Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.

Slides:



Advertisements
Hasonló előadás
Európa újra bízik az IT-ban Mit jelent a cloud computing? Kinek, miért előnyös? Nemzetközi kitekintés – trendek, esettanulmányok, avagy hogy csinálják.
Advertisements

>>0 >>1 >> 2 >> 3 >> 4 >> Gyülekeznek a felhők a felsőoktatás egén - avagy a cloud learning szárnyalása a kibertérben SERES – MISKOLCZI - FÓRIKA - LENGYEL.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Az elektronikus közigazgatási rendszerek biztonsága
Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június.
IP kamerás videó megfigyelő rendszer
IP vagy Analóg Videó Megfigyelő rendszer
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
VIPRE Antivirus + Antispyware
Vezeték nélküli technológiák
WordLearner.com -- Learn or Teach Words in Almost Any Language WordLearner.com online és offline nyelvoktatás mobiltelefonon és interneten Benedek Balázs.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
Fáy András EADS, Védelmi és biztonsági divízió április
Az IKT szerepe a gazdaság erősítéséért Ilosvai Péter, IT Services Hungary.
A jövő technológiái Kőnig Tibor főmérnök, Microsoft Magyarország blogs.msdn.com/tibork-on-ms blogs.msdn.com/tibork-on-ms.
Erdődi László, PhD, CEH, SSCP
TT Kovács Sándorné.
Testre szabott Microsoft szoftver-licenc meghatározása online szakértői rendszerrel Készítette: Kurucz Eszter
Számítógéppel segített minőségbiztosítás (SPC és SQC)
Fejlesztési, stratégiai útmutató
2010. Június 4. – MNB Konferencia „Fókuszban a lakossági megtakarítások” Személyes pénzügyek Lehetőségek és kihívások.
Szülői feladatok és eszközök a mai internetes és mobil fenyegetések világában Rakoncza Zsolt Norton lakossági és kisvállalati üzletágvezető.
Hálózatkezelési újdonságok Windows 7 / R2
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Új kihívások a katasztrófavédelemben
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Projektek monitorozása. Elvek és módszerek
Mobil eszközök biztonsági problémái
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
Felsőoktatás szerepe a távmunka elterjesztésében Benedek András Felsőoktatás szerepe a távmunka elterjesztésében VI. Országos Távmunka Konferencia Budapest,
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
Térképészet és térinformatika
DigiKom Többfelhasználós, hálózatos környezet Grafikus felhasználói felület Iratok, határozatok generálása, tárolása Kapcsolódás a digitális.
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
HR – több nézőpontból 1. SZIE-HR-IT-DAY HR – több nézőpontból „A rendezők szándéka, hogy szűküljön az egyetemi képzés és a piacképes gyakorlati.
Hálózatok.
Előadó: Hortobágyi Ágoston
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
Péterfi Rita Országos Széchényi Könyvtár Budapest Könyvtárhasználati szokások alakulása a számítógép- és internethasználat tükrében avagy.
Stipkovits István ISZ auditor SGS Hungária Kft.
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
Üzleti igények avagy Mit kellene megbeszélnem az informatikai vezetőmmel? Bőgel György CEU Business School.
Az Ethical Hacking szükségessége – paranoia faktor Budai László IT Biztonságtechnikai tanácsadó.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
ESET netbank- és tranzakcióvédelem … avagy a pénzügyi malware-ek rövid története.
A TÁVOKTATÁS LEHETŐSÉGEI ÉS TAPASZTALATAI A FELNŐTTKÉPZÉSBEN DR. ZÁRDA SAROLTA A FELNŐTTKÉPZÉS KIHÍVÁSAI … DEC. 15.
Csoportmunkát támogató szoftverek
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
LOG-junk ki a sorból.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Információvédelem Menedzselése VIII. Szakmai Fórum
Szenzor Gazdaságmérnöki Kft.
Fintech Platform as a Service
Mobilkommunikáció Eszközök és hálózatok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
A KRÉTA rendszer.
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
IT biztonsági kérdezz-felelek amit a GDPR-ról tudni kell
IT hálózat biztonság Összeállította: Huszár István
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő

Forensic kihívások, avagy a biztonság a pandúrok szemével A computer forensics célja Biztonsági trendek A forensics tükrében –a kifinomult támadások –a mobilbiztonság –a cloud computing Az etikus hackelés és a computer forensics Amiről szó lesz

Forensic kihívások, avagy a biztonság a pandúrok szemével A computer forensics célja Számítógépeken (mobil eszközökön) korábban bekövetkezett események feltárása, rekonstruálása Az események időrendiségének meghatározása Bizonyítékok gyűjtése, rögzítése, tárolása, elemzése

Biztonsági trendek Forensic kihívások, avagy a biztonság a pandúrok szemével Láthatatlan ellenség - kifinomult támadások Mobilbiztonsági kihívások Irány a felhő! Egyre több eset, mind nagyobb kihívások előtt a computer forensics!

Az APT-k és a forensics Forensic kihívások, avagy a biztonság a pandúrok szemével Kifinomult támadások három lépésben –Behatolás a hálózatba (social engineering + sérülékenységek kihasználása) –Hálózat feltérképezése, magasabb szintű célpontok keresése –Jelenlét fenntartása és adatok kiszivárogtatása Nulladik napi sebezhetőségek és exploitok Kifinomult kártékony programok

Az APT-k és a forensics (2.) Forensic kihívások, avagy a biztonság a pandúrok szemével Nehézségek forensic szempontból –Titkosított hálózati kommunikáció –Belépési pont feltárása –Nyomaikat eltüntető malware-ek (rootkitek) –Rengeteg támadási felület – sok/kevés naplóadat –Emberi tényezők kezelése A legfontosabb kérdés: felismerjük-e egyáltalán az incidenst, és ha igen, mikor?

Mobilbiztonság - Mobil forensics Forensic kihívások, avagy a biztonság a pandúrok szemével Mobilbiztonsági trendek SMS, adatlopás „Élen” az Android BYOD

A mobil károkozók számának alakulása Forensic kihívások, avagy a biztonság a pandúrok szemével Forrás: Symantec

A károkozók és a mobil platformok Forensic kihívások, avagy a biztonság a pandúrok szemével

Mobil forensics Forensic kihívások, avagy a biztonság a pandúrok szemével Gyakori kérdések: –Címjegyzékek –Fényképek –Videók –Üzenetek, feljegyzések –Internetes tevékenység –Ki-hol járt (szolgáltatói és kliensoldal, geolocation) Bizonyítékgyűjtés és vizsgálat (eszközigény) Ki a kompetens?

Cloud computing – borús idők Forensic kihívások, avagy a biztonság a pandúrok szemével Elvándorolnak az adatok, de hová? Felügyelet, titkosítás (ügyfél- és szolgáltatói oldalon) Adatokhoz való hozzáférés kérdései? Törvényi szabályozás: USA – EU ellentét Joggyakorlat Magyarországon

Tudatosság? Forensic kihívások, avagy a biztonság a pandúrok szemével Amikor a felhasználón csúszik el a védelem. Amatőr kémek, avagy a feketekalaposok is hibáznak.

Az etikus hacker és a forensic szakértő Forensic kihívások, avagy a biztonság a pandúrok szemével A pandúroknak ismerniük kell a rablók trükkjeit Sokat segít az etikus hacker képzés Szemléletmódbeli eltérések –Rejtőzködés – felderítés –Nyomok megsemmisítése – nyomok feltárása Jó, ha egy forensic szakértő etikus hacker is!

Köszönöm a figyelmet! Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál