Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hackertámadások és védekezések üzleti szemszögből Attila Bogar alapító, ügyvezető nConnect Hungary Kft. 2014 október 21.

Hasonló előadás


Az előadások a következő témára: "Hackertámadások és védekezések üzleti szemszögből Attila Bogar alapító, ügyvezető nConnect Hungary Kft. 2014 október 21."— Előadás másolata:

1 Hackertámadások és védekezések üzleti szemszögből Attila Bogar alapító, ügyvezető nConnect Hungary Kft október 21.

2 Bemutatkozó 15 év tapasztalat nagyvállalati informatikában vezetőként és mérnökként 3 év telekommunikációs, 6 év autóipari, 6 IT szolgáltatási területen gyakorlat 6 év IT biztonsági tapasztalat 2010-től magyar és nemzetközi offenzív IT biztonsági, avagy Ethical Hacking projektek. - Reverse Engineering, Kód audit, System Hardening, - Risk Assessment, PCI-DSS - ISO27001 felkészítések, - Experience alapú biztonsági képzések, technikai, felhasználói vezetői szinteknek 2010-től biztonsági szakemberek kiképzése oktatása Hacker, Adattest, Digitális tetoválás?

3 Hackertámadások/állami szféra - Tegnap Az első országok közötti kiberháború 2007 Oroszország, Észtország 1:0 DDoS támadások, leállt az online infrastruktúra, a bankok nem elérhetőek Komoly, idő, és erőforrásigényes támadókódok megjelenése, felfedezése Stuxnet, Duqu és a többiek Megelőző kibertámadás doktrínája először az USA-ban Majd A „Tallin manual”, 2013 március Kiber fegyverkezés I: specializált cégek állami megrendelőkkel egyedi sérülékenységeket kihasználó támadókódokat árulnak (pl. Gammatech - Finfisher) Kiber fegyverkezés II: - PLA Unit – advanced persistent threat unit, minimum(!) 2006-tól - az USA 4000 fővel bővíti kiberhadseregét ( )

4 Mindeközben a privátszférában [Tegnap II] 2011 a hackelések éve: - Sony, 101 millió felhasználó adat, több millió hitelkártyaszámmal - Citibank, 360 ezer ügyfél adat - a LulzSec és az Anonymous egymással háborúzik - a Lockheed Martint támadás éri Associated Press: egy hozzáférés ára Spamhaus: minden idők legnagyon DDoS kampánya 300Gbit/s 2013-ban Red October vs. Zeus, avagy malware-ek a [szabad] piacon A botnetek felemelkedése (2007-), Mebroot, Torpig, Koobface, stb. Az internet sötét oldala: a TOR? 2014 HeartBleed és ShellShock Mining: mire jó a Bitcoin?

5 IT biztonsági trend Egy 2013-as CISCO tanulmány: a mért támadások 91% Java kódon keresztüli támadás volt A Verizon 2014-es Adatszivárgás vizsgálati jelentése alapján az úgynevezett Botnet kódok tették ki a legnagyobb tételt 86 %-a az teljes „crimeware” kategóriából. flagship-nod32-antivirus-8-and-smart-security-8/ Modern 5 rétegű Botnet ökoszisztéma – alvilág az interneten

6 James Comey FBI igazgató 2014 okt. „Kétféle nagyvállalat van az Egyesült Államokban. Azok, amelyeket már meghackeltek a kínaiak, és azok, amelyek még nem tudnak róla, hogy meghackelték őket a kínaiak.” into-every-major-american-company html A Gartner 2014 június 10-i piaci elemzése 20 milliárd USD-re becsülte a IT biztonsági piac méretét

7 Mit tehet egy vezető / döntéshozó? Az információ vagy informatikai biztonság nem egy termék amit megveszünk bekapcsoljuk és kész, megoldva. Mi is a következő tennivaló? Ez egy állapot, amit el kell érni, aztán fent kell tartani.

8 Mit tehet egy vezető / döntéshozó? II. Adatvagyon felmérése: - Mivel rendelkezik a cég, mely információ hol van, miként elérhető Adatklasszifikáció - Egyes adatokat kinek kell elérnie, mennyire érzékeny az információ? - Hogyan biztosított az adatok hozzáférés kontrollja? Adatok védelme - Fizikai védelem - IT/elektronikus védelem (IT) Infrastruktúra védelme

9 Gyakorlati példák Ügyvédi iroda/Orvosi praxis - Egy-két gép/nyomtató/szkenner Mérnökiroda - Sok nagy teljesítményű / speciális gép, szoftver fájlmegosztás fős KKV - Irodai hálózat, sok gép szerver[ek] 100+ fős KKV - IT-ban közeledve az enterprise megoldások felé

10 Hogyan lehet védekezni? I. Rendszeres offenzív IT biztonsági projektek: Külső Webalkalmazás Belső hálózati Wi-Fi Social Engeeniering vizsgálatokkal A vizsgálat eredményeit, a sérülékenységeket ki kell javítani II. Aktív védelem - hálózati védelem - log gyűjtés ÉS elemzés - patch menedzsment - végpontok védelme (szerverek/ asztali gép / notebook / tablet / okostelefon)

11 Köszönöm!


Letölteni ppt "Hackertámadások és védekezések üzleti szemszögből Attila Bogar alapító, ügyvezető nConnect Hungary Kft. 2014 október 21."

Hasonló előadás


Google Hirdetések