Security in a Cloud World? Challenge Accepted! Αντώνης Σταματόπουλος Commercial Director

Σχετικά έγγραφα
Connected Threat Defense

ΙΤ Infrastructures. Cyber Security Presentation

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Connected Threat Defense

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

How does blockchain apply to cyber security

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Security in the Cloud Era

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Αλίκη Λέσση. CNS&P Presales Engineer

MUM ATHENS, GREECE 2015

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

ΤΟ ΤΡΑΠΕΖΙΚΟ ΣΥΣΤΗΜΑ- ΟΙ ΣΥΓΧΡΟΝΕΣ ΤΡΑΠΕΖΙΚΕΣ ΥΠΗΡΕΣΙΕΣ- ΧΡΗΜΑΤΟΙΚΟΝΟΜΙΚΉ ΑΝΑΛΥΣΗ ΤΩΝ ΤΕΣΣΑΡΩΝ ΣΥΣΤΗΜΙΚΩΝ ΤΡΑΠΕΖΩΝ

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Ασφάλεια στο δίκτυο GSM

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

(C) 2010 Pearson Education, Inc. All rights reserved.

PortSip Softphone. Ελληνικά Ι English 1/20

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

e_auctions System Αυγουστος, 2014

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

1o INFOCOM SECURITY CYPRUS CONFERENCE Μαΐου 2018 Hilton Park Nicosia

Liner Shipping Hub Network Design in a Competitive Environment

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

IMES DISCUSSION PAPER SERIES

Υπηρεσία Πληροφορικών Συστημάτων Τομέας Διαχείρισης Συστημάτων και Εφαρμογών

Ασφάλεια και υποδομές για μια έξυπνη εποχή _

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

The Third Agricultural Business Summit: Harvesting for Growth? The Internet of Things. Μάρτιος 2017

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ. Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων

Future vs Imagination η νέα τάξη πραγμάτων είναι σίγουρα «δικτυωμένη»

The Simply Typed Lambda Calculus

IBM Trusteer Fraud Protection

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

Instruction Execution Times

CYTA Cloud Server Set Up Instructions

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Online(?) Communities Management...σε ανοιχτή επικοινωνία με τους fans...

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

How to register an account with the Hellenic Community of Sheffield.

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Μάιος INFOCOM Mobile: Smart Connected Business WIND SMART IoT

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

TaxiCounter Android App. Περδίκης Ανδρέας ME10069

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

[1] P Q. Fig. 3.1

ΠΩΣ ΕΠΗΡΕΑΖΕΙ Η ΜΕΡΑ ΤΗΣ ΕΒΔΟΜΑΔΑΣ ΤΙΣ ΑΠΟΔΟΣΕΙΣ ΤΩΝ ΜΕΤΟΧΩΝ ΠΡΙΝ ΚΑΙ ΜΕΤΑ ΤΗΝ ΟΙΚΟΝΟΜΙΚΗ ΚΡΙΣΗ

GREECE BULGARIA 6 th JOINT MONITORING

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία

1 Εισαγωγή στην Ασφάλεια Η/Υ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΒΑΛΕΝΤΙΝΑ ΠΑΠΑΔΟΠΟΥΛΟΥ Α.Μ.: 09/061. Υπεύθυνος Καθηγητής: Σάββας Μακρίδης

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

IBM Trusteer Fraud Protection

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Web Application Firewall

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

Πέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής

Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν.

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος. Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου

The new Remote Networks Regulatory Framework Το νέο Ρυθμιστικό Πλαίσιο των Απομακρυσμένων Δικτύων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Ευρωπαϊκός Αριθμός 112.

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ "EΚΣΥΓΧΡΟΝΙΣΜΟΣ ΤΩΝ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΤΟΥ ΣΥΝΟΛΟΥ ΤΩΝ ΦΟΡΕΩΝ ΤΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΚΑΙ ΕΡΕΥΝΗΤΙΚΗΣ ΚΟΙΝΟΤΗΤΑΣ ΤΗΣ ΧΩΡΑΣ"

Β. Μάγκλαρης 30/11/2015

Η ΠΡΟΣΩΠΙΚΗ ΟΡΙΟΘΕΤΗΣΗ ΤΟΥ ΧΩΡΟΥ Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ CHAT ROOMS

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Οι XΡΥΣΟΙ ΚΑΝΟΝΕΣ για τις ΕΤΑΙΡΕΙΕΣ ΣΥΜΜΟΡΦΩΣΗΣ ΑΣΘΕΝΩΝ υπό την σκέπη του GDPR

Transcript:

Security in a Cloud World? Challenge Accepted! Αντώνης Σταματόπουλος Commercial Director

Agenda Cloud: Ένα νέο τοπίο Το Οικοσύστημα Τα Workflows Οι απειλές Η άμυνα Social Engineering Κυβερνοεπιθέσεις θα συμβαίνουν. Αδυναμίες στα συστήματα θα αποκαλύπτονται διαρκώς. Ο σωστός σχεδιασμός Συστημάτων, Διαδικασιών και Εκπαίδευσης θα διασφαλίσει την ελαχιστοποίηση της έκθεσης σε κίνδυνο, αλλά και των απωλειών.

Υποδομές: Private Cloud On-Premise Private Cloud Off-Premise Hybrid Cloud Public Cloud Συνδεσιμότητα (Αρχιτεκτονική) Local Network Wide Area Network Virtual Private Network Συνδεσιμότητα (Πρωτόκολλο) Ethernet USB Wi-Fi Bluetooth NFC M2M (z-wave, Zigbee etc) Το Οικοσύστημα

Cloud Accessibility Process Internal Network Wi-Fi VPN 4-5G Mobile Upload-Download Data Transfer Backup Disaster Recovery Collaboration IoT / M2M Networks Sensors Beacons Hubs Financial Transactions Credit Card Clearance Block Chain-Crypto Currency Τα Νέα Workflows

Οι νέες απειλές Εσωτερικές: Malicious Insiders, Internal Leaks Εξωτερικές: Cyber Attacks, Network Attacks, DoS Attacks Έμμεσες: Social Engineering (User targeted attack) Έμμεσες Απειλές (User) Εξωτερικές Απειλές Εσωτερικές Απειλές

Οι νέες απειλές Mobile Leaks Data Access App Access User Device Malicious Internals Network Leaks IoT Leaks Server Access

Οι νέες απειλές Data breaches: Διαρροή Δεδομένων Weak identity, credential and access management: Κενά Ασφαλείας στην Πρόσβαση Insecure interfaces and APIs: Κενά στα APIs System and application vulnerability: Ευάλωτες υποδομές Account hijacking: Υποκλοπή Κωδικών Malicious insiders: Κακόβουλοι Εσωτερικοί Πόροι Advanced persistent threats: Data loss: Απώλεια Δεδομένων Insufficient due diligence: Ανεπαρκής Έλεγχος Abuse/nefarious cloud service use: Κακή χρήση Cloud Services Denial of service: Τεχνητή Απαγόρευση παροχής Cloud Υπηρεσίας Shared technology issues: Κενά από σύνθεση Τεχνολογικών Μονάδων Real-time analysis 2200 customers 232,364 incidents Πηγή: Alert Logic Cloud Security Report 2014

Οι νέες απειλές IoT & M2M Communication Vulnerabilities Smart Home Devices: Προστασία με απλά 8char Passwords Σπάνια χρήση Two Factor Authentication Account Enumeration by Timing Attacks Smart Hubs με USB Ports Wireless Cameras Sensors

Η άμυνα: IT Manager Deter: Αποθαρρύνετε πιθανούς εισβολείς SECURE POLICIES AND PROCEDURES: Εφαρμόστε Πολιτικές Ασφαλείας και τήρησης της Ιδιωτικότητας STANDARDIZATION COMPLIANCE: Εφαρμόστε και Γνωστοποιήστε την τήρηση Ασφαλών Προτύπων INTERNAL AUDIT: Εφαρμόστε διαδικασίες εσωτερικών ελέγχων STAY INFORMED: Παραμείνετε ενημερωμένοι για νέες απειλές Prevent: Εμποδίστε τη διείσδυση στα συστήματά σας CODE SECURITY: Ασφαλίστε τον κώδικά σας ACCESS MANAGEMENT POLICY: Δημιουργήστε Φυσικό και Role έλεγχο πρόσβασης SECURITY TOOLKIT: Δημιουργήστε Ολοκληρωμένο Πλαίσιο Ασφαλείας STAY INFORMED: Παραμείνετε ενημερωμένοι για νέες απειλές Detect: Ανιχνεύστε άμεσα την πιθανή απειλή MONITORING: Ελέγχετε συνεχώς τη ροή δεδομένων στο σύστημά σας και τις εισόδους σε αυτό LOG MANAGEMENT: Ελέγξτε την πρόσβαση STAY INFORMED: Παραμείνετε ενημερωμένοι για νέες απειλές Correct: Διορθώστε τόσο το πρόβλημα όσο και την πηγή του PATCH MANAGEMENT: Υιοθετήστε μηχανισμό μαζικής προσθήκης Patches FORENSICS ANALYSIS: Αναπτύξτε μηχανισμό αναγνώρισης της εισβολής STAY INFORMED: Παραμείνετε ενημερωμένοι για νέες απειλές

Η άμυνα: Cloud User Change Your Password Like Clockwork Η συχνή αλλαγή του Password αποτρέπει την κακόβουλη χρήση του ακόμα και εάν κλαπεί. Screen Your Email With Neurotic Energy Το email αποτελεί βασικό παράθυρο για Εισβολή. Ελέγχετε τα εισερχόμενα σχολαστικά. Passwords With Real Words In Them Are The Slightest Secure Μη χρησιμοποιείτε κοινές λέξεις στα Passwords ούτε αλληλουχία χαρακτήρων (12345678). A few Records Will Enroll Upper And Lower Case Όπου επιτρέπεται συστημικά, αλλοιώστε τη σειρά μεταξύ Κεφαλαίων και Μικρών Χαρακτήρων. Simply Utilize A Mystery Answer Once Στην Ερώτηση Ασφαλείας, χρησιμοποιείστε Μία Λανθασμένη απάντηση και απομνημονεύστε την. UNDERSTAND YOUR CLOUD SERVICE PROVIDER SECURITY MODEL: Κατανοείστε το Μοντέλο του SP σας

Ασφάλεια μέσω αποκέντρωσης: To Blockchain The blockchain is an incorruptible digital ledger of economic transactions that can be programmed to record not just financial transactions but virtually everything of value. Don & Alex Tapscott, authors Blockchain Revolution (2016) By storing blocks of information that are identical across its network, the blockchain cannot: Be controlled by any single entity. Has no single point of failure.

Η Αρχή των «Κλειδιών» The basis are the so-called public and private keys. A public key (a long, randomly-generated string of numbers) is a users address on the blockchain. Bitcoins sent across the network gets recorded as belonging to that address. The private key is like a password that gives its owner access to their Bitcoin or other digital assets. Store your data on the blockchain and it is incorruptible.

Το Social Engineering: Μία νέα απειλή It takes 20 years to build a reputation and 5 minutes to ruin it Warren Buffet

Η Αρχή Κάθε σύστημα ασφαλείας έχει Κενά Ακόμα και αν δεν έχει Τεχνικά Κενά, έχει Διαχειριστικά Ακόμα και αν έχει πιστοποιηθεί η Διαχειριστική Διαδικασία, ο Υπεύθυνος Παρακολούθησής της έχει Προσωπική Ζωή

Παραδείγματα Social Engineering Εικονικά Μηνύματα από Τράπεζες Προσωπικό μήνυμα εμπιστοσύνης και επενδυτική πρόταση Τηλεφωνικές κλήσεις αναζήτησης βοήθειας από «οικείο» πρόσωπο, λόγω ατυχήματος ή αιφνιδίου προβλήματος υγείας Μήνυμα από εικονική Αρχή για συνέπειες μίας παράβασης Μπλε Φάλαινα (Blue Whale Suicide Game) Blue Whale Levels

Παράγοντες Επιτυχίας Τα θύματα δεν αναγνωρίζουν εγκαίρως την απειλή Η σύνθεση πολλών ετερογενών πηγών «αθώας» πληροφορίας δε δημιουργεί υποψίες Τα θύματα υποτιμούν την αξία της πληροφορίας που δίνουν Ο μεσάζων «στόχος» δεν έχει άμεσο προσωπικό συμφέρον στον τελικό «στόχο» Τα θύματα αναζητούν προσωπική αναγνώριση Τα θύματα δε συνειδητοποιούν τις συνέπειες των πράξεών τους Kevin Mitnick

Phishing Spear Phishing Vishing SMiShing Man-to-Man Middle Attack Man-to-Man Browser Attack Social Media Mining Μέθοδοι Διείσδυσης

Phishing Mail από «Φίλο» Διαδεδομένο σε επιθέσεις προς Financial Institutes και ISPs Αν και τεχνολογικά θεωρείται παρωχημένο, παραμένει επιτυχής μέθοδος διείσδυσης ISPs 7% Μέσα Κοινωνικής Δικτύωσης 17% Other 13% Global Internet Portals 26% Οικονομικές Υπηρεσίες 37% From: Ms Vader Hi there! Είμαι η χήρα του Darth Vader και αναζητώ άτομο εμπιστοσύνης για να μεταβιβάσω τα χρυσορυχεία του άνδρα μου στο Φεγγάρι. Στείλε μου τα στοιχεία σου!

Spear Phishing Επώνυμο Στοχευμένο Mail σε επιλεγμένο κοινό 91% των τεχνολογικά εξελιγμένων Κυβερνοεπιθέσεων ξεκινούν από ένα Στοχευμένο Phishing Mail Έχει αυξημένη επιτυχία έναντι του απλού Phishing, δεδομένης της εξατομικευμένης προσέγγισης του θύματος From: Ms Vader Hi Antonis! Όλα καλά στην Athens, Greece? Είμαι η χήρα του Darth Vader και αναζητώ άτομο από το ΙΤ για να μεταβιβάσω τα χρυσορυχεία του άνδρα μου στο Φεγγάρι.

Vishing Κλήση από εικονική Αρχή (Phising+Voice) Εντός του 2014, 21 εκατομμύρια Στερλίνες διέρρευσαν από τις Βρετανικές Τράπεζες μέσω Vishing

SMiShing Phishing μέσω SMS 200 εκατομμύρια SMiShing μηνύματα αποστέλλονται παγκοσμίως καθημερινά

Man-to-Man Middle Attack Αποστολή Email μέσω υπαρκτού αποστολέα από υποκλοπή SSL σύνδεσης μεταξύ Browser και Web Server Μία μοναδική Rogue DNS Attack χτύπησε ταυτόχρονα 70+ Οικονομικές Υπηρεσίες

Man-to-Man Browser Attack Αποστολή Email μέσω υπαρκτού αποστολέα εκμεταλλευόμενοι Browser Vulnerability 90% των Επιχειρήσεων είναι εκτεθειμένες σε επιθέσεις Man-In-A-Browser The Man-in-the-Browser attack is the same approach as Man-in-the-middle attack, but in this case a Trojan Horse is used to intercept and manipulate calls between the main application s executable (ex: the browser) and its security mechanisms or libraries on-the-fly.

Social Media Mining Ενδελεχής Έρευνα για Profiling του θύματος. Χρησιμοποιείται ως προεργασία για το Spear Phishing και το Vishing 100 εκατομμύρια Facebook Accounts είναι Ψευδή ή Αντίγραφα

Information Systems Security Ασφάλεια Πολλαπλών επιπέδων Advanced Malware Protection DNS Layer Protection Endpoint Protection Email Threat Protection Sophisticated Segmentation Διασφάλιση συναλλαγών 2-Way Validation Transaction Authorization Ψηφιακή Σήμανση H άμυνα

H άμυνα Context Security: Τι είναι: Συνδυασμός Άμυνας και Καταστολής Αξιοποίηση του IoT προς όφελος της Ασφάλειάς μας IFTTT Μ2Μ Triggered Actions Πώς λειτουργεί: Αξιοποιεί συνδεδεμένες συσκευές Σε περίπτωση που ένας αισθητήρας (π.χ. Πόρτα του Computer Room) δηλώσει παραβίαση, ενεργοποιείται συγκεκριμένο Flow που προλαμβάνει την έκθεση των ευαίσθητων δεδομένων μας στον εισβολέα (π.χ. άμεση διαγραφή αρχείων, κρυπτογράφηση δεδομένων)

H άμυνα Εκπαίδευση: «Δεν παίρνουμε καραμέλες από ξένους» Δε μοιραζόμαστε στοιχεία Ταυτοποίησής μας Ενημερώνουμε το IT τμήμα μας για ύποπτα Requests Δημιουργούμε Κουλτούρα γύρω από την Εταιρική μας Επικοινωνία Διαχωρίζουμε το Επαγγελματικό από το Προσωπικό Οικοσύστημα

Some Facts: Total Ransomware Payments WannaCry Bitcoin Payments

Υπερήφανος Χορηγός Εθνικής Ομάδας Κυβερνοασφάλειας Ευχαριστώ