Hackertámadások és védekezések üzleti szemszögből

Slides:



Advertisements
Hasonló előadás
Az elektronikus közigazgatási rendszerek biztonsága
Advertisements

Miért jobb egy (nem csak) geolokációs mobil kutatási rendszer? 1 HWSW – App!mobile konferencia, MOM Budapest, november 13. Pintér Róbert.
alklalmazott ország forgalom (2009) € 1,5 Mrd Már nem skandináv, már több mint €1,5 Mrd.
SZOFTVER MINT SZOLGÁLTATÁS: ÜZLETI HATÉKONYSÁG A FELHŐBEN Nagy Levente Üzletágvezető Microsoft Office.
MLBKT Konferenica 2012.
BEE Satisfaction / Piackutatás Vélemény felmérés Online elégedettség mérés.
Keresőmarketing Nap 2007 A keresés mindent visz? Avagy a keresés szerepe a mindennapokban… Darvas Péter Szonda Ipsos.
INFORMATION DISCLOSURE avagy a digitális inkontinencia
Statisztikák. Foursquare • 2014 Januári adatok forrás: foursquare.com/about • Több mint 45 millió felhasználó • Több mint 5 milliárd check-in • Több mint.
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
To protect the confidential and proprietary information included in this material, it may not be disclosed or provided to any third parties without the.
Informatikai fejlemények a kormányhivatalban
Önkormányzati informatika ASP alapokon
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
A kritikus infrastruktúra biztonsági aspektusai a MOL-nál
Rövid beszámoló egy tört évről 2013 Klaszter Klubest Bertalan Zsolt elnök.
Felszámolók Országos Egyesülete Balatonalmádi Szeptember 14.
IVSZ IT piaci felmérés, 2006 Sajtótájékoztató december 6.
Versenyek diákok számára
Mobil eszközök alkalmazása vállalati környezetben
2010. november Balatonfüred
Hol szökik a hatékonyság
Informatikai megoldások egy kézből
Dr. Suba Ferenc Testületi elnök PTA CERT-Hungary
Korrupciós hálózatok Magyarországon különösképpen az építőiparra
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Az Informatikai biztonság alapjai
A Microsoft Windows Vista gazdasági hatásai Lehetőségek az ökoszisztéma számára Microsoft Innovációs Nap november 27. Komáromi Zoltán Ügyvezető igazgató.
Amikor nem kell biztosíték: tőkefinanszírozás Török József Üzletfejlesztési igazgató Miskolc, március 21.
Tőkefinanszírozás biztosíték nélkül Török József Üzletfejlesztési igazgató Budapest, május 15.
Pénz, piac és partnerség Túlélés és fejlődés a közösség részeként április 24. Budaörs.
Pénz, piac és partnerség Túlélés és fejlődés a közösség részeként április 17. Debrecen.
Copyright © 2005 | update software AG | update software Magyarország Kft. Radics Sándor principal IV.
IT-ÜZLET-INTELLIGENCIA Polner Tamás Szerver üzletág vezető Microsoft Magyarország
Elektronikus könyvtárak a mobil világban „BESZÉLJÜNK EGYMÁSSAL, TANULJUNK EGYMÁSTÓL!” Könyvtárak összefogása a tudásért Országos Könyvtári Napok
„New Hungary” Rural Development Programme Győr, április 27–28. Gönczi Zsolt Ügyvezető igazgató A vidék fejlesztésének titka – a civil szerveződés.
Botnetek Illési Zsolt, CISA, CISM Informatikai igazságügyi szakértő
DAT 2006 konferencia A könyvtárak digitális világa szekcióülés Budapest, november 21.
A Neumann Kht. a kreatív iparágak szolgálatában Mátrai Julianna Pályázati szakértő Neumann János Digitális Könyvtár és Multimédia Központ Kht november.
, levelezés … kérdések - válaszok Takács Béla 2008.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
III. SPSS Adatelemzési Konferencia Az adatbányászati piac trendjei Hogyan használjuk ki lehetőségeinket? Szirmai Ákos Partner, szakmai igazgató április.
AIG központ, New York. ALICO központ, Wilmington.
E-számlázáshoz és e- dokumentumkezeléshez kapcsolódó pályázat a Támpont – Mester Kft. segítségével.
Fontos információk.
Jogi informatika, 2. előadás Az információs társadalom lényegi ismérvei és egyes modelljei szeptember 21. Témakörök: 1.Az IT-ről általában 2.Az IT.
Versenyelőny az informatika segítségével! Előadó: Dimitrova Dessislava Ügyvezető, Alphasonic Kft Október 8.
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
1 KULCS AZ ESÉLYEGYENLŐSÉGHEZ: DIGITÁLIS KÖZMŰVESEDÉS Kajati László Cégvezető TectumIT.
Merényi Ádám Takács Attila
ÜZEMELTETÉST TÁMOGATÓ MŰSZAKI FEJLESZTÉSEK AZ AUTÓIPARBAN.
Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
avagy a zártság dilemmái
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
E GYEDÜL VAGY HÁLÓZATBAN ? VI. Országos Tanácsadási Konferencia, BKIK Budapest, március 21. ISBN száma: HR + K ONZORCIUM.
„Információvédelem menedzselése” XI. Szakmai Fórum Budapest, május 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató
A HTML alapjai Az internet és a web.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Információtechnológiák és tudásbázis az Agrof-MM Leonardo+ projektben M=Mountain; M=Mediterranean
Információvédelem Menedzselése VIII. Szakmai Fórum
WDBA2 szoftver szeptemberétől a korábbi Choices szoftvert a wdba2 nevű szoftver váltotta fel. A wdba2 egy olyan internetes alapú szoftver mely egyrészt.
This is the first level bullet for notes 12 point Arial Regular
Kinek törték már fel az autóját?
Előadás másolata:

Hackertámadások és védekezések üzleti szemszögből Attila Bogar alapító, ügyvezető nConnect Hungary Kft. 2014 október 21.

Bemutatkozó Hacker, Adattest, Digitális tetoválás? 15 év tapasztalat nagyvállalati informatikában vezetőként és mérnökként 3 év telekommunikációs, 6 év autóipari, 6 IT szolgáltatási területen gyakorlat 6 év IT biztonsági tapasztalat 2010-től magyar és nemzetközi offenzív IT biztonsági, avagy Ethical Hacking projektek. - Reverse Engineering, Kód audit, System Hardening, - Risk Assessment, PCI-DSS - ISO27001 felkészítések, - Experience alapú biztonsági képzések, technikai, felhasználói vezetői szinteknek 2010-től biztonsági szakemberek kiképzése oktatása Hacker, Adattest, Digitális tetoválás? Miről fogok beszélni? Arról, hogy mi történik körülöttünk napjainkban az Internet korában: Facebook, Google, Apple Android stb. – mi van ezek mögött? Miről nem fogok beszélni? Nem fogom azt mondani, hogy az X terméket kell megvenni és akkor minden jó lesz mert ez nem igaz. Ijesztgetés helyett megmutatom a tényeket. Ha ezt elfogadjuk, mint alapot, akkor már tudjuk mire kell felkészülni és hogyan tudjuk védeni magunkat – mindenkinek a maga szintjén. Egy két fogalom bevezetőként: - Ki az a Hacker? - Mi az az adattest? - Digitális tetoválás?

Hackertámadások/állami szféra - Tegnap Az első országok közötti kiberháború 2007 Oroszország, Észtország 1:0 DDoS támadások, leállt az online infrastruktúra, a bankok nem elérhetőek Komoly, idő, és erőforrásigényes támadókódok megjelenése, felfedezése Stuxnet, Duqu és a többiek Megelőző kibertámadás doktrínája először az USA-ban Majd A „Tallin manual”, 2013 március Kiber fegyverkezés I: specializált cégek állami megrendelőkkel egyedi sérülékenységeket kihasználó támadókódokat árulnak (pl. Gammatech - Finfisher) Kiber fegyverkezés II: - PLA Unit 61398 – advanced persistent threat unit, minimum(!) 2006-tól - az USA 4000 fővel bővíti kiberhadseregét (2013.01) Bele a közepébe, hogy tolják a kölünböző államok? http://www.nato.int/docu/review/2013/Cyber/timeline/HU/index.htm A talling manual: http://www.ccdcoe.org/249.html http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=5903855/1802381 Stuxnet, Duqu, Red October http://en.wikipedia.org/wiki/PLA_Unit_61398 http://index.hu/tech/2011/08/13/kina_a_fel_vilagot_meghekkelte/ Operation Shady RAT Miről van szó? Már javában benne vagyunk a sűrűjében, ha nem is tudunk róla

Mindeközben a privátszférában [Tegnap II] 2011 a hackelések éve: - Sony, 101 millió felhasználó adat, több millió hitelkártyaszámmal - Citibank, 360 ezer ügyfél adat - a LulzSec és az Anonymous egymással háborúzik - a Lockheed Martint támadás éri Associated Press: egy hozzáférés ára Spamhaus: minden idők legnagyon DDoS kampánya 300Gbit/s 2013-ban Red October vs. Zeus, avagy malware-ek a [szabad] piacon A botnetek felemelkedése (2007-), Mebroot, Torpig, Koobface, stb. Az internet sötét oldala: a TOR? 2014 HeartBleed és ShellShock Mining: mire jó a Bitcoin? Szeretném idézni az FBI igazgatóját 2014 szeptemberben ezt mondta: Most, hogy az origó kispadra került, csak úgy indexesen: mindeközben a privátszférában AP twitter accountjával 200 milliárdos kiesést ideztek elő a tőzsdepiacon

IT biztonsági trend 2013-2014 Egy 2013-as CISCO tanulmány: a mért támadások 91% Java kódon keresztüli támadás volt A Verizon 2014-es Adatszivárgás vizsgálati jelentése alapján az úgynevezett Botnet kódok tették ki a legnagyobb tételt 86 %-a az teljes „crimeware” kategóriából. http://www.eset.com/us/presscenter/press-releases/article/eset-launches-flagship-nod32-antivirus-8-and-smart-security-8/ Modern 5 rétegű Botnet ökoszisztéma – alvilág az interneten

James Comey FBI igazgató 2014 okt. „Kétféle nagyvállalat van az Egyesült Államokban. Azok, amelyeket már meghackeltek a kínaiak, és azok, amelyek még nem tudnak róla, hogy meghackelték őket a kínaiak.” http://www.ma.hu/itmania.hu/227577/A_kinaiak_az_osszes_amerikai_nagyvallalatot_meghackeltek http://www.independent.co.uk/news/business/news/fbis-james-comey-accuses-china-of-hacking-into-every-major-american-company-9777587.html A Gartner 2014 június 10-i piaci elemzése 20 milliárd USD-re becsülte a IT biztonsági piac méretét http://www.gartner.com/newsroom/id/2762918 http://www.independent.co.uk/news/business/news/fbis-james-comey-accuses-china-of-hacking-into-every-major-american-company-9777587.html http://www.gartner.com/newsroom/id/2762918

Mit tehet egy vezető / döntéshozó? Az információ vagy informatikai biztonság nem egy termék amit megveszünk bekapcsoljuk és kész, megoldva. Mi is a következő tennivaló? Ez egy állapot, amit el kell érni, aztán fent kell tartani. Dlink firmware probléma

Mit tehet egy vezető / döntéshozó? II. Adatvagyon felmérése: - Mivel rendelkezik a cég, mely információ hol van, miként elérhető Adatklasszifikáció - Egyes adatokat kinek kell elérnie, mennyire érzékeny az információ? - Hogyan biztosított az adatok hozzáférés kontrollja? Adatok védelme - Fizikai védelem - IT/elektronikus védelem (IT) Infrastruktúra védelme Számok mutatása? FBI mondás a kínaiakról IT biztonsági piac globálisan Támadások száma 2013-ban arányok a botnetek felé KELL védekezésre fordítani valamit egyáltalán? Hogyan döntsük el mennyit kell védekezésre fordítani? Mi a megítélése az ilyen cselekményeknek - országonként változó http://index.hu/tech/2014/10/19/sok_ev_maganzarka_hekkelesert/ Mo: régi Btk 300 § új Btk.-ban (2012. évi C. törvény) 423-424 §-ok http://ujbtk.hu/az-uj-btk-a-2012-evi-c-torveny/ http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=A1200100.TV&celpara=423#xcelparam

Gyakorlati példák Ügyvédi iroda/Orvosi praxis - Egy-két gép/nyomtató/szkenner Mérnökiroda - Sok nagy teljesítményű / speciális gép, szoftver fájlmegosztás 10-50 fős KKV - Irodai hálózat, sok gép szerver[ek] 100+ fős KKV - IT-ban közeledve az enterprise megoldások felé A 2004. évi XXXIV. törvény szerint – az Európai Bizottság ajánlásával összhangban – Magyarországon az a vállalkozás számít kis- és középvál- lalkozásnak, amely legfeljebb 249 főt foglalkoztat, éves nettó árbevétele nem éri el az 50 millió eurót vagy a mérlegfőösszege nem haladja meg a 43 millió eurót, valamint az állam vagy az önkormányzat közvetlen vagy közvetett tulajdoni részesedése külön-külön vagy együttesen nem haladja meg a 25%-ot.

Hogyan lehet védekezni? I. Rendszeres offenzív IT biztonsági projektek: Külső Webalkalmazás Belső hálózati Wi-Fi Social Engeeniering vizsgálatokkal A vizsgálat eredményeit, a sérülékenységeket ki kell javítani II. Aktív védelem - hálózati védelem - log gyűjtés ÉS elemzés - patch menedzsment - végpontok védelme (szerverek/ asztali gép / notebook / tablet / okostelefon)

Köszönöm! attila.bogar@nconnect.hu www.nconnect.hu