„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, 2009.05.26 Rácz Bencze ügyvezető Fusiongate.

Slides:



Advertisements
Hasonló előadás
Vírusok, kémek és egyéb kártevők
Advertisements

Az adat és titokvédelem néhány aspektusa pénzintézeti környezetben
Hogyan vernek át nap, mint nap?
Valósidejű fenyegetések a virtuális térben Symantec Kiberbűnözési felmérés Teasdale Harold szeptember 26.
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Vírusok, férgek és más kártékony programok
AZ INFORMATIKAI BIZTONSÁG
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Készítette: Kotymán Arnold PS ÁMK Társulás Cserkeszőlő
Biztonságosabb Internet
Netikett Internetes bűnözés
Magyar Tudományos Akadémia
Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Hol szökik a hatékonyság
10 állítás a gyerekek internethasználatáról
Számítógépvírusok.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Ember László Windows Update Windows frissítés.
Iskolai Hálózat Létrehozása
Digitális információink védelme Borbély András, Grepton Rt.
Biztonság. Magas Alacsony A behatoló tudása A támadás okozta kár Cross site scripting jelszó próba port próba jelszó feltörés ismert.
Számítógépes Vírusok.
TT Kovács Sándorné.
Kit kérdezzen meg a felhasználó? Budapest, május 26.
Hálózatkezelési újdonságok Windows 7 / R2
Üdvözöljük! Biztonságtechnikai Ellenőrző Rendszer  Karbantartás nyilvántartása  Beépített oltóberendezések ellenőrzése  Sprinkler rendszerek  Passzív.
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
© 2007 GKIeNET Kft. A környezettudatosság és informatika Lőrincz Vilmos.
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Mobil eszközök biztonsági problémái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
F e l e l ő s s é g ü n k t e l j e s t u d a t á b a n A prezentációt a Corvinus Egyetem Tanárképző Intézete állította össze. Projektvezető: dr. Daruka.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Számítógépvírusok.
Hálózatok.
1 KULCS AZ ESÉLYEGYENLŐSÉGHEZ: DIGITÁLIS KÖZMŰVESEDÉS Kajati László Cégvezető TectumIT.
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Alkalmazás- és eszközfelügyelet a felhőből
Jogi tudnivalók Adatbiztonság. Adatbiztonsági osztályok Alapbiztonsági osztály Személyes adat, üzleti titok, pénzügyi adatok. Fokozott biztonsági osztály.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
Információbiztonsági szerepek Avagy az informatikus osztódással szaporodik?
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
1 Határtalan határvédelem Illés Márton
Biztonság kábelek nélkül Magyar Dénes május 19.
Clear Desk avagy A rendezett íróasztal elmélete avagy Üres asztalról nincs mit lopni ? Gasparetz András ügyvezető igazgató MagiCom Kft.
Az Ethical Hacking szükségessége – paranoia faktor Budai László IT Biztonságtechnikai tanácsadó.
Mentés, archiválás, visszaállítás Takács Béla 2016.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Adatvédelem Netikett Internetes bűnözés 1. Veszélyforrások Ember: Figyelmetlenség: Jelszó szem előtt tartása, (monitorra ragasztása) Nem megfelelő jelszó.
Információ és kommunikáció
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
Paranoia avagy túlélés az IT biztonságban
Az emberi tényező, mint biztonsági kockázat
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kinek törték már fel az autóját?
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, Rácz Bencze ügyvezető Fusiongate Kft. Megtervezni. Létrehozni. Megvédeni. H-1038 Budapest, Vas ú t sor 29. tel.: fax: fusiongate.hu

Rosszindulatú Hackerek és Script Kiddiek?

Rosszindulatú Hackerek és Script Kiddiek A Hacker Profilja Ki a Hacker? –Rosszindulatú Hackerek –Etikus Hackerek –Szoftverfejlesztők Ki a Script Kiddie?

Támadás és Védekezés / Exploitok Konferenciák DEFCON (STF) CCC (Locks) HAL2K (Hackme) HEX (Cell) Hacktivity Ethical Hacking Konferencia

Biztonságtechnikai Alapvetés Az a biztonsági rendszer, amelynek kiiktatása nagyobb erőforrásmennyiséget igényel, mint az általa védett dolog értéke, biztonságosnak mondható. Feltörhetetlen rendszer nem létezik, pusztán olyan rendszer, aminek a kiiktatása többe kerülne, mint a megszerezhető érték.

Biztonságtechnikai Alapvetés #2 A rendszer biztonsági szintje = technikai bonyoultsági szint Valaki mindig elég intelligens vagy gazdag lesz hogy legyűrje a rendszert Minden rendszer feltörhető – az alapvető problémák az infrastruktúrában rejlenek.

Biztonságtechnikai Alapvetés #3 Minden rendszer feltörhető és minden hacker elkapható – a rászánt erőforrás mértékétől függően. Nem csak az a cél, hogy minden támadást megakadályozzunk, hanem az, hogy a támadásokat észleljük, és megállapítsuk hogy sikeresek voltak -e!

Támadás és Védekezés FenyegetettségPreventív védelemDetektív védelem Denial of Service (DoS)Tűzfal, csomagszűrésIDS Hackerek, exploitokOS Hardening Karbantartás, patchelés IPS Audit Spam, Vírusok, FérgekHelyi védelem Social engineeringBelső képzésekNaplóelemzés Belső támadás Gondatlanság Szabályzatok Separation of Duties PKI Penetration testing Hardver meghibásodásBackupMonitoring rendszerek

Támadás és Védekezés / DoS FenyegetettségPreventív védelemDetektív védelem Denial of Service (DoS)Tűzfal, csomagszűrésIDS - A támadás célja: szolgáltatás kiiktatása - Audit, terheléstesztelés - Nem igényel nagy technikai előképzettséget - Támadó szándékú ember végzi, tudatosan, adott célpont ellen - „Ököllel megütni” - Védekezés: Tűzfalak, csomagszűrés, behatolásfigyelő rendszerek

Támadás és Védekezés / Exploitok FenyegetettségPreventív védelemDetektív védelem Hackerek, exploitokOS Hardening Karbantartás, patchelés IDS, IPS Audit - Exploit adatbázisok és elrontott exploitok - Hibát találni és rá exploitot írni: nagy technikai felkészültséget igényel

Jelszavak A jelszó –Webes jelszavak –Wifi használat, reptér, stb. –Sok idősebb kolléga, érzékeny adatok, bíznak a „jelszavas” védelemben

Támadás és Védekezés FenyegetettségPreventív védelemDetektív védelem Spam, Vírusok, FérgekHelyi védelem - Vírus irtó szoftverek, spam szűrő levelezőprogramok és szerverek

Támadás és Védekezés FenyegetettségPreventív védelemDetektív védelem Social engineeringBelső és külső képzésekNaplóelemzés - Phishing: Banki támadások, személyazonosság lopások - Hiszékenység, figyelem hiánya - Ami papíron van elhiszik, ha ben jön „biztos hiteles”, és válaszolnak (spoofing. PKI!) - Ha csalás történt, nem is tudnak róla! - Mint a védelmi rendszereknél: a lényeg, hogy észrevegyük !

Támadás és Védekezés FenyegetettségPreventív védelemDetektív védelem Belső támadás Gondatlanság Szabályzatok Separation of Duties PKI Penetration testing - Bankot kicsempészni a zsebben – hordozható merevlemez, pendrive -Telefonos segítség - Policy: A feljelentés elmarad - Auditok, pentesting

Támadás és Védekezés Gondatlanság Gyenge jelszavak Jelszavak megadása egymásnak Tisztázatlan jogosultsági rendszer Bizalmas adatok nyomtatása, kukába dobása, íróasztalon tárolása Munkaállomások nyitva hagyása Gondatlanság = Pendrive Cyber-Ark statisztika: –90% veszített már el vagy találta meg és nézett bele más pendrivejába –IT vezetők 35%-a becsüli azon dolgozók arányát, akik saját pendrivejukon céges adatokat tárolnak. Valós adat az alkalmazottak válasza alapján: 77% –A cégek 33%-a rendelkezett már a pendriveokra vonatkozó biztonsági szabályokról: reaktívan A náluk dolgozók 50%-a nem tud ilyen szabályozásról, 23%-a tud a szabályozásról de nem tudja felidézni a tartalmát

Támadás és Védekezés FenyegetettségPreventív védelemDetektív védelem Hardver meghibásodásBackupMonitoring rendszerek - Elhanyagolás helyett odafigyelni - Üzleti folytonosság / Üzemeltetés / Biztonság: Spórolás: Amíg nincs incidens, nem kellesz (amikor van, már késő)

Never ending story Az információbiztonsággal kapcsolatos harcnak soha nem lesz vége, nincs „megoldás” Az adat érzékenységének és értékének megfelelő védelmi rendszer szükséges

Adatbiztonság – Nálad Érzékeny adat? Kompromittáló adat? Frissítések? Internet, veszélyes oldalak? Védelem? Takarítás? Közösségi oldalak? (XING, IWIW, LinkedIn, facebook, stb.)

Köszönöm a figyelmet. Rácz Bencze Fusiongate Kft. tel.: