Ladda ner presentationen
Presentation laddar. Vänta.
1
Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult
2
Kort om mig Född 1981 IT-säkerhetskonsult med säkerhetsrelaterade uppdrag sedan 1998 Uppdrag för börsnoterade nationella och internationella företag, Microsoft, FBI och Säkerhetspolisen Windows och Linux/Unixmiljö, utvecklare i grunden Reverse engineering och advanced reverse engineering på Datarescue, Liege, Belgien Anställd av Atea sedan den 1 September 2008
3
Exempel på tidigare uppdrag Cassandra, antitrojan- och antispywareprogramvara med bland andra NASA, US Air Force, UK Patent Office som användare. Upptäckte Hotmail Meta-refresh cross-site-scripting säkerhetshål Spårade skaparna till Melissa- och senare även Love letter masken Avslöjade hackarna ansvariga för intrång i Microsofts Hotmailsystem Bistod Microsofts huvudkontor i Redmond med hjälp att spåra källkodsläckor Teknisk projektledare och teamleader för.NET och C++ projekt, penetrationstester Utvecklare och projektledare för säkerhetsmjukvara. Internationell kund. (C++) Föredragshållare
4
Framtidens hot Attacker mot webbapplikationer (CMS-system, kundsystem, communitites) Nya attackvektorer (VMWare, Hyper-V, Cloud computing etc) Modulära, centraliserade system för infektion av datorer (Botnets) Nyttjande av exempelvis annonsnätverk för spridning av kod. Riktade, välorganiserade, välfinansierade attacker mot kritiska system Industrispionage Identitetsstöld! Klassiska phishingattacker via e-mail
5
Botnet eller zombienät Fristående infekterade datorer Agerar på kommandon från en central. (Chattnätverk, webbsida eller liknande) Används oftast för att ta över andra datorer, överbelastningsattacker och spam-utskick Exempel på kända botnät: Storm, Kraken och Srizbi.
6
Flerskaligt skydd! Mjukvaru- och hårdvaruskydd - Brandvägg(ar) - Antivirus - Group policy (AD) - DEP (om CPU:erna stöder det) wmic OS Get DataExecutionPrevention_Available - Uppdaterade mjukvaror och firmware (Microsoft/Windows update, tillverkarnas respektive uppdateringsformer) - Microsoft Forefront Security! - Policy, kontroll, direktiv och rutiner - Lösenordspolicy, datahanteringsrutiner - Trafikregler inom företagets nätverkszoner (DMZ, intranet etc) - Disaster recovery plan - Tydlig rollfördelning! - Kontinuerlig kontroll av backuper och systemloggar - Nätverksarkitektur, fysiskt säkerhet
7
IT-säkerhetstjänster Information – Rådgivning och föredrag – Workshops och seminarier Planering – Nätverk – Mjukvaruutveckling – Redundans Penetrationstestning och sårbarhetsanalys – Webbtjänster – Nätverk – Applikationer Övervakning – Återkommande, regelbundna kontroller av loggar och system
8
Ställ gärna frågor! Jonathan.James@atea.com
Liknande presentationer
© 2024 SlidePlayer.se Inc.
All rights reserved.