A kibertér fenyegetései és az ezek elleni védekezések

Slides:



Advertisements
Hasonló előadás
Az elektronikus közigazgatási rendszerek biztonsága
Advertisements

A cyber-terrorizmus problémája Magyarországon
Valósidejű fenyegetések a virtuális térben Symantec Kiberbűnözési felmérés Teasdale Harold szeptember 26.
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Jövő Internet technológiák és alkalmazások kutatása Magyarországon A Magyar Tudomány Hónapja Jövő Internet technológiák és alkalmazások kutatása Magyarországon.
IP vagy Analóg Videó Megfigyelő rendszer
katasztrófa-veszélyeztetettsége Dr. Tóth Ferenc tű. dandártábornok
Információbiztonság vs. informatikai biztonság?
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
Önkormányzati informatika ASP alapokon
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
A PTA CERT-Hungary Központ szerepe a magyar infrastruktúra védelemben Szekeres Balázs műszaki igazgató PTA CERT-Hungary Központ.
Változó környezet, változó biztonság
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
LOGISZTIKAI OKTATÓK TANÁCSKOZÁSA MISKOLCTAPOLCA 2002 MÁJUS 31 NÉMON ZOLTÁN GAZDASÁGI MINISZTÉRIUM KUTATÁS-FEJLESZTÉSI TÁMOGATÁSOK A SZÉCHENYI TERVBEN.
IVSZ IT piaci felmérés, 2006 Sajtótájékoztató december 6.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary
Ember László Windows Update Windows frissítés.
Szállodavezetés és gazdálkodás I. „Szállodák tevékenységei”
A LÁTHATATLAN PÉNZ TITKAI
Hálózatkezelési újdonságok Windows 7 / R2
Új kihívások a katasztrófavédelemben
Az ellátási láncok biztonsága
Kibertér-biztonság és iparbiztonság Kossa György tű. dandártábornok
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
MTA Statisztikai és Jövőkutatási Tudományos Bizottsága
A szelektív gyűjtés helyzete, eredményei Kommunikációs kihívások
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Katasztrófavédelem válaszai a globális klímaváltozás
Bonnyai Tünde pv. hadnagy Katasztrófavédelmi Tudományos Tanács
A katonai műszaki ismeretek alapjai Doktori képzés I. szemeszter
Mobil eszközök biztonsági problémái
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
Lesku Miklós - polgármester Záhony Város
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Elektronikus információbiztonsági kihívások – új szempontból – a Magyar Honvédségnél
Válságkezelő rendszere
Berecz Mihály kistérségi koordinátor Püspökladányi kistérség Észak-alföldi Regionális Fejlesztési Ügynökség Kht. Az Új Magyarország Fejlesztési Terv (ÚMFT)
Dr. Dobó Marianna október 4..  vízkár elhárítás: az árvizek belvizek, helyi vízkárok, vízminőségi haváriák károkozó hatásának megelőzésére, csökkentésére.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Infotér konferencia – EKOP előrehaladása Balatonfüred,
-1- Együttműködés, veszélyes üzemek – iparfelügyeleti tevékenység Országos Rendőr-főkapitányság, megyei (fővárosi) Rendőr-főkapitányságai és helyi Rendőr-kapitányságai.
Wagner Károly tű. alezredes
4 Tender Hungary Kft. (Sziklai Zoltán)
Köszöntöm a települési önmentő képesség fejlesztő felkészítésen résztvevőket Előadó: Lóki Richárd okl. tű. őrgy.
Biztonságos ország – biztonságos szolgáltató
AZ ÚJ OKTATÁSKUTATÓ ÉS FEJLESZTŐ INTÉZET – ÉS A KOMPETENCIAFEJLESZTÉS Budapest, január 18.
Budapest, október 01. A magyarországi kutatás-fejlesztés nemzetbiztonsági vetületei.
„Kiberbiztonság és az LRL IBEK”
biztonsági főigazgató
Adatbiztonság, adatvédelem, kockázatelemzés
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Tűzfal (firewall).
avagy a zártság dilemmái
1 Határtalan határvédelem Illés Márton
A kritikus infrastruktúra védelmi és információbiztonsági hatósági feladatokról Dr. Bognár Balázs tűzoltó ezredes főosztályvezető SEVESO III. regionális.
A magánbiztonság részvétele a kritikus infrastruktúra védelmében
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kinek törték már fel az autóját?
Előadás másolata:

A kibertér fenyegetései és az ezek elleni védekezések A terrorizmus Rubik-kockája, avagy a fenyegetések komplex megközelítése. Nemzetközi tudományos-szakmai konferencia 2013. A kibertér fenyegetései és az ezek elleni védekezések Dr. Károlyi László PhD biztonsági főigazgató

A postahálózat helyzete Magyar Posta Zrt. postahelyeinek száma: 2.733 Kézbesítő posták száma: 2.104 Több mint 9.500 járásban majdnem 12.000 kézbesítő Több mint 2.700 postán majdnem 12.000 felvevő Üzleti besorolás Front Office posta Gépes posta KMR Manuális posta összesen A típus 104   B típus 275 1 276 C típus 488 25 531 1 044 D típus postai 28 763 792 vállalkozó 355 162 517 összesen: 897 27 1456 2733

Logisztikai hálózat egységei, eszközei Feldolgozás Feldolgozás telephelyei (db)   OLK 1 PFÜ 12 Logisztikai Pont 5 HLÜ Szállítás Szállítás telephelyei (db) Szállítási Üzem 3 Szállítási Üzemegység 28 Gépjármű állomány (db) 3 674 3,5 tonna feletti gépkocsi 426 3,5 tonna alatti gépkocsi 2 384 motor 864 5 év feletti gépjárművek aránya 86% Össz szállítási kapacitás   Teherbírás (tonna) 4 629 Térfogat (m3) 20 126 Emelőgép és targonca (db) 927 Kerékpár (db) 9 489 Csomaglogisztika Csomagkézbesítés kiosztó pontjai  877 Gépkocsival közlekedő csomagkézbesítő járások száma (ebből 572 helyi, 229 centrális járat) 801

Magyar Posta bevételei Kettős szerepben: Egyetemes szolgáltató Versenypiaci résztvevő A Posta számokban 33.662 fő átlagos állományi létszám 2012-ben. Évi készpénzforgalom: 5500 milliárd Ft 2012. évben üzleti bevétel*: 183 milliárd Ft * ELÁBÉ nélkül

Kiberfenyegetések a kibertérben Katasztrófák Természeti eredetű Civilizációs eredetű - árvíz, belvíz, aszály - ipari, nukleáris - földrengés - migrációs, eü-i - környezeti - terrorizmus Kiberfenyegetések a kibertérben 5

Kritikus infrastruktúrák „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. A kritikus infrastruktúra elemek terrorcselekményekkel, természeti katasztrófákkal és balesetekkel szembeni védelme érdekében fontos, hogy az infrastruktúrák működésének megzavarása vagy manipulálása megelőzhető, kivédhető, illetve lehetséges mértékben rövid idejű, kivételes és gyorsan nagy biztonsággal kezelhető legyen. Kritikus infrastruktúra létfontosságú infrastruktúra (2012. évi CLXVI. tv.) Kritikus infrastruktúrák 6

Létfontosságú infrastruktúrák Interdependencia – egymástól való függés Informatikai biztonság – kiemelt területek, informatizált munkafolyamatok üzemeltetés – sajátosságok, egyedi jelleg dominóelv – láncreakciószerű sérülés/károsodás Leggyengébb láncszem – összekapcsolt rendszerek esetén a stabilitás a leggyengébb elem erősségétől függ 7

Terrorizmus a kibertérben Kibertér: számítógép-rendszerek és -hálózatok által alkotott metaforikus tér, amelyben elektronikus adatok tárolódnak és online forgalom, valamint kommunikáció zajlik. 8

Fenyegetések a kibertérben Kiberkémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, mivel nem jár a rendszerek kiesésével. Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia, vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázs vesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet. Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése. - Kiberhadviselés: egy ország által a másik ország ellen indított támadás, amelynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti. 9

Az infrastruktúrák sebezhetőek! Fenyegetések a kibertérben KIBERTERRORIZMUS?! Az infrastruktúrák sebezhetőek! Kiberfenyegetés A hagyományos háborúval ellentétben nincsenek „szabályai”, elkövetői rendszerint ismeretlenek. Célpontjai: információs ifrstr-k eszközök, szolgáltatások. Nincs bombázó, rakéta, amelyeket észlel a radar; és láthatatlan a célpont felé haladás. Kiberbűnözés Kiber-terrorizmus Kiber kémkedés Kiberháború 10

Hatás Az 5 ‚D’ Kiberterrorizmus 11 Deception (félrevezetés) Disruption (megszakítás) Denial (megtagadás) Degradation (degradálás) Destruction (pusztítás) 11

Fenyegetések piramisa a modern informatikai környezetben fizikai informatikai emberi hardver operációs rendszer dobozos termék keretrendszer egyedi szoftver kiberfenyegetések belső visszaélés legális felhasználó hibája műszaki hiba Támadás eszközei Támadás célpontja Támadás kiváltó oka 12

Kiberterrorizmus Védelmi lehetőségek Félelmetes belegondolni, hogy megfelelő háttérrel mikre lennének képesek még a független hackercsapatok is! Védelmi lehetőségek A biztonság a vállalati működés egyik lényegi eleme, komplex fogalom: Fizikai biztonság, objektum védelem Információbiztonság Üzletbiztonság Humán biztonság Incidens kezelés és üzletmenet folytonosság Az egyes részterületek szorosan összefüggenek és kifejezett szinergiák vannak az egyes területek között. 13

Postai rendszerelemek Szállítás Hálózat Kézbesítés Feldolgozás 14

Interdependencia Magyar Posta Infokomm. rendszerek Víz és csatorna Közlekedés Magyar Posta Áram- szolgáltatás Közigazgatás Bank és pénzügy

A Magyar Posta Zrt. védekezési tervrendszere 16

Informatikai infrastruktúra Külső rendszerek Extranet Fejlesztői- és tesztkörnyezetek Internet Irodai környezet MPZRT Gerinchálózat OLK Eurogiro PEK Csomag Kézb. Rendszer Kleindienst hitelintézetek, Posta Bizt. NPKK 17

Az informatikai hálózatot fenyegető külső veszélyek A nemzetközi tapasztalatok szerint egyre erősödő informatikai fenyegetettségekkel kell számolni, főleg a banki és pénzforgalmi rendszerek esetében, elsődlegesen az alábbi területeken: Vírustámadások, kártékony programok, trójai programok Adatlopásra irányuló támadások Weblap-hamisítás (phishing) Adatok manipulálása, weblapok feltörése Szolgáltatás szüneteltetésére irányuló támadások (DDoS) Spam 18

Az informatikai hálózatot fenyegető belső veszélyek Nem egységes informatikai architektúra Elosztott, nem központosított helyi rendszerek (PEK) Kiemelt jogosultságú felhasználók tevékenysége, felügyeletük hiánya Szándékos vagy véletlen adatvesztés Hálózati erőforrások nem előírásszerű felhasználása (adatszivárgás, internet, külső web-mail) Különböző számítástechnikai alapképzettségi szint Informatikai incidensriasztási rendszer hiánya Folyamatos (7/24) informatikai biztonsági felügyelet hiánya 19

Adat- és információvédelmi biztonsági mechanizmusok Kontrollkörnyezet kialakítása Szabályozott, dokumentált környezet Rendszeres kockázatelemzés Naplózás és logelemzés Határvédelem Ellenőrzések (eseti, rendszeres, folyamatba épített): külső, belső, penetration Humán védelem: alkalmazott kiválasztás, alkalmazás alatti ellenőrzés, oktatás Technikai rendszerek Adatszivárgást megelőző rendszer Központi naplóelemző rendszer Központi vírusvédelem, tartalom- és spamszűrő rendszerek Nyilvános kulcsú infrastruktúra (PKI) Dokumentumvédelem (RMS) Sérülékenység menedzsment Internet korlátozása, külső perifériális eszközök tiltása, vendég WiFi tiltása 20

Biztonsági mechanizmusok Szoros együttműködés: BM OKF által működtetett Létfontosságú Rendszerek és Létesítmények Informatikai Biztonsági Eseménykezelő Központ (LRL IBEK) BM OKF Országos Iparbiztonsági Főfelügyelőség Nemzeti Biztonsági Felügyelet CERT- Hungary

Biztonsági mechanizmusok Adat- és információvédelmi biztonsági mechanizmusok Humánbiztonság fokozása: Felhasználók oktatása PostaInfo hírlevél Humán védelem Tudatosítás növelése Ellenőrzések és vizsgálatok lefolytatása Rendszeres IT havária gyakorlatok 22

Jövőben várható kihívások A jövő kihívásai Jövőben várható kihívások Csalások (pénz megszerzésére irányuló kísérletek) Érzékeny adatok ellopása (bankkártya-adatok, ügyféladatok) Pénzforgalmi szolgáltatások megzavarására irányuló kísérletek Személyes adatok fokozott védelme 23

Köszönöm a figyelmet! Dr. Károlyi László PhD. biztonsági főigazgató