, co jest w sieci, można zhackować... pytanie kiedy zaatakują nas ekspresy?
11 i jak tu zapewnić bezpieczeństwo?
12 bezpieczeństwo?
13 Mobile Device Management/ SCCM ADRMSDLP Szyfrowanie wiadomości...zarządzaniu urządzeniami i ochronie informacji... Urządzenia mobilne Urządzenia stacjonarne Informacje zarządzanie dostępem do systemów procesy, procedury, polityki
14 Bezpieczeństwo w liczbach 17 lat doświadczenia 24/7/365 monitoring 44% polskich internautów zagrożona BGP blackholing 60 pracowników 70+ certyfikatów: (CISA, CISM, CISSP, SABSA, ITIL, ISO, CISCO, Juniper, Sourcefire, ArcSight, Cisco, Juniper, CheckPoint, Crossbeam, Sourcefire, McAfee, PaloAlto, F5, etc.) Udział w ponad 2000 projektach IT Dbałość o bezpieczeństwo ponad 2 mln polskich użytkowników internetu 391 Incydenty obsługiwane przez SOC OPL Średnie, miesięczne dane ’14 Przeanalizowane alarmy Incydent y Zdarzenia Dedykowana jednostka bezpieczeństwa IT działająca od 1997 (TP Abuse) Pierwszy polski telekom certyfikowany przez Computer Emergency Response Teams (CERT®) 24/7/365 Centrum Operacyjne Bezpieczeństwa (SOC) od 2010 Pierwsze komercyjne Security Operations Center w Polsce (2013) Pierwsza komercyjna usługa DDoS Protection (2013) centralne zarządzanie bezpieczeństwem – SOC OPL Raport CERT Orange Polska 25 lutego
15 Wróćmy do naszego telefonu – jak go zabezpieczyć Antywirus i antymalware! Aplikacje: Najlepiej z zaufanych źródeł, przy instalacji patrz do jakich zasobów apli chce mieć dostęp. Wybór platformy Im mniej wolna/popularna tym bezpieczniejsza – blackberry, windows mobile, iOS… … … Android Hasło… Trudne do złamania, automatycznie uruchamiane, nie to samo do wszystkich serwisów… System: Uaktualniaj Nie hakuj, rootuj, jailbrake’uj itp. Szyfruj pamięć jeśli umiesz i Twój telefon to wspiera
16 Wróćmy do naszego telefonu – jak go zabezpieczyć Załączniki: Nie otwieraj z nieznanego źródła Bluetooth/Wi-Fi is evil! Control your bluetooth footprint Jak zabezpieczyć wrażliwe aplikacje (np. bankowe): Używać aplikacji tylko z banku/instytucji. Jeśli innego producenta, to podwójnie sprawdzić jego wiarygodność Nie zapamiętywać hasła Uaktualniać
Dziękuję Tomasz Stępiński-Ustasiak