Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected.

Slides:



Advertisements
Podobne prezentacje
Bezpieczeństwo informatyczne Informatyka śledcza
Advertisements

1 Regulamin usługi Warsztaty dla użytkowników Usługi Powszechnej Archiwizacji Maciej Brzeźniak, PCSS.
Zagrożenia związane ze złośliwym oprogramowaniem w kontekście platform mobilnych Szymon Retecki.
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
Norton AntiVirus.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
WebSphere Everyplace Micro Environment IBM Workplace Client Technology, Micro Edition Monika Nawrot, Tomasz Jadczyk, Tomasz Sadura KI, EAIiE, AGH.
Bezpiecznie w sieci.
SERWISY SPOŁECZNOŚCIOWE
Sieci oparte na architekturze Internetu
E-Safety.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
E – safety – bezpieczny Internet Mariusz Bodeńko Sandomierz,
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Agenda 1 Tailored Mobile Solutions S.A 2 Aplikacja TMS Finance 3
CZYM SIĘ ZAJMUJEMY: wdrażamy rozwiązania do szyfrowania danych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć dane przed ich utratą lub wyciekiem.
Listopad 2008 Co właściciel małej firmy wiedzieć powinien, a o co nie ma czasu zapytać. Nowoczesne oprogramowanie w Twojej firmie Mała firma, szerokie.
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
Bezpieczeństwo styku sieci korporacyjnej
Licencjonowanie rodziny produktów Forefront oraz System Center
Złośliwe oprogramowanie
7-8 listopada 2007 Central European Outsourcing Forum
ZAGROŻENIA ZE STONY INTERNETU
Narzędzia administracyjne
Wprowadzenie w tematykę konferencji
Spotkanie Centrum Poczty i Postdata S.A.
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Helpline.org.pl – pomoc w bezpiecznym surfowaniu
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Telefony Świata.
Razem tworzymy bezpieczny Internet
Bezpieczny Internet Prezentacja przygotowana z okazji Dnia Bezpiecznego Internetu 10 lutego 2015 r. Przygotowanie we współpracy nauczycieli: Renata Majewska.
Zagrożenia w Internecie
Prezentacja systemu. System elektronicznej dystrybucji biletów komunikacji miejskiej, dalekobieżnej oraz opłat w strefach płatnego parkowania. Sprawdzone.
Unikanie zagrożeń w sieci
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Zarządzanie bezpieczeństwem sieci akademickiej
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Zagrożenia komputera w sieci
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
ManageEngine Forum 2015.
Zintegrowany monitoring infrastruktury IT w Budimex
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Bankowość w telefonie.
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
Prowadzący: Paweł Pisarski IT Manager.  Nasze motto: doświadczanie, zaufanie, bezpieczeństwo  na rynku od 2002 roku, obsługujemy klientów różnej wielkości.
1 InfoTRAMS „Fusion Tematyczny, Bazy Danych, Kariera I Prywatny Sprzęt W Pracy" Przegląd certyfikatów branżowych Jacek Skorupka AXA Polska CISA, CISSP,
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Twój najlepszy ruch Best MOVE
BEZPIECZNY INTERNET!!!.
BEZPIECZEŃSTWO DZIECI W SIECI INTERNET
Nie ufaj osobom poznanym w sieci
Twój najlepszy ruch Best MOVE
BEZPIECZNY INTERNET !.
KRAJOWY SYSTEM CERTYFIKACJI SPECJALISTYCZNEJ (CYBERBEZPIECZEŃSTWO) ŚCIEŻKI EDUKACYJNE I CERTYFIKACJA Warszawa r.
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Bezpieczeństwo aplikacji mobilnych w kontekście bankowości This document includes data protected against „Detal PTK” This document includes data protected against „Detal TP” (delete as applicable) Tomasz Stępiński-Ustasiak Orange Polska

2 coraz bardziej przyjazne rozwiązania ?

3...coraz bardziej skomplikowane zagrożenia ?

4...które i tak nie powstrzymają rozwoju!  „Cuda nowoczesnej nauki i rozkosze tej przeklętej cywilizacji. Strzeż nas, Boże od tego wszystkiego” – Anthony Burgess  tymczasem cywilizacja będzie się rozwijać, czy tego chcemy, czy nie!

5 trendy  15 miliardów urządzeń podłączonych w sieci w 2015  świat prywatny i biznesowy przenikają się coraz bardziej  33% pracowników deklaruje chęć łamania ewentualnego zakazu korzystania z prywatnych urządzeń w pracy  70% łamie istniejące polityki IT by ułatwić sobie życie  Apple sprzedało więcej iPadów w 2 lata niż MACów przez 20 lat

6 zagrożenia – skąd i dla kogo?  Rodziny botnetów Zeus i Citadel (wykradają dane autoryzacyjne do systemów e-bankowości): 74% wszystkich zaobserwowanych botnetów  Ponad 900 zaatakowanych instytucji finansowych w niemal 70 krajach Źródło: raport Dell Secure Works  81,2% smartfonów na rynku działa pod kontrolą systemu Android o ponad miliard aktywacji Androida w 2014 roku Źródło: raport Dell Secure Works o 99% mobilnych wirusów atakuje telefony z Androidem!  U 30% użytkowników w sieci operatora (dane z reprezentatywnej próbki) stwierdzono obecność złośliwego oprogramowania  Powtarzające się ataki phishingowe pod pozorem wysyłki faktury Źródło: raport CERT Orange Polska 2014

7... bo to nie będzie nudny rok analiza ryzyka zagrożeń na 2015 rok wg. Fundacji Bezpieczna Cyberprzestrzeń żródło: Raport CERT Orange Polska 2014

8 BYOD – uśmiech pracownika vs. zgroza bezpieczniaka  Brak oczekiwania na sprzęt  Inwestycje we własny (szybszy) komputer  Brak zależności od pracodawcy  Odejście od firmowej standaryzacji  Nowe urządzenia = nowe zagrożenia  Wzrost ryzyka wycieków danych  Dostosowanie urządzeń do polityk bezpieczeństwa  Brak stuprocentowej kontroli nad zewnętrznym urządzeniem

9 Komu DDoS, komu!? źródło: Russian Underground TrendMicro

10  co można podłączyć do Sieci?  w zasadzie już niemal wszystko... Internet Rzeczy – wyzwanie dla bezpieczeństwa  to, co jest w sieci, można zhackować...  pytanie kiedy zaatakują nas ekspresy?

11 i jak tu zapewnić bezpieczeństwo?

12 bezpieczeństwo?

13 Mobile Device Management/ SCCM ADRMSDLP Szyfrowanie wiadomości...zarządzaniu urządzeniami i ochronie informacji... Urządzenia mobilne Urządzenia stacjonarne Informacje  zarządzanie dostępem do systemów  procesy, procedury, polityki

14 Bezpieczeństwo w liczbach 17 lat doświadczenia 24/7/365 monitoring 44% polskich internautów zagrożona BGP blackholing 60 pracowników 70+ certyfikatów: (CISA, CISM, CISSP, SABSA, ITIL, ISO, CISCO, Juniper, Sourcefire, ArcSight, Cisco, Juniper, CheckPoint, Crossbeam, Sourcefire, McAfee, PaloAlto, F5, etc.) Udział w ponad 2000 projektach IT Dbałość o bezpieczeństwo ponad 2 mln polskich użytkowników internetu 391 Incydenty obsługiwane przez SOC OPL Średnie, miesięczne dane ’14 Przeanalizowane alarmy Incydent y Zdarzenia Dedykowana jednostka bezpieczeństwa IT działająca od 1997 (TP Abuse) Pierwszy polski telekom certyfikowany przez Computer Emergency Response Teams (CERT®) 24/7/365 Centrum Operacyjne Bezpieczeństwa (SOC) od 2010 Pierwsze komercyjne Security Operations Center w Polsce (2013) Pierwsza komercyjna usługa DDoS Protection (2013) centralne zarządzanie bezpieczeństwem – SOC OPL Raport CERT Orange Polska 25 lutego

15 Wróćmy do naszego telefonu – jak go zabezpieczyć  Antywirus i antymalware!  Aplikacje:  Najlepiej z zaufanych źródeł, przy instalacji patrz do jakich zasobów apli chce mieć dostęp.  Wybór platformy  Im mniej wolna/popularna tym bezpieczniejsza – blackberry, windows mobile, iOS… … … Android  Hasło…  Trudne do złamania, automatycznie uruchamiane, nie to samo do wszystkich serwisów…  System:  Uaktualniaj  Nie hakuj, rootuj, jailbrake’uj itp.  Szyfruj pamięć jeśli umiesz i Twój telefon to wspiera

16 Wróćmy do naszego telefonu – jak go zabezpieczyć  Załączniki:  Nie otwieraj z nieznanego źródła  Bluetooth/Wi-Fi is evil! Control your bluetooth footprint  Jak zabezpieczyć wrażliwe aplikacje (np. bankowe):  Używać aplikacji tylko z banku/instytucji. Jeśli innego producenta, to podwójnie sprawdzić jego wiarygodność  Nie zapamiętywać hasła  Uaktualniać

Dziękuję Tomasz Stępiński-Ustasiak