Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet.

Slides:



Advertisements
Hasonló előadás
A veszélyes anyagokkal kapcsolatos súlyos balesetek elleni védekezés szabályai (Seveso II.) - polgármesterek felkészítése Lakossági tájékoztatás A lakosság.
Advertisements

A rendvédelmi szervek helye a kibervédelemben
KBSZ Repülésbiztonsági Fórum, 2008 Octóber 7 Repülésbiztonság menedzsment rendszer – SMS bevezetése II.
Az elektronikus közigazgatási rendszerek biztonsága
IMIR monitoring és információs rendszer
Statisztikák. Foursquare • 2014 Januári adatok forrás: foursquare.com/about • Több mint 45 millió felhasználó • Több mint 5 milliárd check-in • Több mint.
Jövő hálózati megoldások – Future Internet
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Önkéntes oktatói tapasztalatok.
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
Az Ibtv. civil-szakmai támogatása
A PTA CERT-Hungary Központ szerepe a magyar infrastruktúra védelemben Szekeres Balázs műszaki igazgató PTA CERT-Hungary Központ.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés,
Ecological assessment of the Szamos/Somes River to determine its influance on the ecological state of the Tisza River Dr. Csipkés József Felső-Tisza-vidéki.
Utility Week 2013 Amsterdam Bertalan Zsolt. A RENDEZVÉNYRŐL 2 Jelen Az átviteltől a végfelhasználóig lefedi a teljes értékláncot Idén újdonság a megújulók.
Budapest, Szervezeti sajátosságok Tevékenység Elvárások BM Országos Katasztrófavédelmi Főigazgatóság.
[ Internet marketing Logfile elemzés Készítették: Fejős András
Előadó: Dr. habil. Lakatos László ny. okl. mk. vezérőrnagy
Az eEgészség program és az eEuropa - eHealth program proaktív egyeztetése, szakmai koordinációjának támogatása, projekt előkészítése Dr. Nagy Géza.
Az ÚMVP intézményrendszere
Légzőrendszer felső szakasza dr. Gerber Gábor
TÁMOP fenntartás és további fejlesztések tervek november 17. Szeged Németh Antal Educatio Nonprofit Kft. felsőoktatási osztályvezető.
A kiskorúak védelmének etikai dilemmái
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Az információbiztonsági.
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Projektek monitorozása. Elvek és módszerek
DAT 2006 konferencia A könyvtárak digitális világa szekcióülés Budapest, november 21.
E-kereskedelem munkakör és képzés
A Strukturális Alapok tervezési folyamata és a partnerség Részvételi demokrácia, társadalmi párbeszéd: avagy hogyan tudnak a civil szervezetek élni részvételi.
KRIVANEK RENÁTA GRIFFSOFT.
Jász-Nagykun-Szolnok Megyei Önkormányzat megújult feladatrendszere Térségi Vállalkozói Fórumok január Szolnok, Jászberény, Kisújszállás.
Magasszintű automatizált marketing megoldások az e-kereskedelemben
Döntéselőkészítő tanulmányok Mihálffy Krisztina – KKK,Kerékpáros Infrastruktúra Fejlesztési Osztály.
Webtartalom, Oldaltervezés Németh Ádám Németh Ádám BME-VIK Schönherz Zoltán Kollégium KSZK Webproj 2004.
AZ IVÓVÍZVIZSGÁLATOK VÉGZÉSÉNEK, ÉS A LABORATÓRIUMI EREDMÉNYEK JELENTÉSI RENDSZERÉNEK VÁLTOZÁSAI Laczkó András közegészségügyi felügyelő.
-1- Együttműködés, veszélyes üzemek – iparfelügyeleti tevékenység Országos Rendőr-főkapitányság, megyei (fővárosi) Rendőr-főkapitányságai és helyi Rendőr-kapitányságai.
PPKE ITK 2009/10 tanév 8. félév (tavaszi) Távközlő rendszerek forgalmi elemzése Tájékoztatás
Statisztikai eszközök a multimédiás kurzuselemek hatékonyságának elemzésére T. Nagy Judit
A teljes infrastruktúra egységesített felügyelete és védelme.
Az növénytermesztési ágazat kutatási és innovációs kilátásai között Research and innovation prospects of the crop production sector between
Korszerû IT Biztonságtechnika Számonkérés Szorgalmi feladatok hétrõl-hétre  Óra kezdésig kell elküldeni nekem Félév-végi vizsga ZH  100.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Egészség – EU Az Európai Unió közegészségügyi portálja C2 csoport – Egészségügyi tájékoztatás Egészségügyi és Fogyasztóvédelmi Főigazgatóság.
Az áttérés teljes művelete 4321 P2P migráció P2C migráció P2V migráció.
SESSION 1 SRING TERM. THE COURSE SZÖVEG NYELVTAN ÚJSZERŰ FELADATOK TERVEZHETŐSÉG SZAVAK ÍRÁS PREZENTÁCIÓ/ TÖBB ANGOL BESZÉD PROJEKT – ESETTANULMÁNY ?
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
avagy a zártság dilemmái
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Copyright and on-line infringements; enforcement experiences
OSINT eszközök a gyakorlatban avagy hogyan gyűjtsünk és elemezzünk nyílt adatokat személyekhez kapcsolódóan Dr. Gorza Jenő PhD nyá. ezredes, c. egyetemi.
Belügyminisztérium Önkormányzati Koordinációs Iroda ÁROP „Önkormányzati fejlesztések figyelemmel kísérése”
HULLADÉKKEZELÉSI ADMINISZTRÁCIÓ A GYAKORLATBAN január 21.
A Nation Library of Medicine és adatbázisai Vasas Lívia PhD 1 /21.
Előrelépés a digitális akadémiai világban Béky Endre Elsevier 2006 október 18.
A kritikus infrastruktúra védelmi és információbiztonsági hatósági feladatokról Dr. Bognár Balázs tűzoltó ezredes főosztályvezető SEVESO III. regionális.
Központi koordináció feladatai a as programozási időszakban.
„Bank a felhőben, avagy a bárányfelhők hallgatnak”
Kiberbiztonság adatdiódával
Adatvédelmi kihívások a modern információ- technológiában
A Nation Library of Medicine és adatbázisai
főosztályvezető-helyettes
Survey on competitiveness
biztonsági tesztelés A közösségi élmény
Microsoft SQL licenselés a gyakorlatban
„A rendőri jövőkutatás aktuális kérdései – várható tendenciák”
Csurgalékvíz tisztítás
Előadás másolata:

Kiberfenyegetettség elemzés az elektronikus terrorizmus elhárítását célzó intézkedések körében Zala Mihály, vezérőrnagy elnök Nemzeti Biztonsági Felügyelet

Szeptemberi kitekintő Kiberfenyegetettségek Szeptemberi kitekintő

Szeptemberi kitekintő Kiberfenyegetettségek Szeptemberi kitekintő

Terrorcselekmények alakulása

Malware –ek és az APT (Advanced Persistent Threat) Célzott kibertámadások alakulása Malware –ek és az APT (Advanced Persistent Threat)

Újszerű biztonsági kihívások Ember Technológia Szabályok Információ Szándék LeHETŐSÉG Sérülékenység Újszerű biztonsági kihívások A megoldás Szándék Lehetőség Sérülékenység Ha megvizsgáljuk az információs rendszereket, amik a Felhasználók – rendszer – és szabályok rendszerét láthatjuk, amelynek harmóniája határozza meg az információ biztonságát. Azaz, ha a felhasználók képesek a rendszereket kezelni, ha a rendszerek valóban a felhasználói igényeket támogatják, Ha a rendszerekben kialakíthatóak olyan szabályok, amiknek a mentén biztosítható a felhasználói adatok biztonsága, valamint a felhasználók motiváltak a szabályok betartására, akkor lehet valódi biztonságról beszélni. A harmónia rendszeresen változik a rendszer alkotóelemei között, a sérülékenységek, a károkozás lehetőségeinek és a rosszindulatú szándék kialakulásának okán. - Ha egy rendszer nem megfelelően támogatja a felhasználókat, vagy azok nem tudják rendesen használni azt, akkor sérülékenységek alakulnak ki. Ha a szabályzatok, biztonsági kontrolok nem megfelelőek jogosulatlan adatkezelés, hozzáférések lehetősége merül fel Ha a felhasználók nem tartják be a szabályokat, megjelenik a rosszindulatú szándék.

CTAC (Cyber Threat Analysis Capability) OSINT (Open Source Intelligence) A kibertérhez kapcsolódó, az interneten és egyéb „nyílt” adatbázisokban elérhető információk napi szintű nyomon követése, rendszerezése, elemzése. „fenyegetettségi” faktorokba való sorolása. Indokolt esetben a kapcsolódó hazai és nemzetközi szervek, intézmények figyelmeztetése a lehetséges veszélyekre, intézkedési tervjavaslat készítése. Időszaki jelentések készítése az aktuális kiberhelyzetről.

Target Category Factor Kibertámadások feldolgozása Date Author Target Description Attack type Attack Type Factor Target Category Target Category Factor Attack Category 2013.02.03 ThislsGameOver gortons.com @ThislsGameOver hacks gortons.com and leaks more than 350 accounts.13 SQLi Industry: Food Industry Cyber Crime 2013.02.25 ThisGameOver Hungarian Police Game Over AKA @ThislsGameOver dumps more than 5,000 records belonging to the Hungarian Police.40 Law Enforcement Government 2013.01.16 Internet Crime Complaint Center (ic3.gov) @ThislsGameOver claims to have taken down the Internet Crime Complaint Center (ic3.gov).'* DDoS Enforcement 2013.04.21 newseasims.com Gameover AKA @ThisGameOver hacks Newseasims.com, a Sims-based website, and dumps 108,000 accounts with user namx\es, email addresses and cleartext passwords.23 Online Services Service 2013.01.12 PoliceOne.com In name of their OpSlaughterHouse, the collective Game Over AKA @ThislsGameOver hacks PoliceOne.com, an online store for Law Eforcements and dumps nearly 1,000 accounts E-Commerce Okara District Police (Pakistan) Again an attack from Game Over AKA @ThislsGameOver for their OpSlaughterHouse. This time the target is the Okara District Police (Pakistan) that suffers the leaks of several accounts and server configuration. 2013.01.15 Sri Lankan National Security Media Center (nationalsecurity.lk) @ThislsGameOver hacks the official website of Sri Lankan National Security Media Center (nationalsecurity.lk) and dumps nearly 900 accounts with usernames and cear text passwords

Kibertámadások 2013-ban

Kibertámadások 2013-ban

Kibertámadások Egy átlagos nap… És ilyenekkel is ki lehet egészíteni, majd… Ez egyébként szept. 20-a és kizárólag az aznap megjelent hírek alapján… Ez a kimutatás az adott esemény hatása alapján súlyoz (tehát a nagyobb nem támadásbeli mennyiséget jelent…)

Kiberfenyegetettségek Esettanulmány

Az új együttműködés Stratégiai döntéshozatal Tanács Egyeztetés a szektorok között Megelőzés KIM-NBF Sérülékenység manaement Forensics Awareness Üzemeltetés, auditálás NFM, KIM-NBF Osztálybasorolás Ellenőrzés Esemény gyűjtés és monitoring Reagálás BM GovCERT Koordináció Esemény elemzés Vészhelyzet kezelés Tájékoztatás KIVCSIRT Vészhelyzet és Incidens kezelés HM MilCert SzakCertek Oktatás, tudatosítás NKE

Köszönöm a figyelmet!