SlideShare a Scribd company logo
1 of 23
Download to read offline
Kybernetické útoky včera,
dnes a pravděpodobně
i zítra
Jiří Nápravník
Kybernetické útoky včera,
dnes a pravděpodobně i
zítra
● Útoky v minulých letech
● Kde jsou slabiny a chyby
● Jak to zlepšit
● Stejná náročnost na Microsoft i VW
Útoky v minulých letech
30 let problém s počítačovými viry
ů
Od viru „Vienna“ p es „I love you“ až po
ř
dnešní viry, které zašifrují disky
(ransomware)
Jak je to možné??
● 30 let rozdílného pohledu na úkoly uživatelů,
administrátorů a tvůrců operačních systémů
Útoky v minulých letech
Jak je to možné??
● Textový editor , browser nebo klienta
e-mailu můžete relativně snadno vyměnit.
● Operační systém snadno nevyměníte
Útoky v minulých letech
Kde jsou základní problémy
● úpravy nebo škrtání v papírovém deníku,
v účetní knize jsou nápadné
● podvržená www stránka, faktura vypadají
téměř stejně jako originál
● poškozená omítka je vidět
● poškozený lak na automobilu je vidět
● poškozené ložisko je slyšet (vrže, píská, …)
● atd.
Kde jsou základní problémy
● chyba v programu nebo v nastavení není na
první pohled vidět
● na vyhledávání chyb není čas
● na aktualizaci není čas
● na vyhodnocování log (auditních) souborů není
čas
Kde jsou základní problémy
Situace okolo roku 2000
Uživatelé začínají používat Internetu
Administrátoři mají málo času na prevenci proti
hackerům
Je málo peněz na IT bezpečnost
Hackeři demonstrují svoji převahu a hledají cesty
jak ze své činosti udělat business
Situace okolo roku 2005
WWW stránky se stávají samozřejmostí
Administrátoři mají málo času na prevenci proti
hackerům
Objevují se první případy, kdy hackeři okradli uživatele
(dialery, internetbanking)
Objevují se názory „odborníků“ že uživatelé si
nedokáží zabezpečit a ohlídat svá zařízení
Objevují se případy, kdy hackeři použijí nový typ viru,
který po určitou dobu neznají antivirové programy
Situace okolo roku 2010
Místo „utržených sluchátek“ nastupují mobilní
telefony s vlastnostmi počítače
WWW stránky se stávají více dynamické a mohou
propojovat data z r zných zdroj
ů ů
Podvodníci začínají testovat prost edí chytrých
ř
(smart) telefonů
Odborníci dál tvrdí, že uživatelé jsou hlupáci, když si
nedokáží zabezpečit a ohlídat své počítače a mobily.
Analýza slabin nám ukázala společné chyby Windows 7
i verze Vista, XP a 2000 u prohlížeč to bylo podobné
ů
Současnost
Zákon č. 181/2014 Sb., tedy
Zákon o kybernetické bezpečnosti
Z mobilního telefonu je možné provádět
stejné věci jako ze stolního počítače
Počítačoví podvodníci se tomu přizpůsobili
Prostředí PC a notebooků se stále potýká s viry a
hackerskými útoky
Současnost
Stejným problémům čelí i prostředí mobilů a
tabletů
Do této situace nastupuje IoT (Internet of Things)
a 5G sítě
Realita součastnosti jsou kombinované útoky na
PC a mobil
Odborníci stále tvrdí, že uživatelé si nedokáží
zabezpečit své PC a mobily
Co s tím můžeme udělat jako
uživatelé
ešení je na t ech úrovních, které by se m li
Ř ř ě
dopl ovat
ň
- technická opat ení
ř
- školení uživatel a administrátor
ů ů
- tlak na výrobce a jejich odpov dnost za SW
ě
Technická opat ení
ř
Aktualizace operačního systému
Aktualizace aplikací
Antivirové programy a jejich aktualizace
Zálohování vašich dat / dat úřadu a také
zálohování nastavení, konfigurace
Technická opat ení
ř
Nejste si jisti, že je vše v pořádku? Tak
požádejte o test, prověrku externí firmu
V případě, že máte málo lidí, tak můžete
zvolit outsourcing, který by hlídal rozhraní
mezi úřadem a Internetem
I při využívání outsourcingu je třeba být
ostražitý a dávat si pozor
Výchova a školení uživatelů a
administrátorů
● někdy méně je více, tedy méně různých
aplikací je z pohledu bezpečnosti lepší
● jasná pravidla pro práci na PC, mobilu
● jasná a srozumitelná pravidla jak se
chovat, když ….
Výchova a školení uživatelů a
administrátorů
● jasná a srozumitelná pravidla spolupráce
● častým problémem při zavirování je stres a
práce pod tlakem. Například šéf volal, aby
byla rychle urazena nějaká faktura.
● očekáváte balíček ze zahraničí a přijde
vám e-mail, že balíček čeká na poště
● jasná pravidla pro administrátory a prostor
pro jejich další vzdělávání
Tlak na výrobce a jejich
odpovědnost za SW
● tvorba SW je čistě lidská práce
● k tvorbě není nutné znát fyziku, chemii, biologii
● chyby v programech nejsou z důvodů nepoznání
přírodních zákonů jako je to někdy v případě
škodlivosti chemických látek.
● chyby jsou způsobeny jen a pouze špatnou prací lidí
Tlak na výrobce a jejich
odpovědnost za SW
Pokud by byl na Microsoft (Windows) a Google (An-
droid) stejný tlak jako na VW (dieselgate) nebo Boe-
ing (B737MAX), tak by se problémy s viry a zadními
vrátky rychle zlepšovaly
Pomoc tomu můžete i Vy svými dotazy na zástupce
IT firem a politiky, poslance
Shrnutí
● Problémy s viry a hackery se opakují víc jak 20 let
● Je to nepřijemné, ale nesmíme to vzdát
● Je důležité nastavit a dodržovat technická opatření
● Je velmi důležité lidi školit a zkušenosti si předávat
Shrnutí
Dalším bodem je zamyslet se nad tím proč
se stejný problém v nových a nových
podobách opakuje víc jak 20let
D kuji Vám za pozornost
ě
Ji í Nápravník
ř
jiri.napravnik@sedmicka.org

More Related Content

Similar to Kyber-bezpečnost včera, dnes a zítra

mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcíPetr Dvorak
 
Přišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnostiPřišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnostiJiří Napravnik
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 
Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language)
Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language) Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language)
Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language) Jiri Donat, Ph.D.
 
The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...
The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...
The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...Jiri Donat, Ph.D.
 
KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4Martin Tupa
 
Problémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborůProblémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborůJiří Napravnik
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollegeMartin Maly
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíPetr Dvorak
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnostiJiří Napravnik
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)DCIT, a.s.
 
Testujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránekTestujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránekMarek Gach
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
Strasti a slasti vývoje wp7 aplikací
Strasti a slasti vývoje wp7 aplikacíStrasti a slasti vývoje wp7 aplikací
Strasti a slasti vývoje wp7 aplikacíRené Stein
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?www.embt.cz
 
Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...
Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...
Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...technologyfuture
 
EconTech Telefonica O2 2013
EconTech Telefonica O2 2013EconTech Telefonica O2 2013
EconTech Telefonica O2 2013F M
 
Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?TUESDAY Business Network
 

Similar to Kyber-bezpečnost včera, dnes a zítra (20)

mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
 
Přišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnostiPřišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnosti
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 
Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language)
Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language) Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language)
Proč zkrachuje firma Microsoft? / Why Microsoft will fail (in Czech language)
 
The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...
The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...
The Future Landscape of IT Industry in the Cloud Computing Era (in Czech, inc...
 
KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4
 
Problémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborůProblémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborů
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollege
 
Kefer
KeferKefer
Kefer
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnosti
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
 
Testujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránekTestujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránek
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
Strasti a slasti vývoje wp7 aplikací
Strasti a slasti vývoje wp7 aplikacíStrasti a slasti vývoje wp7 aplikací
Strasti a slasti vývoje wp7 aplikací
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?
 
Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...
Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...
Petr Jalůvka - Digitální dvojče: jak jsme na tom Česká republiko na Logistics...
 
EconTech Telefonica O2 2013
EconTech Telefonica O2 2013EconTech Telefonica O2 2013
EconTech Telefonica O2 2013
 
Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?Keynote 1: Kde jsme všichni udělali chybu?
Keynote 1: Kde jsme všichni udělali chybu?
 

More from Jiří Napravnik

Přístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíPřístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíJiří Napravnik
 
CYBER SECURITY it is time to change the basics
CYBER SECURITY   it is time to change  the basicsCYBER SECURITY   it is time to change  the basics
CYBER SECURITY it is time to change the basicsJiří Napravnik
 
Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)  Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR) Jiří Napravnik
 
The five fatal flaw in cyber security
The five fatal flaw in cyber securityThe five fatal flaw in cyber security
The five fatal flaw in cyber securityJiří Napravnik
 
Je čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnostiJe čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnostiJiří Napravnik
 
It's time to change the basics of Cyber Security
It's time to change the basics of Cyber SecurityIt's time to change the basics of Cyber Security
It's time to change the basics of Cyber SecurityJiří Napravnik
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber SecurityJiří Napravnik
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber SecurityJiří Napravnik
 

More from Jiří Napravnik (9)

Přístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíPřístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcí
 
CYBER SECURITY it is time to change the basics
CYBER SECURITY   it is time to change  the basicsCYBER SECURITY   it is time to change  the basics
CYBER SECURITY it is time to change the basics
 
Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)  Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)
 
The five fatal flaw in cyber security
The five fatal flaw in cyber securityThe five fatal flaw in cyber security
The five fatal flaw in cyber security
 
Je čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnostiJe čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnosti
 
Pyramid of Cyber Security
Pyramid of Cyber SecurityPyramid of Cyber Security
Pyramid of Cyber Security
 
It's time to change the basics of Cyber Security
It's time to change the basics of Cyber SecurityIt's time to change the basics of Cyber Security
It's time to change the basics of Cyber Security
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber Security
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber Security
 

Kyber-bezpečnost včera, dnes a zítra

  • 1. Kybernetické útoky včera, dnes a pravděpodobně i zítra Jiří Nápravník
  • 2. Kybernetické útoky včera, dnes a pravděpodobně i zítra ● Útoky v minulých letech ● Kde jsou slabiny a chyby ● Jak to zlepšit ● Stejná náročnost na Microsoft i VW
  • 3. Útoky v minulých letech 30 let problém s počítačovými viry ů Od viru „Vienna“ p es „I love you“ až po ř dnešní viry, které zašifrují disky (ransomware)
  • 4. Jak je to možné?? ● 30 let rozdílného pohledu na úkoly uživatelů, administrátorů a tvůrců operačních systémů Útoky v minulých letech
  • 5. Jak je to možné?? ● Textový editor , browser nebo klienta e-mailu můžete relativně snadno vyměnit. ● Operační systém snadno nevyměníte Útoky v minulých letech
  • 6. Kde jsou základní problémy ● úpravy nebo škrtání v papírovém deníku, v účetní knize jsou nápadné ● podvržená www stránka, faktura vypadají téměř stejně jako originál
  • 7. ● poškozená omítka je vidět ● poškozený lak na automobilu je vidět ● poškozené ložisko je slyšet (vrže, píská, …) ● atd. Kde jsou základní problémy
  • 8. ● chyba v programu nebo v nastavení není na první pohled vidět ● na vyhledávání chyb není čas ● na aktualizaci není čas ● na vyhodnocování log (auditních) souborů není čas Kde jsou základní problémy
  • 9. Situace okolo roku 2000 Uživatelé začínají používat Internetu Administrátoři mají málo času na prevenci proti hackerům Je málo peněz na IT bezpečnost Hackeři demonstrují svoji převahu a hledají cesty jak ze své činosti udělat business
  • 10. Situace okolo roku 2005 WWW stránky se stávají samozřejmostí Administrátoři mají málo času na prevenci proti hackerům Objevují se první případy, kdy hackeři okradli uživatele (dialery, internetbanking) Objevují se názory „odborníků“ že uživatelé si nedokáží zabezpečit a ohlídat svá zařízení Objevují se případy, kdy hackeři použijí nový typ viru, který po určitou dobu neznají antivirové programy
  • 11. Situace okolo roku 2010 Místo „utržených sluchátek“ nastupují mobilní telefony s vlastnostmi počítače WWW stránky se stávají více dynamické a mohou propojovat data z r zných zdroj ů ů Podvodníci začínají testovat prost edí chytrých ř (smart) telefonů Odborníci dál tvrdí, že uživatelé jsou hlupáci, když si nedokáží zabezpečit a ohlídat své počítače a mobily. Analýza slabin nám ukázala společné chyby Windows 7 i verze Vista, XP a 2000 u prohlížeč to bylo podobné ů
  • 12. Současnost Zákon č. 181/2014 Sb., tedy Zákon o kybernetické bezpečnosti Z mobilního telefonu je možné provádět stejné věci jako ze stolního počítače Počítačoví podvodníci se tomu přizpůsobili Prostředí PC a notebooků se stále potýká s viry a hackerskými útoky
  • 13. Současnost Stejným problémům čelí i prostředí mobilů a tabletů Do této situace nastupuje IoT (Internet of Things) a 5G sítě Realita součastnosti jsou kombinované útoky na PC a mobil Odborníci stále tvrdí, že uživatelé si nedokáží zabezpečit své PC a mobily
  • 14. Co s tím můžeme udělat jako uživatelé ešení je na t ech úrovních, které by se m li Ř ř ě dopl ovat ň - technická opat ení ř - školení uživatel a administrátor ů ů - tlak na výrobce a jejich odpov dnost za SW ě
  • 15. Technická opat ení ř Aktualizace operačního systému Aktualizace aplikací Antivirové programy a jejich aktualizace Zálohování vašich dat / dat úřadu a také zálohování nastavení, konfigurace
  • 16. Technická opat ení ř Nejste si jisti, že je vše v pořádku? Tak požádejte o test, prověrku externí firmu V případě, že máte málo lidí, tak můžete zvolit outsourcing, který by hlídal rozhraní mezi úřadem a Internetem I při využívání outsourcingu je třeba být ostražitý a dávat si pozor
  • 17. Výchova a školení uživatelů a administrátorů ● někdy méně je více, tedy méně různých aplikací je z pohledu bezpečnosti lepší ● jasná pravidla pro práci na PC, mobilu ● jasná a srozumitelná pravidla jak se chovat, když ….
  • 18. Výchova a školení uživatelů a administrátorů ● jasná a srozumitelná pravidla spolupráce ● častým problémem při zavirování je stres a práce pod tlakem. Například šéf volal, aby byla rychle urazena nějaká faktura. ● očekáváte balíček ze zahraničí a přijde vám e-mail, že balíček čeká na poště ● jasná pravidla pro administrátory a prostor pro jejich další vzdělávání
  • 19. Tlak na výrobce a jejich odpovědnost za SW ● tvorba SW je čistě lidská práce ● k tvorbě není nutné znát fyziku, chemii, biologii ● chyby v programech nejsou z důvodů nepoznání přírodních zákonů jako je to někdy v případě škodlivosti chemických látek. ● chyby jsou způsobeny jen a pouze špatnou prací lidí
  • 20. Tlak na výrobce a jejich odpovědnost za SW Pokud by byl na Microsoft (Windows) a Google (An- droid) stejný tlak jako na VW (dieselgate) nebo Boe- ing (B737MAX), tak by se problémy s viry a zadními vrátky rychle zlepšovaly Pomoc tomu můžete i Vy svými dotazy na zástupce IT firem a politiky, poslance
  • 21. Shrnutí ● Problémy s viry a hackery se opakují víc jak 20 let ● Je to nepřijemné, ale nesmíme to vzdát ● Je důležité nastavit a dodržovat technická opatření ● Je velmi důležité lidi školit a zkušenosti si předávat
  • 22. Shrnutí Dalším bodem je zamyslet se nad tím proč se stejný problém v nových a nových podobách opakuje víc jak 20let
  • 23. D kuji Vám za pozornost ě Ji í Nápravník ř jiri.napravnik@sedmicka.org