Zastosowanie Smart Keeper
Ostrożność kosztuje niewiele. Jej brak może zniszczyć całą firmę.
Zapobiegamy kradzieży danych w takich miejscach, jak
- instytucje finansowe (banki, itp.),
- wojsko, policja, służby bezpieczeństwa,
- sektor rządowy (instytucje federalne, stanowe, lokalne),
- firmy produkcyjne,
- przemysł i bazy danych (IDC, firmy badawcze, call center),
- laboratoria badawcze, systemy nadawania.
Zabezpieczamy przed atakami za pomocą wirusów w takich miejscach, jak
- infrastruktura telekomunikacyjna,
- elektrownie, systemy operacyjne fabryk,
- centra sterujące (zarządzanie ruchem i kontrola dostępu),
- różne obszary finansowe,
- oraz wiele innych systemów operacyjnych.
Dlaczego warto posiadać nasze zabezpieczenia ?
Nie lekceważ zagrożeń wewnętrznych!
Krytyczne wycieki wewnętrzne – najpopularniejsze przykłady:
- przeciek Snowdena z NSA,
- norweskie przecieki dotyczące energii oraz obronności kraju,
- przeciek z laboratorium Los Alamos natemat technologii jądrowej.
Wycieki dotyczące technologii przemysłowej:
- DuPont: Opatentowana formuła skradziona, sprzedana chińskiej firmie przez wykonawcę
- EnerVest: Reset wszystkich serwerów sieciowych przez pracownika
- Samsung: wyciek technologii produkcji telewizorów z dużym, płaskim ekranem
- Niku: wyciek technologii ‘Track System’
- Lightwave, Petco, Denso, Toshiba, Semiconductor, Nikon
- Michelin, Vallo, Nakamura, Nichia, itd.
Wyciek informacji o klientach (2014)
- AT&T,
- target Stores: 40 mln numerów kart przez wykonawcę,
- barclays Bank: 27000 plików przez pracowników,
- koreańskie biuro kredytowe: 27 milionów informacji przez kontrahenta,
- softbank (Japonia) przez pracownika,
- HSBC: dane osobowe.
Zainfekowanie wirusem przez porty typu USB/ IO
- Stuxnet zainfekował rosyjskie elektrownie jądrowe, System ISS za pomocą pamięci USB (13.11.2014)
- Dwie amerykańskie elektrownie zakażone przez złośliwe oprogramowanie poprzez USB (15.01.2013 / arstechnica.com)
- nieudana próba Stanów Zjednoczonych zaatakowania Korei Północnej wirusem Stuxnet (01.06.2015 / SC Magazine)
- Hakowanie bankomatu ATM przez dysk flash USB (31.12.2013 / Inquisitr)
- System kolejowy Chin: Stuxnet i atak wiusa (07. 2012 Codzienny Secu)
Działanie wirusów zainstalowanych poprzez porty wyjścia i wejścia typu USB
Powszechnie używane, ale potężne i bardzo niebezpieczne! łatwe i szybkie w instalacji poprzez port USB, i prawie nie do namierzenia!
USB Hacksaw
Gdy system jest uruchamiany, tak naprawdę już działa i automatycznie wysyła dane hakerom za pomocą wiadomości e-mail
USB Switchblade
Pozostaje w pamięci USB. Po zalogowaniu, dane w systemie i sieci zostają przeniesione
Botnet
Ataki DDoS, wysyłają wiadomości e-mail, pobierają nielegalne oprogramowanie, kradną prywatne informacje
Stuxnet
Do atakowania SCADA, systemów przemysłowych, programowalnych sterowników logicznych, kontrolerów (PLC)
Pod Slurping
Dane ze wszystkich urządzeń mobilnych połączonych z komputerem zostają przeniesione.