Hackertámadások és védekezések üzleti szemszögből Attila Bogar alapító, ügyvezető nConnect Hungary Kft. 2014 október 21.
Bemutatkozó Hacker, Adattest, Digitális tetoválás? 15 év tapasztalat nagyvállalati informatikában vezetőként és mérnökként 3 év telekommunikációs, 6 év autóipari, 6 IT szolgáltatási területen gyakorlat 6 év IT biztonsági tapasztalat 2010-től magyar és nemzetközi offenzív IT biztonsági, avagy Ethical Hacking projektek. - Reverse Engineering, Kód audit, System Hardening, - Risk Assessment, PCI-DSS - ISO27001 felkészítések, - Experience alapú biztonsági képzések, technikai, felhasználói vezetői szinteknek 2010-től biztonsági szakemberek kiképzése oktatása Hacker, Adattest, Digitális tetoválás? Miről fogok beszélni? Arról, hogy mi történik körülöttünk napjainkban az Internet korában: Facebook, Google, Apple Android stb. – mi van ezek mögött? Miről nem fogok beszélni? Nem fogom azt mondani, hogy az X terméket kell megvenni és akkor minden jó lesz mert ez nem igaz. Ijesztgetés helyett megmutatom a tényeket. Ha ezt elfogadjuk, mint alapot, akkor már tudjuk mire kell felkészülni és hogyan tudjuk védeni magunkat – mindenkinek a maga szintjén. Egy két fogalom bevezetőként: - Ki az a Hacker? - Mi az az adattest? - Digitális tetoválás?
Hackertámadások/állami szféra - Tegnap Az első országok közötti kiberháború 2007 Oroszország, Észtország 1:0 DDoS támadások, leállt az online infrastruktúra, a bankok nem elérhetőek Komoly, idő, és erőforrásigényes támadókódok megjelenése, felfedezése Stuxnet, Duqu és a többiek Megelőző kibertámadás doktrínája először az USA-ban Majd A „Tallin manual”, 2013 március Kiber fegyverkezés I: specializált cégek állami megrendelőkkel egyedi sérülékenységeket kihasználó támadókódokat árulnak (pl. Gammatech - Finfisher) Kiber fegyverkezés II: - PLA Unit 61398 – advanced persistent threat unit, minimum(!) 2006-tól - az USA 4000 fővel bővíti kiberhadseregét (2013.01) Bele a közepébe, hogy tolják a kölünböző államok? http://www.nato.int/docu/review/2013/Cyber/timeline/HU/index.htm A talling manual: http://www.ccdcoe.org/249.html http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=5903855/1802381 Stuxnet, Duqu, Red October http://en.wikipedia.org/wiki/PLA_Unit_61398 http://index.hu/tech/2011/08/13/kina_a_fel_vilagot_meghekkelte/ Operation Shady RAT Miről van szó? Már javában benne vagyunk a sűrűjében, ha nem is tudunk róla
Mindeközben a privátszférában [Tegnap II] 2011 a hackelések éve: - Sony, 101 millió felhasználó adat, több millió hitelkártyaszámmal - Citibank, 360 ezer ügyfél adat - a LulzSec és az Anonymous egymással háborúzik - a Lockheed Martint támadás éri Associated Press: egy hozzáférés ára Spamhaus: minden idők legnagyon DDoS kampánya 300Gbit/s 2013-ban Red October vs. Zeus, avagy malware-ek a [szabad] piacon A botnetek felemelkedése (2007-), Mebroot, Torpig, Koobface, stb. Az internet sötét oldala: a TOR? 2014 HeartBleed és ShellShock Mining: mire jó a Bitcoin? Szeretném idézni az FBI igazgatóját 2014 szeptemberben ezt mondta: Most, hogy az origó kispadra került, csak úgy indexesen: mindeközben a privátszférában AP twitter accountjával 200 milliárdos kiesést ideztek elő a tőzsdepiacon
IT biztonsági trend 2013-2014 Egy 2013-as CISCO tanulmány: a mért támadások 91% Java kódon keresztüli támadás volt A Verizon 2014-es Adatszivárgás vizsgálati jelentése alapján az úgynevezett Botnet kódok tették ki a legnagyobb tételt 86 %-a az teljes „crimeware” kategóriából. http://www.eset.com/us/presscenter/press-releases/article/eset-launches-flagship-nod32-antivirus-8-and-smart-security-8/ Modern 5 rétegű Botnet ökoszisztéma – alvilág az interneten
James Comey FBI igazgató 2014 okt. „Kétféle nagyvállalat van az Egyesült Államokban. Azok, amelyeket már meghackeltek a kínaiak, és azok, amelyek még nem tudnak róla, hogy meghackelték őket a kínaiak.” http://www.ma.hu/itmania.hu/227577/A_kinaiak_az_osszes_amerikai_nagyvallalatot_meghackeltek http://www.independent.co.uk/news/business/news/fbis-james-comey-accuses-china-of-hacking-into-every-major-american-company-9777587.html A Gartner 2014 június 10-i piaci elemzése 20 milliárd USD-re becsülte a IT biztonsági piac méretét http://www.gartner.com/newsroom/id/2762918 http://www.independent.co.uk/news/business/news/fbis-james-comey-accuses-china-of-hacking-into-every-major-american-company-9777587.html http://www.gartner.com/newsroom/id/2762918
Mit tehet egy vezető / döntéshozó? Az információ vagy informatikai biztonság nem egy termék amit megveszünk bekapcsoljuk és kész, megoldva. Mi is a következő tennivaló? Ez egy állapot, amit el kell érni, aztán fent kell tartani. Dlink firmware probléma
Mit tehet egy vezető / döntéshozó? II. Adatvagyon felmérése: - Mivel rendelkezik a cég, mely információ hol van, miként elérhető Adatklasszifikáció - Egyes adatokat kinek kell elérnie, mennyire érzékeny az információ? - Hogyan biztosított az adatok hozzáférés kontrollja? Adatok védelme - Fizikai védelem - IT/elektronikus védelem (IT) Infrastruktúra védelme Számok mutatása? FBI mondás a kínaiakról IT biztonsági piac globálisan Támadások száma 2013-ban arányok a botnetek felé KELL védekezésre fordítani valamit egyáltalán? Hogyan döntsük el mennyit kell védekezésre fordítani? Mi a megítélése az ilyen cselekményeknek - országonként változó http://index.hu/tech/2014/10/19/sok_ev_maganzarka_hekkelesert/ Mo: régi Btk 300 § új Btk.-ban (2012. évi C. törvény) 423-424 §-ok http://ujbtk.hu/az-uj-btk-a-2012-evi-c-torveny/ http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=A1200100.TV&celpara=423#xcelparam
Gyakorlati példák Ügyvédi iroda/Orvosi praxis - Egy-két gép/nyomtató/szkenner Mérnökiroda - Sok nagy teljesítményű / speciális gép, szoftver fájlmegosztás 10-50 fős KKV - Irodai hálózat, sok gép szerver[ek] 100+ fős KKV - IT-ban közeledve az enterprise megoldások felé A 2004. évi XXXIV. törvény szerint – az Európai Bizottság ajánlásával összhangban – Magyarországon az a vállalkozás számít kis- és középvál- lalkozásnak, amely legfeljebb 249 főt foglalkoztat, éves nettó árbevétele nem éri el az 50 millió eurót vagy a mérlegfőösszege nem haladja meg a 43 millió eurót, valamint az állam vagy az önkormányzat közvetlen vagy közvetett tulajdoni részesedése külön-külön vagy együttesen nem haladja meg a 25%-ot.
Hogyan lehet védekezni? I. Rendszeres offenzív IT biztonsági projektek: Külső Webalkalmazás Belső hálózati Wi-Fi Social Engeeniering vizsgálatokkal A vizsgálat eredményeit, a sérülékenységeket ki kell javítani II. Aktív védelem - hálózati védelem - log gyűjtés ÉS elemzés - patch menedzsment - végpontok védelme (szerverek/ asztali gép / notebook / tablet / okostelefon)
Köszönöm! attila.bogar@nconnect.hu www.nconnect.hu