Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kincses kamra, avagy a közösségi oldalak veszélyei Sebők Viktória.

Hasonló előadás


Az előadások a következő témára: "Kincses kamra, avagy a közösségi oldalak veszélyei Sebők Viktória."— Előadás másolata:

1 Kincses kamra, avagy a közösségi oldalak veszélyei Sebők Viktória

2 s%C3%A9gi+oldalak&aq=0 (Összes találat) (A közösségi oldalak – 7.45 perces videó) Kisfilmek a nagyvilágból...

3 Két hír… 1) „A Facebook esetében arra derült fény, hogy a közösségi oldal tagjainak adatait automatikusan harmadik félnek adják át.... Arra még nem derült fény, hogyan fogják majd a harmadik felet ellenőrizni....A közösségi oldal használatával mindenki automatikusan elfogadja ezt a szabályozást – hacsak nem jelzi külön, hogy nem szeretné, hogy az adatait - nevét, a barátai nevét, a nemét, a profilképét, a számítógépe földrajzi helyét vagy a korát - idegeneknek továbbadják.” Forrás: hvg.hu 2) „Míg a közösségi oldalak és blogok számos előnnyel járnak, fokozott kihívást jelentenek a szervezetek belső biztonsági rendszerei számára. A mai információs társadalomban a belső kockázatok minden korábbinál magasabbak.” Forrás: dasok_a_gazdasagi_valsag_nyoman.html

4 A közösségi oldalak használata Forrás: Cisco System Biztonsági Jelentés (2009)

5 Zseniális, mert... a web 2.0 oldalak népszerűségében nagy szerepet játszik, hogy többé-kevésbé következmények nélkül, bárki jól megmondhatja a véleményét a web 2.0 megoldások segítségével korlátlan információt lehet megosztani egymással nagyon rövid idő alatt üzleti és marketing lehetőségek felhasználói oldalon (Pl. SiteTalk - direktmarketing) elveszett barátok, régi ismerősök megtalálása (virtuális közösség) ösztönzi a cégeket a saját belső kommunikáció fejlesztésére (saját chatszobák, Telepresence megoldások)

6 Zseniális, de... a közösségi oldalak tagjai önként és dalolva rengeteg bizalmas információt szolgáltatnak ki saját magukról, és nincsenek tudatában, hogy milyen könnyen vissza lehet élni ezekkel az információkkal. A javasolt biztonsági beállítások pedig arra biztatják a felhasználókat, hogy osszák meg a személyes adataikat minél több emberrel, az oldalak működtetője ingyen használhatja saját céljaira a felhalmozott információkat, de kis leleményességgel bárki gyűjtögethet a nyitott kincsesbányából, az adatbázisokból rengeteg bizalmas adat csipegetnek ki: –HR szakemberek –rendőrség, titkosszolgálatok –hivatalok, szolgáltató cégek, bankok –munkáltatók –és az erre szakosodott bűnözők

7 Veszélyben levő adataink személyes adataink kapcsolati térképünk (személyes és üzleti ismerőseink) a hálón átmenő üzeneteink tartalmai, akár SMS üzenetek is felhasználói szokásaink (gerillamarketing célokra vagy közüzemi szolgáltatók) tartózkodási helyünk (GPS koordináták)

8 Adatbányászat - üzleti analitika A távközlés – mobilszolgáltatók megjelenése óta jelenlévő adatbányászat konkrétan arra irányul, hogy a meglévő adathalmazokból nem ismert – a szakértők által nem feltételezett – összefüggéseket hozzon ki. A közösségi oldalak megjelenésével bővült a komplexebb információszerzés lehetősége. Egyre gyorsabb és fejlettebb szoftverek könnyen feltérképezik azokat a „rejtett” információkat, amelyeket a felhasználó nem láthat. A szakértők állítják, hogy az interneten közzétett adatok összegyűjtése legális!

9 Adatbányászati módszerek Hangbányászat (beszédjel-feldolgozási és érzelemdetektálási technológiák): mesterséges intelligencia segítségével felismeri az érzelmeket, valamint a kulcsszavakat. Kimutatja, hogy az érzelmek és kulcsszavak hányszor fordulnak elő a beszélgetésben. (például: Call centerekhez beérkező hangfelvételek) Szövegbányászat, adatbányászat: hasznos összefüggések keresése nagy mennyiségű adathalmazban mesterséges intelligencia segítségével (például: a Google üzleti modellje is erre épül, Gmail levelezés) Társadalmi háló elemzések –fórumok –blogok –videó-megosztó portálok –közösségi oldalak

10 Szokások feltérképezése... IWIW –IWIW – személyes adatok, kapcsolati háló, személyes képek, üzenetek FacebookFacebook - személyes üzeneteket, akár mobiltelefonon keresztül is (személyes adatlapok, kapcsolatok) Twitter –Twitter – ha iPhone a kommunikációs eszköz, a felhasználók a GPS koordinátáikat is megadják. Így lehet beazonosítani, hogy pl.: Magyarországon melyik kerületében milyen üzenetek érkeztek be. Könnyen megtudható, hogy milyen napokon, mikor és hol tartózkodik valaki, mikor megy munkahelyére, mi a foglalkozása, stb. Az információk teljesen publikusak, minden használónak tudatában kell lennie, ha leírja másoknak, hogy 3 hétig nem lesz otthon, bárki láthatja és akár vissza is élhet vele. LinkedInLinkedIn – állítólag a legcsekélyebb veszélyt jelenti, ugyanakkor ismert emberek elleni, személyre szabott támadásokra előszeretettel használják. Az ott publikált adatok alapján felmérhetik, ki az a fontos személy a cégnél, akinek a gépébe érdemes lehet például kémprogramot telepíteni. Blogok, vagy site-okBlogok, vagy site-ok, amelyek különböző témákkal foglalkoznak. Egy gyártónak például nagyon fontos visszajelzés lehet, hogy a közösségi oldalakon egyes szolgáltatásai milyen fogadtatásra találtak. Egy adott hírre kb. 2-2,5 óra alatt futnak be a reagálások, így akár 100 üzenet is 1 témában 1 blogon. S a világon hány hasonló blog van?

11 Finomhangolás a modellekben 8-10 ezer változót/paramétert hoznak létre egy adatbányászati projekt során: –életkor, –szokások, –családi kapcsolatok, –érdeklődési kör, stb. A kinyert adatokból a megrendelő cégek saját használatra üzleti analitikai modelleket „építenek” (pl.: gerillamarketing stratégia)

12 De van más is: célzott támadások a közösségi adatlapok felhasználásával -„ Összetákolt” adatlapok segítségével felhasználják más személyiségét arra, hogy komoly ismerősi kört „építsenek”, pl.: előnyös munkalehetőséget remélve, - Személyes adatok, képek néhány kattintással kimásolhatók, a hálózati adatlapokról és máshova elhelyezve, kínos helyzetbe hozhatják az áldozat személyiségét, - A hamis adatlapokat használnak, ismerősi háttérrel, majd az adatlapról pl. videók linkjeit küldik el. A felhasználót megkérik, hogy telepítsen új Flash player-t vagy kodeket, hogy megnézze a videót. Az USA-ban 2009 októberig a cégek 54%-a(!) blokkolta a közösségi hálózatokat. (Forrás: Cisco Systems Biztonsági Jelentés – 2009)

13 Védekezési lehetőségek Ne közöljünk túl sok információt magunkról! Használjunk ki a webhely által nyújtott titkossági lehetőségeket! Személyes közleményeket csak az általunk ismert és megbízható emberekhez jutassunk el! Ne adjunk addig valakit az ismerősi listánkhoz, amíg pontosan nem tudjuk, hogy ki az illető! Távolítsuk el azokat a „barátokat", akik aljas vagy hazug megjegyzéseket küldenek, vagy a biztonságunkat veszélyeztető információt közölnek! Ne találkozzunk azzal, akit nem ismerünk! Ne tegyünk fel olyan képeket, amelyekből idegenek következtethetnek személyünkre vagy tartózkodási helyünkre! Ezek a képek hatással lehetnek arra is, hogy rokonaink, jövőbeni munkáltatóink vagy akár a felvételi tanácsadók hogyan ítélnek meg bennünket. Semmilyen pénzügyi információt ne közöljünk magunkról!

14 Jó tudni... Számítógépgyártó cégeknél működnek olyan szervezeti egységek, akik figyelik a társadalmi hálókat, közösségi oldalakat, hogy milyen párbeszédek zajlanak, ki kivel van kapcsolatban és ezeket az információkat dolgozzák fel. Social engineering (a web 2.0 technológia sebezhetőségének kihasználása, a közösségi viselkedés tanulmányozása és az emberi hibák kihasználásán alapuló technika – adathalászat, csalilevelek), ez a XXI. század munkaköre

15 Tanulságok... a Web 2.0 megoldásokat remekül fel lehet használni kapcsolatépítésre, barátok szerzésére, üzleti és marketing célokra, de tudomásul kell venni, hogy a website- okon közösségi oldalak adatlapjain és a blogokban leírt információk másnak értékes kincset jelentenek!

16 Köszönöm a figyelmet!


Letölteni ppt "Kincses kamra, avagy a közösségi oldalak veszélyei Sebők Viktória."

Hasonló előadás


Google Hirdetések