Zastosowanie Smart Keeper

Ostrożność kosztuje niewiele. Jej brak może zniszczyć całą firmę.

diver

Zapobiegamy kradzieży danych w takich miejscach, jak

  • instytucje finansowe (banki, itp.),
  • wojsko, policja, służby bezpieczeństwa,
  • sektor rządowy (instytucje federalne, stanowe, lokalne),
  • firmy produkcyjne,
  • przemysł i bazy danych (IDC, firmy badawcze, call center),
  • laboratoria badawcze, systemy nadawania.

Zabezpieczamy przed atakami za pomocą wirusów w takich miejscach, jak

  • infrastruktura telekomunikacyjna,
  • elektrownie, systemy operacyjne fabryk,
  • centra sterujące (zarządzanie ruchem i kontrola dostępu),
  •  różne obszary finansowe,
  • oraz wiele innych systemów operacyjnych.

Dlaczego warto posiadać nasze zabezpieczenia ?

Nie lekceważ zagrożeń wewnętrznych!
diver

Krytyczne wycieki wewnętrzne – najpopularniejsze przykłady:

  • przeciek Snowdena z NSA,
  • norweskie przecieki dotyczące energii oraz obronności kraju,
  • przeciek z laboratorium Los Alamos natemat technologii jądrowej.

Wycieki dotyczące technologii przemysłowej:

  • DuPont: Opatentowana formuła skradziona, sprzedana chińskiej firmie przez wykonawcę
  • EnerVest: Reset wszystkich serwerów sieciowych przez pracownika
  • Samsung: wyciek technologii produkcji telewizorów z dużym, płaskim ekranem
  • Niku: wyciek technologii ‚Track System’
  • Lightwave, Petco, Denso, Toshiba, Semiconductor, Nikon
  • Michelin, Vallo, Nakamura, Nichia, itd.

Wyciek informacji o klientach (2014)

  • AT&T,
  • target Stores: 40 mln numerów kart przez wykonawcę,
  • barclays Bank: 27000 plików przez pracowników,
  • koreańskie biuro kredytowe: 27 milionów informacji przez kontrahenta,
  • softbank (Japonia) przez pracownika,
  • HSBC: dane osobowe.

Zainfekowanie wirusem przez porty typu USB/ IO

diver
  • Stuxnet zainfekował rosyjskie elektrownie jądrowe, System ISS za pomocą pamięci USB (13.11.2014)
  • Dwie amerykańskie elektrownie zakażone przez złośliwe oprogramowanie poprzez USB (15.01.2013 / arstechnica.com)
  • nieudana próba Stanów Zjednoczonych zaatakowania Korei Północnej wirusem Stuxnet (01.06.2015 / SC Magazine)
  • Hakowanie bankomatu ATM przez dysk flash USB (31.12.2013 / Inquisitr)
  • System kolejowy Chin: Stuxnet i atak wiusa (07. 2012 Codzienny Secu)

Działanie wirusów zainstalowanych poprzez porty wyjścia i wejścia typu USB

Powszechnie używane, ale potężne i bardzo niebezpieczne! łatwe i szybkie w instalacji poprzez port USB, i prawie nie do namierzenia!
diver

USB Hacksaw

Gdy system jest uruchamiany, tak naprawdę już działa i automatycznie wysyła dane hakerom za pomocą wiadomości e-mail

USB Switchblade

Pozostaje w pamięci USB. Po zalogowaniu, dane w systemie i sieci zostają przeniesione

Botnet

Ataki DDoS, wysyłają wiadomości e-mail, pobierają nielegalne oprogramowanie, kradną prywatne informacje

Stuxnet

Do atakowania SCADA, systemów przemysłowych, programowalnych sterowników logicznych, kontrolerów (PLC)

Pod Slurping

Dane ze wszystkich urządzeń mobilnych połączonych z komputerem zostają przeniesione.