Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Σχετικά έγγραφα
Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Fraud Prevention Forum 2013

ΔΕΝ ΕΙΝΑΙ ΠΑΙΧΝΙΔΙ! Εγκαταστήστε εφαρμογές μόνο μέσω των επίσημων καταστημάτων εφαρμογών. Αυτή η εφαρμογή θα έχει πρόσβαση σε:

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

CyberEdge από την AIG

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ

ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

Ηλεκτρονικό Επιχειρείν & Νέες Τεχνολογίες για Επιχειρηματικότητα ΔΕΟ45

Ενότητα 3: Ψηφιακή Ασφάλεια

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

ΑΠΑΤΗ ΤΟΥ CEO / ΑΠΑΤΗ ΜΕ ΤΟ ΕΤΑΙΡΙΚΟ ΠΩΣ ΛΕΙΤΟΥΡΓΕΙ; ΠΟΙΕΣ ΕΙΝΑΙ ΟΙ ΕΝΔΕΙΞΕΙΣ; ΤΙ ΜΠΟΡΕΙΤΕ ΝΑ ΚΑΝΕΤΕ;

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Εκπαίδευση στην Κυβερνοασφάλεια Απειλές Παραβιάσεων Προσωπικών Δεδομένων

CYBER SECURE SOLUTION.

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Εγκλήματα στον Κυβερνοχώρο

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Ασφαλής πλοήγηση στο διαδίκτυο

Bitdefender Internet Security έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ

ΤΕΙ ΠΕΙΡΑΙΑ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΤΕΥΘΥΝΣΗ : ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Ασφαλής Πλοήγηση στο Διαδίκτυο

ΙΤ Infrastructures. Cyber Security Presentation

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

e-επιχειρείν Ορισμοί και Βασικές Έννοιες

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

Που πάνε τα στοιχεία (data) μας; Κίνδυνοι από τρίτους φορείς

Γνωρίστε καλύτερα τους πελάτες σας

General Data Protection Regulation (GDPR)

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Η χρήση Τεχνολογιών Πληροφορικής και Επικοινωνιών στις ΜικροΜεσαίες Επιχειρήσεις

Υπεύθυνος επεξεργασίας των δεδομένων προσωπικού χαρακτήρα για τις ανάγκες λειτουργίας του παρόντος ιστοτόπου είναι:

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Δ Ε Λ Τ Ι Ο Τ Υ Π Ο Υ

ΔΕΛΤΙΟ ΤΥΠΟΥ ΕΡΕΥΝΑ ΧΡΗΣΗΣ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΗΣΗΣ, ΕΠΙΚΟΙΝΩΝΙΑΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΣΤΙΣ ΕΠΙΧΕΙΡΗΣΕΙΣ 2018

Ready Business Secure Business

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Δηλώστε συμμετοχή εδώ! Περιορισμένες θέσεις

Κεφάλαιο 15 Κοινωνικά Δίκτυα

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

ΠΑΡΑΜΕΙΝΕΤΕ ΑΣΦΑΛΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Internet Marketing

Κορυφαίες συμβουλές πρόληψης

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

ΔΙΑΔΙΚΤΥΑΚΗ ΠΡΟΒΟΛΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ KNOWHOW CONSULTING Ltd

Έρευνα για την Ασφάλεια Πληροφοριών 2013

Ηλεκτρονική Ασφάλεια χρηστών & πληροφοριών στο εταιρικό περιβάλλον

Kaspersky: Θύματα οικονομικού εγκλήματος στον κυβερνοχώρο, προσπαθούν να ανακτήσουν τα χαμένα τους χρήματα

Οδηγίες και συμβουλές

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017

Δεδομένα υπό πολιορκία

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Διεθνής έρευνα για την εξάπλωση των Smartphones και Tablets

Ασφαλής πλοήγηση στο διαδίκτυο

F-Secure Anti-Virus for Mac 2015

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

2 Η τοπική αποθήκευση και η κοινή χρήση δεδομένων βρίσκονται υπό τον έλεγχό σας

Ο ΗΓΙΕΣ για την ηλεκτρονική διεξαγωγή των εκλογών. του Συµβουλίου ιοίκησης. στο ΤΕΙ Αθήνας

Παρουσίαση Μεταπτυχιακής Εργασίας

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Msystems Ltd. Bitdefender Family Pack έτος (Απεριόριστες Συσκευές) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ. Χαρακτηριστικά σε Windows PC

Ηλεκτρονικό εμπόριο. Ψηφιακή οικονομία επιχειρηματικά μοντέλα ηλεκτρονικού εμπορίου

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΑΤΑΛΟΓΟΣ ΥΠΟΘΕΣΗΣ ΧΡΗΣΗΣ

Smartphones και πολυμέσα

Κ Ο Ι Ν Η Α Π Ο Φ Α Σ Η Ο Ι Υ Π Ο Υ Ρ Γ Ο Ι. ΔΙΟΙΚΗΤΙΚΗΣ ΜΕΤΑΡΡΥΘΜΙΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ και ΟΙΚΟΝΟΜΙΚΩΝ

ATTICA BANK ΑΝΩΝΥΜΗ ΤΡΑΠΕΖΙΚΗ ΕΤΑΙΡΕΙΑ

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Εθνική ΥπηρεσίαΠληροφοριών

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

4 ο Συνέδριο e Business και Social Media World

Ασφαλείς online αγορές

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ

Αθήνα, 25/10/2017. Στη σημερινή μας ομιλία θα κινηθούμε σε τέσσερις βασικούς άξονες:

τεχνογνωσία στην πληροφορική

Transcript:

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) Αστυνόμος Β Γεώργιος Γέρμανος, MSc Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος / Α.Ε.Α.

Ηλεκτρονικό επιχειρείν «Οποιαδήποτε μορφή επιχειρηματικής ή διοικητικής συναλλαγής ή ανταλλαγής πληροφοριών, η οποία εκτελείται με τη χρησιμοποίηση οποιασδήποτε τεχνολογίας πληροφορικής και τηλεπικοινωνιών» 2

Εγκλήματα στον Κυβερνοχώρο Δεν περιορίζονται εδαφικά Ταχύτητα τέλεσης Αριθμός υποψήφιων θυμάτων Δυσχέρειες διερεύνησης Νομικές Τεχνικές 3

Εγκλήματα με οικονομική διάσταση στο ψηφιακό εταιρικό περιβάλλον Ransomware & Cryptoware Απάτη CEO Επιθέσεις Man-in-the-middle Εκβίαση με επίθεση DDoS Επιθέσεις Phishing 4

Ransomware & Cryptoware Το 2012 παρατηρήθηκε η πρώτη ευρεία εξάπλωση ransomware 5

Ransomware & Cryptoware Μετάβαση στην κρυπτογράφηση 6

Ransomware & Cryptoware Σήμερα η κατάσταση είναι αρκετά πιο σύνθετη! 7

Ransomware & Cryptoware Συχνότερες πηγές μόλυνσης Ηλεκτρονικό ταχυδρομείο «Μολυσμένοι» ιστότοποι Λογισμικό άγνωστης προέλευσης Μόλυνση εταιρικού δικτύου Ανεπανόρθωτη βλάβη Η πληρωμή των «λύτρων» δε συνεπάγεται λύση του προβλήματος! 8

Απάτη CEO Ο εγκληματίας επικοινωνεί με τον εργαζόμενο της εταιρείας Με email ή τηλεφωνικά Προσποιείται τον CEO ή άλλο υψηλόβαθμο στέλεχος Ζητά επειγόντως: Αποκάλυψη κωδικών πρόσβασης ή Μεταφορά χρημάτων 9

Στοχευμένες επιθέσεις phishing Τάση δημοσιοποίησης στα social media της θέσης που κατέχει κάποιος LinkedIn, Facebook κ.λπ. Ο δράστης αναζητά εκείνα τα άτομα που κατέχουν «κρίσιμες» θέσεις διαχειριστής βάσεων δεδομένων Ο εργαζόμενος της εταιρείας λαμβάνει phishing email ειδικά σχεδιασμένο γι αυτόν Τυχόν διαρροή δεδομένων μπορεί να οδηγήσει σε φαινόμενα εκβίασης! 10

Επιθέσεις Man-in-the-middle Ο δράστης «παρεμβαίνει» στην επικοινωνία του «αγοραστή» με τον «πωλητή» Ζητά την κατάθεση χρημάτων σε τραπεζικό λογαριασμό διαφορετικό από αυτόν που συμφωνήθηκε αρχικά Το θύμα δεν αντιλαμβάνεται την απάτη εγκαίρως Σημαντική αύξηση καταγγελιών τον τελευταίο χρόνο! 11

Εκβίαση με επίθεση DDoS Απειλή πραγματοποίησης επίθεσης DDoS σε περίπτωση μη καταβολής χρημάτων 12

Επιβεβλημένα αντίμετρα «Ασφάλεια εστί το προνοείν και το προλαμβάνειν, το δε προνοείν και προλαμβάνειν κρείττον εστί του θεραπεύειν» Ιπποκράτης 13

Λ ο γ ι σ μ ι κ ό Χρήση προγραμμάτων προστασίας από κακόβουλο λογισμικό, τόσο στον υπολογιστή, όσο και στις φορητές συσκευές (smartphones, tablets) και τακτική ενημέρωσή τους Εγκατάσταση διαθέσιμων αναβαθμίσεων και ενημερώσεων / διορθώσεων ασφαλείας του λειτουργικού συστήματος και των λοιπών προγραμμάτων και εφαρμογών Αποφυγή εγκατάστασης προγραμμάτων και εφαρμογών από μη ασφαλείς πηγές 14

Κωδικοί πρόσβασης Τακτική αλλαγή κωδικών πρόσβασης στο ηλεκτρονικό ταχυδρομείο & τις λοιπές online υπηρεσίες Χρήση τεχνικών αυθεντικοποίησης δύο βημάτων (2-steps authentication) 15

Χ ρ ή σ τ ε ς Δεν ανταποκρινόμαστε σε μηνύματα ηλεκτρονικού ταχυδρομείου ή τηλεφωνήματα όπου ζητείται η αποκάλυψη στοιχείων πρόσβασης σε ηλεκτρονικούς λογαριασμούς & υπηρεσίες Δεν κλικάρουμε σε συνδέσμους (links) που εμπεριέχονται σε e-mails από αγνώστους, καθώς οι σύνδεσμοι αυτοί ενδέχεται να παραπέμπουν σε κακόβουλες ιστοσελίδες ή/και να προκαλούν την εγκατάσταση κακόβουλου λογισμικού Αυτοπρόσωπη ή τηλεφωνική επιβεβαίωση «ύποπτων» αιτημάτων (π.χ. καταβολή χρημάτων σε διαφορετικό τραπεζικό λογαριασμό, αποκάλυψη κωδικών πρόσβασης κ.λπ.) 16

Ο ρόλος της εταιρείας & του IT Manager Φυσική ασφάλεια Εφαρμογή αρχής «need to know» & πολιτικής ασφάλειας κατά τη χρήση των ψηφιακών, υπολογιστικών συστημάτων και Διαδικτύου (USB sticks, Cloud κ.λπ.) Δικαιώματα πρόσβασης Τήρηση αρχείων καταγραφής Τήρηση αντιγράφων ασφαλείας (back up) 17

Ο ρόλος της εταιρείας & του IT Manager Εφαρμογή μεθόδων κρυπτογράφησης Αποθήκευση Επικοινωνία Εταιρική πολιτική Bring-Your-Own-Device (BYOD) Προσοχή στην πρόσβαση σε εταιρικά δεδομένα από δημόσια WiFi δίκτυα! 18

Ο ρόλος της εταιρείας & του IT Manager Ενημέρωση / εκπαίδευση του προσωπικού Όσα μέτρα ασφαλείας κι αν ληφθούν, σε οποιοδήποτε επίπεδο, αδύναμος κρίκος παραμένει ο άνθρωπος! 19

Εκστρατεία #MobileMalware 20

w ww. c y b e ra l e r t. g r / fe elsafe Ενημέρωση για επιχειρηματίες, υπαλλήλους & καταναλωτές 21

Σας ευχαριστούμε για την προσοχή σας! Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) a.papathanasiou@cybercrimeunit.gr Αστυνόμος Β Γεώργιος Γέρμανος, MSc g.germanos@cybercrimeunit.gr Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος / Α.Ε.Α. ccu@cybercrimeunit.gov.gr