Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hackertámadások és védekezések üzleti szemszögből

Hasonló előadás


Az előadások a következő témára: "Hackertámadások és védekezések üzleti szemszögből"— Előadás másolata:

1 Hackertámadások és védekezések üzleti szemszögből
Attila Bogar alapító, ügyvezető nConnect Hungary Kft. 2014 október 21.

2 Bemutatkozó Hacker, Adattest, Digitális tetoválás?
15 év tapasztalat nagyvállalati informatikában vezetőként és mérnökként 3 év telekommunikációs, 6 év autóipari, 6 IT szolgáltatási területen gyakorlat 6 év IT biztonsági tapasztalat 2010-től magyar és nemzetközi offenzív IT biztonsági, avagy Ethical Hacking projektek. - Reverse Engineering, Kód audit, System Hardening, - Risk Assessment, PCI-DSS - ISO27001 felkészítések, - Experience alapú biztonsági képzések, technikai, felhasználói vezetői szinteknek 2010-től biztonsági szakemberek kiképzése oktatása Hacker, Adattest, Digitális tetoválás? Miről fogok beszélni? Arról, hogy mi történik körülöttünk napjainkban az Internet korában: Facebook, Google, Apple Android stb. – mi van ezek mögött? Miről nem fogok beszélni? Nem fogom azt mondani, hogy az X terméket kell megvenni és akkor minden jó lesz mert ez nem igaz. Ijesztgetés helyett megmutatom a tényeket. Ha ezt elfogadjuk, mint alapot, akkor már tudjuk mire kell felkészülni és hogyan tudjuk védeni magunkat – mindenkinek a maga szintjén. Egy két fogalom bevezetőként: - Ki az a Hacker? - Mi az az adattest? - Digitális tetoválás?

3 Hackertámadások/állami szféra - Tegnap
Az első országok közötti kiberháború 2007 Oroszország, Észtország 1:0 DDoS támadások, leállt az online infrastruktúra, a bankok nem elérhetőek Komoly, idő, és erőforrásigényes támadókódok megjelenése, felfedezése Stuxnet, Duqu és a többiek Megelőző kibertámadás doktrínája először az USA-ban Majd A „Tallin manual”, 2013 március Kiber fegyverkezés I: specializált cégek állami megrendelőkkel egyedi sérülékenységeket kihasználó támadókódokat árulnak (pl. Gammatech - Finfisher) Kiber fegyverkezés II: - PLA Unit – advanced persistent threat unit, minimum(!) 2006-tól - az USA 4000 fővel bővíti kiberhadseregét ( ) Bele a közepébe, hogy tolják a kölünböző államok? A talling manual: Stuxnet, Duqu, Red October Operation Shady RAT Miről van szó? Már javában benne vagyunk a sűrűjében, ha nem is tudunk róla

4 Mindeközben a privátszférában [Tegnap II]
2011 a hackelések éve: - Sony, 101 millió felhasználó adat, több millió hitelkártyaszámmal - Citibank, 360 ezer ügyfél adat - a LulzSec és az Anonymous egymással háborúzik - a Lockheed Martint támadás éri Associated Press: egy hozzáférés ára Spamhaus: minden idők legnagyon DDoS kampánya 300Gbit/s 2013-ban Red October vs. Zeus, avagy malware-ek a [szabad] piacon A botnetek felemelkedése (2007-), Mebroot, Torpig, Koobface, stb. Az internet sötét oldala: a TOR? 2014 HeartBleed és ShellShock Mining: mire jó a Bitcoin? Szeretném idézni az FBI igazgatóját 2014 szeptemberben ezt mondta: Most, hogy az origó kispadra került, csak úgy indexesen: mindeközben a privátszférában AP twitter accountjával 200 milliárdos kiesést ideztek elő a tőzsdepiacon

5 IT biztonsági trend Egy 2013-as CISCO tanulmány: a mért támadások 91% Java kódon keresztüli támadás volt A Verizon 2014-es Adatszivárgás vizsgálati jelentése alapján az úgynevezett Botnet kódok tették ki a legnagyobb tételt 86 %-a az teljes „crimeware” kategóriából. Modern 5 rétegű Botnet ökoszisztéma – alvilág az interneten

6 James Comey FBI igazgató 2014 okt.
„Kétféle nagyvállalat van az Egyesült Államokban. Azok, amelyeket már meghackeltek a kínaiak, és azok, amelyek még nem tudnak róla, hogy meghackelték őket a kínaiak.” A Gartner 2014 június 10-i piaci elemzése 20 milliárd USD-re becsülte a IT biztonsági piac méretét

7 Mit tehet egy vezető / döntéshozó?
Az információ vagy informatikai biztonság nem egy termék amit megveszünk bekapcsoljuk és kész, megoldva. Mi is a következő tennivaló? Ez egy állapot, amit el kell érni, aztán fent kell tartani. Dlink firmware probléma

8 Mit tehet egy vezető / döntéshozó? II.
Adatvagyon felmérése: - Mivel rendelkezik a cég, mely információ hol van, miként elérhető Adatklasszifikáció - Egyes adatokat kinek kell elérnie, mennyire érzékeny az információ? - Hogyan biztosított az adatok hozzáférés kontrollja? Adatok védelme - Fizikai védelem - IT/elektronikus védelem (IT) Infrastruktúra védelme Számok mutatása? FBI mondás a kínaiakról IT biztonsági piac globálisan Támadások száma 2013-ban arányok a botnetek felé KELL védekezésre fordítani valamit egyáltalán? Hogyan döntsük el mennyit kell védekezésre fordítani? Mi a megítélése az ilyen cselekményeknek - országonként változó Mo: régi Btk 300 § új Btk.-ban (2012. évi C. törvény) §-ok

9 Gyakorlati példák Ügyvédi iroda/Orvosi praxis
- Egy-két gép/nyomtató/szkenner Mérnökiroda - Sok nagy teljesítményű / speciális gép, szoftver fájlmegosztás 10-50 fős KKV - Irodai hálózat, sok gép szerver[ek] 100+ fős KKV - IT-ban közeledve az enterprise megoldások felé A évi XXXIV. törvény szerint – az Európai Bizottság ajánlásával összhangban – Magyarországon az a vállalkozás számít kis- és középvál- lalkozásnak, amely legfeljebb 249 főt foglalkoztat, éves nettó árbevétele nem éri el az 50 millió eurót vagy a mérlegfőösszege nem haladja meg a 43 millió eurót, valamint az állam vagy az önkormányzat közvetlen vagy közvetett tulajdoni részesedése külön-külön vagy együttesen nem haladja meg a 25%-ot.

10 Hogyan lehet védekezni?
I. Rendszeres offenzív IT biztonsági projektek: Külső Webalkalmazás Belső hálózati Wi-Fi Social Engeeniering vizsgálatokkal A vizsgálat eredményeit, a sérülékenységeket ki kell javítani II. Aktív védelem - hálózati védelem - log gyűjtés ÉS elemzés - patch menedzsment - végpontok védelme (szerverek/ asztali gép / notebook / tablet / okostelefon)

11 Köszönöm! attila.bogar@nconnect.hu www.nconnect.hu


Letölteni ppt "Hackertámadások és védekezések üzleti szemszögből"

Hasonló előadás


Google Hirdetések