Technikai rabló-pandúr on-line csalások gyakorlati példákkal
|
|
- Róbert Horváth
- 8 évvel ezelőtt
- Látták:
Átírás
1 IT ADVISORY Technikai rabló-pandúr on-line csalások gyakorlati példákkal Gaidosch Tamás szeptember 25.
2 Tartalom Trendek A probléma mértéke Példák Hogyan védekezzünk? 1
3 2
4 Résztvevők Szektorok 80% magánszektor 10% állami szektor 330 résztvevő Földrajzi eloszlás 78% Európa 8% Amerika Cégméret 47% 100 millió USD fölött Válaszok megoszlása Law Enf 4% Gov 6% Non profit 10% Business 80% 3
5 A felmérés előtt... Már ismert volt % -os növekedése az új malware fenyegetéseknek 2006 és 2008 között (Symantec Corp Internet Security Threat Report 2008) 207% -os növekedése a számla elbirtoklási csalásoknak (facility takeover fraud) az Egyesült Királyságban Phishing támadások áldozatainak száma közel megháromszorozódott (287%) Get Safe Online felmérés (2008-ban, 2007-hez képest) Az összes támdás több mint feléhez nincs szükség elmélyült technikai tudásra A legtöbb támadás detektálható lett volna a létező rendszerek jobb felhasználásával A támadások egyre célzottabbak és kifinomultabbak 4
6 A legjelentősebb problémák A válaszadók közül... 79% nem gondolja, hogy a lenyomat alapú biztonsági szoftverek megfelelő védelmet nyújtanak 66% egyetért abban, hogy a munkanélküli IT-szakértők számának növekedése oda vezet, hogy egyre több technikailag felkészült ember csatlakozik a cyber-bűnözői gazdasági érdekszférákhoz 63% szerint a fertőzött honlapok képviselik azt támadási módot, amely a legvalószínűbben kompromittálják ügyfeleik online biztonságát 49% az ügyfeleiket ért támadások technikai kifinomultságának növekedéséről számolt be 45% az ügyfeleiket ért támadások számának növekedését tapasztalta 5
7 Célkeresztben az ügyfelek Mely támadási módok milyen valószínűséggel eredményezik ügyfelei online biztonságának kompromittálódását? Támadás Százalék Fertőzött honlapok Fertőzött Phishing Közösségi site-ok Előugró figyelmeztetések és download ablakok 63% 48% 48% 43% 25% 6
8 Jellemző megjegyzések Fennáll a veszélye, hogy a támadások gyakorlatilag detektálhatatlanokká és rendkívül nehezen elháríthatóvá válnak. Megtámadtak már oly módon, hogy a fertőzés 10 hónapig passzív maradt és elkerülte a detektálást. Hány ilyen lehet most is a gépeinken? Nemrég olyan malware-t fedeztünk fel, amely specifikusan minket vett célba. Egyik legsúlyosabb incidensünk a CIO-t ért fókuszált támadás volt, amely a családtagjai közösségi honlapokra feltett post-jaira épült. Forrás: e-crime felmérés és KPMG ügyfelek 7
9 Változó fenyegetettségi térkép malware legitim alkalmazások A malware-ek száma már meghaladja a legitim alkalmazásokét. Jelenleg a Symantec több mint 2,4 millió különböző malware-t ismer. 8
10 A detektálás elkerülése és a megtévesztés a fő mozgatórugója a növekedésnek Új malware-ek száma ben naponta ban naponta Forrás: Symantec 9
11 Statisztikák itthonról IT audit észrevételek terület szerinti megoszlása 8% 3% 1% 15% 17% 9% 47% IT menedzsment Fizikai biztonság Információbiztonság Rendszerfolytonosság Változáskezelés Rendszerfejlesztés Belső ellenőrzés 10
12 Fenyegetések: a meghatározó trend Szükséges tudás BackOrifice Bérelhető botnet keretrendszerek Támadás kifinomultsága DDoS Phishing rendszerek Csomag hamisítás Automatikus hacking keretrendszerek Automatikus szkennerek A Carnegie Mellon University tanulmánya alapján 11
13 12
14 ...És ami mögötte van Corporate blabla: a bizonyíték hiánya nem bizonyíték valaminek a hiányára. Klasszikus hack: privilege escalation 13
15 14
16 ...És ami mögötte van felhasználó autentikáció nem ugyanaz, mint tranzakció autentikáció 15
17 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] Login: Mr. Ügyfél Jelszó: AAA szerver OK Számlavezető rendszer Normál bejelentkezés 16
18 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél OK összeg: 1,000,000 kedvezm: ABC Kft. ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] összeg: 1,000,000 kedvezm: ABC Kft. aláírás: AAA szerver OK Számlavezető rendszer Normál tranzakció 17
19 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. Login: Mr. Ügyfél Jelszó: AAA szerver Számlavezető rendszer Sikertelen támadás: jelszólopás még működik... 18
20 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. AAA szerver Nem OK Δt Login: Mr. Ügyfél Jelszó: Számlavezető rendszer Sikertelen támadás: jelszóvisszajátszás már nem működik! 19
21 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. AAA szerver OK Login: Mr. Ügyfél Jelszó: Login: Mr. Ügyfél Jelszó: Számlavezető rendszer Sikeres támadás 1. fázis: MITM login relay 20
22 Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél OK ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] trójai prog. összeg: 1,000,000 kedvezm: ABC Kft. OK összeg: 9,000,000 kedvezm: HACK Kft. OK AAA szerver összeg: 1,000,000 kedvezm: ABC Kft. aláírás: összeg: 9,000,000 kedvezm: HACK Kft. aláírás: Számlavezető rendszer Sikeres támadás 2. fázis: MITM tranzakció átírás 21
23 22
24 ... És ami mögötte van Trend: malware terjesztés megbízhatónak tartott wesite-ok kompromittálásával 23
25 IFRAME, te csodás Támadás: SRC= push_malware.html 24
26 25
27 ...És ami mögötte van A Captcha mechanizmus feltörése tényleg nagy szám... 26
28 ... Hacsak így nem... Mr. Ügyfél Regisztráció good-site.com trójai prog. captcha Controller 27
29 A háború útja A háború útja: elkerülni az erőset és lecsapni a gyengére (Szun-cu, i.e. V. század) 28
30 A háború első útja: kifinomult phishing támadások Spear phishing: egy adott szervezetre szabott phishing aktuális témákról szóló levelek, hihető tartalom felső vezetéstől (például HR vezető, IT igazgató) intranetes alkalmazásra mutató hiperlink Speciálisan phishingre fejlesztett trójai programok Például internet bankolást, e-kereskedelmi tranzakciókat felismerő és loggoló eszközök Phishing redirektorok 29
31 Phishing redirektor HTTP(S) DNS (név szerver) Normál működés 30
32 Phishing redirektor Trójai program DNS (név szerver) Redirektor aktiválva 31
33 Spear fishing A felhasználó 2 karórát vásárolt az ebay-en egy megbízható eladótól (Powerseller), PayPal fizetési móddal... 32
34 Hamis levél az ebay-től / 1 33
35 Hamis levél az ebay-től / 2 Hibátlan adatok!!! 34
36 Hamis levél az PayPal-tól / 1 A PayPal ezt kéri? 35
37 Hamis levél az PayPal-tól / 2 Helytelen információ - volt szállítási és biztosítási díj 36
38 Hamis levél az PayPal-tól / 3 37
39 Megdöbbentő részletek A csalók tisztában voltak a vásárlás minden részletével Vásárló és eladó felhasználónevei Vásárolt termék pontos neve, ára, ebay azonosítója és a rá mutató link!!! Vásárlás pontos ideje Vásárló címe Honnan tudhatták? Vásárló vagy eladó account feltörése? Vásárló vagy eladó ebay account feltörése? Belső információ az ebay-től?. 38
40 Az ebay üzenet gyanús részletei Zavaros történet 39
41 Hogyan védekezzünk? Rendszerek (technológia) Kontrollok (folyamatok) Biztonsági tudatosság (emberek) 40
42 Basel II kockázati kategóriák Veszteség kategória Fogalom meghatározás IT aspektusok Belső csalás Csalásra, a vagyon hűtlen kezelésére, a jogszabályok vagy a vállalati szabályok (kivéve a hátrányos megkülönböztetésre vonatkozó szabályokat) kijátszására irányuló szándékos tevékenységből adódó veszteségek, legalább egy belső fél közreműködésével. szándékos programmódosítás programmódosítási funkció jogosulatlan használata rendszerbeállítások szándékos megváltoztatása a hardverek szándékos manipulációja a rendszer és az alkalmazások adatainak szándékos megváltoztatása hackeléssel a szoftver nem megengedett módon, licenc nélküli használata vagy másolása 41
43 Basel II kockázati kategóriák Veszteség kategória Fogalom meghatározás IT aspektusok Külső csalás Csalásra, a vagyon hűtlen kezelésére vagy a jogszabályok kijátszására irányuló, harmadik fél által elkövetett szándékos tevékenységből adódó veszteségek. A rendszer és az alkalmazások adatainak szándékos megváltoztatása hackeléssel Bizalmas iratok (papír vagy elektronikus) külső, illetéktelen személy általi sikeres megtekintése Kiemelt hozzáférések külső megkerülése Hallgatózás és adatelfogás a kommunikációs hálózaton jelszó kompromittálódás vírusok 42
44 Security blabla - termékek Saját fejlesztésű titkos algoritmus A biztonságot a 128 bites kódolás garantálja Teljesen biztonságos Teljeskörű védelem Feltörhetetlen Gazdag funkcionalitású biztonsági megoldás Komplex határvédelem Másolás ellen védett Katonai szintű (Military grade) Szoftverünk SOX / ISO17799 / CC megfelelő Kétfaktoros autentikáció (jelszó és számlaszám) 43
45 Security blabla - szolgáltatások Certified Hacker Teljesen megbízható Egyedülálló Tapasztalt biztonsági szakértő Megbízásaink annyira szenzitívek, hogy nem referenciázhatjuk Full scope penetration test Módszertanunk garantálja a biztonságos működést 44
46 Return on Security Investment (ROSI) 45
47 46
48 Összefoglaló Hangsúlyeltolódás a végpont biztonság felé Elengedhetetlen az információbiztonság strukturált megközelítése Vegyük észre a blablát 47
49 Az előadó elérhetősége Gaidosch Tamás KPMG Tanácsadó Kft The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavour to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation.
Outsourcing és Cloud Biztonsági kérdések
IT ADVISORY Outsourcing és Cloud Biztonsági kérdések Gaidosch Tamás 2009. november 25. Tartalom Már megint hype: de mit is akarunk megoldani? Mi micsoda? Szempontok Biztonság, te drága Kockázatok 1 Hype
RészletesebbenIT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.
IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit
RészletesebbenBiztosítási termékek adózása
Biztosítási termékek adózása Aviva Presztízs életbiztosítás Pethı Balázs, Szenior menedzser, KPMG 2010. Március 25. TAX 1 Presztízs életbiztosítás adózása A Presztízs befektetési egységekhez kötött, teljes
RészletesebbenA jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai
A jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai Agenda Fizetési határidő Jogszabályváltozás a késedelmes fizetésekre vonatkozóan 2013. július 1- től Késedelmi kamat Behajtási
RészletesebbenA magyar távközlési piac jövője
A magyar távközlési piac jövője 2018.11.08 _ HTE Infokom 2018, Balatonalmádi Tartalom Nemzetközi és hazai távközlési piaci kereslet oldali mutatók Hazai távközlési szektor legfőbb kihívásai és várt reakciók
RészletesebbenBázel III A bázeli szabályozás változásai
RISK MANAGEMENT SERVICES Bázel III A bázeli szabályozás változásai 010. december 9. ADVISORY Tartalom Bevezetés CRD II-III CRD IV (Bázel III) Összegzés A Bázel III- GAZDASÁGI KÖRNYEZET SZABÁLYOZÓI REAKCIÓ
RészletesebbenMunkabérek adó- és járulékkötelezettségei
GLOBAL SERVICE/ INDUSTRY Munkabérek adó- és járulékkötelezettségei Boncsér Katalin, IES menedzser 2009. április 23. AUDIT / TAX / ADVISORY / LINE OF BUSINESS 2 3 Alapok Bevétel költség jövedelem Jövedelem
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenKétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenInformatikai audit a könyvvizsgálat folyamatában
RISK ADVISORY SERVICES / INFORMATION RISK MANAGEMENT Informatikai audit a könyvvizsgálat folyamatában Gaidosch Tamás Könyvvizsgálói Kamara, 2006.10.12 Tartalom Bevezető Az informatikai audit szerepe a
RészletesebbenAdatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
RészletesebbenTechnológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
RészletesebbenSilent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András 2011.03.04. 2011.03.04 Marketingtorta - 4 1 Témáink Bevezető Webáruház, mint IT rendszer biztonsága OWASP TOP10 webes hiba
RészletesebbenVállalati adatvédelem
Vállalati adatvédelem és a Hargitai László, kiberbiztonsági tanácsadó 2017. március 2. Tartalom 1 a kibertérben 2 adatok: üzleti érték és 3 - új követelmények és ok 4 Megoldás: a szervezet szintjén 5 Az
RészletesebbenBízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.
Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.
RészletesebbenAz adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
RészletesebbenSérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
RészletesebbenÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Részletesebbenepos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás)
epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás) Verzió: 2.1.0 Tartalomjegyzék 1. Bevezető... 3 2. epos - MOBIL egyenleg feltöltés... 4 2.1. Az epos MOBIL egyenleg
RészletesebbenCsizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete
Baptista Szeretetszolgálat VII. Oktatási konferencia 2015.03.19. Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor
RészletesebbenInformatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
RészletesebbenEmberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására
Social engineering Social engineering Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására komputer rendszerek biztonságát
RészletesebbenA kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.
A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.
RészletesebbenMŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések
MŰKÖDÉSI KOCKÁZATKEZELÉS Veszteség adatbázis kiépítése során felmerülő kérdések Tartalom»Módszertani bevezetés»kockázatkezeléshez szükséges információk»esemény kategorizálás 2 Historikus adatokra alkalmazott
RészletesebbenAz eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.
A jelen Általános Szerződési Feltételek (a továbbiakban: a "ÁSZF") határozzák meg a Gabriano Pizzéria Kft. (Adósz:23823981-2-17 Cg.:17-09-009177) kizárólagos tulajdonában álló és a Gabriano Pizzéria Kft.
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenA Nemzeti Elektronikus Információbiztonsági Hatóság
A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus információs rendszerek biztonságának
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenGyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató
Gyakorlati lépések, megoldási javaslatok - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató Barócsi István - Foursys Kft. Értékesítési vezető, Adatvédelmi tisztviselő (DPO Data Protection
RészletesebbenA JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
RészletesebbenTeljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenMYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON
MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON ELŐADÁS FEJEZETEI BOTNETEK ÁTTEKINTÉSE RENDSZER ÁTTEKINTÉSE LOGELEMZÉS AZ ELSŐ NYOM.. AZ ELSŐ REAKCIÓ, AZUTÁN A MÁSODIK FÁJLOK & FUNKCIÓK LOGELEMZÉS
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Részletesebben1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai
1. számú melléklet Etikai Kódex 1. Az el fizet személyes adatai Amennyiben az el fizet személyes adatai (bejelentkezési azonosító, jelszó) nem a szolgáltató hibájából kerülnek illetéktelen személyhez,
RészletesebbenVállalati kockázatkezelés jelentősége
www.pwc.com/hu Vállalati kockázatkezelés jelentősége Fedor Péter 2013. szeptember 19. Miről lesz szó 1. Mi is az az ERM? 2. Miért fontos? 3. Gyakorlati sajátosságok PwC Magyarország Mi is az az ERM? PwC
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenCloud Security. Homo mensura november Sallai Gyorgy
Cloud Security Homo mensura 2018. november Sallai Gyorgy Adatkezelés számokban Felhasználókra vonatkozó statisztikák 9,9 M KSH-adat szerint 2016-ban Magyarország 7,2 millió aktív internet-felhasználót
RészletesebbenTitokkezelés * replika 41 42 (2000. november): 91 97 91
Titokkezelés * Alább rövid szemelvényeket és adatsorokat közlünk egy az amerikai kongresszus által megrendelt, vaskos tanulmányból (Secrecy: Report of the Commission on Protecting and Reducing Government
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenÁttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenInformációbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
Részletesebben20 éve az informatikában
Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három
RészletesebbenPTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ
Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Adathalászat (phishing) 2012. május Tartalom Bevezető...3 Adathalászat (phishing)...3 Banki és pénzügyi szektor ellen irányuló
RészletesebbenKeleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok? gyorsan változik a környezet a kibertámadások sűrűsödnek
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ. hatályos: 2016.01.31. napjától. 4. Személyes adatok, adatkezelés célja, jogalapja, időbeli terjedelme
ADATVÉDELMI TÁJÉKOZTATÓ hatályos: 2016.01.31. napjától 1. Az adatkezelő 2. Fogalmi meghatározások 3. Alapelvek 4. Személyes adatok, adatkezelés célja, jogalapja, időbeli terjedelme 5. Adattárolás módja,
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Részletesebbenepos - MOBIL egyenleg feltöltés Felhasználói leírás
epos - MOBIL egyenleg feltöltés Felhasználói leírás Verzió: 2.0.1 Oldal: 1 / 12 Tartalomjegyzék I. Bevezetés 3 II. Az epos MOBIL egyenleg feltöltés lépései 4 III. ÁFÁ-s számla igénylés 9 IV. Ügyfélszolgálat
RészletesebbenFŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
RészletesebbenNAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
RészletesebbenFogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
RészletesebbenAz adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Katonai Műszaki Doktori Iskola Fleiner Rita Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében Doktori (PhD)
Részletesebbena kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, 2009. május 26.
a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei NJSZT Konferencia Budapest, 2009. május 26. Csepeli György: Veszélyesen élni? Az
RészletesebbenVégleges iránymutatások
VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES FIZETÉSEK BIZTONSÁGÁRÓL EBA/GL/2014/12_Rev1 2014. december 19. Végleges iránymutatások az internetes fizetések biztonságáról 1 VÉGLEGES IRÁNYMUTATÁSOK AZ INTERNETES
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenThis document has been provided by the International Center for Not-for-Profit Law (ICNL).
This document has been provided by the International Center for Not-for-Profit Law (ICNL). ICNL is the leading source for information on the legal environment for civil society and public participation.
RészletesebbenBejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
RészletesebbenAktuális kártevő trendek BalaBit Techreggeli Meetup
1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai
RészletesebbenTudatos kockázatmenedzsment vs. megfelelés
Tudatos kockázatmenedzsment vs. megfelelés Horváth Balázs horvath.balazs@trconsult.hu Ruha Norbert ruha.norbert@trconsult.hu Agenda A korszerű kockázatmenedzsment kihívásai és jellemzői A megfelelés problémaköre
RészletesebbenWeb Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenIT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK
Póserné Oláh Valéria Budapesti Műszaki Főiskola NIK, poserne.valeria@nik.bmf.hu IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK Absztrakt Napjainkban már a legtöbb szervezet működése elképzelhetetlen informatikai
RészletesebbenVigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely
RészletesebbenCsak akkor lehetnek sikeresek a titkosító megoldások, ha nagyjából ugyanolyan egyszerűen dolgozhatunk velük, mintha nem is titkosítanánk www.titkositott.email Tikosított e-mail kommunikáció. Mindenkivel.
RészletesebbenSzámítógép kezelői - használói SZABÁLYZAT
Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket
RészletesebbenADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)
ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete) Hatályos: 2018. 01. 10. 1 Tartalom 1. Adatkezelő adatai... 3 2. A tájékoztató célja... 3 3. Az adatkezelés általános célja... 3 4.
RészletesebbenNever-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM)
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenAz adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás
Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai Dr. Szádeczky Tamás Irányítási rendszerek ISO megközelítés Irányítási rendszer - Rendszer politika és célok megfogalmazásához,
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenSzolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től
Szolgáltatási csomagok I-SZERVIZ Kft. érvényes 2008. szeptember 1-től HomeWeb csomagok Ha Ön szeretné családjával megosztani fotóit, vagy valamilyen családi eseményt szeretne egyszerű weboldalon megmutatni
RészletesebbenNagy port kavaró pénzintézeti ügyek és a könyvvizsgálók valódi érintettsége avagy a könyvvizsgálat és a BIZALOM
Nagy port kavaró pénzintézeti ügyek és a könyvvizsgálók valódi érintettsége avagy a könyvvizsgálat és a BIZALOM A pénzügyi szektor ellenőrzése: Hatóságok Magán ellenőrzések Hatóságok (bírságolási jogkörrel)
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenSyllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.
Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is. A modul célja Az IT-biztonság ECDL modul célja, hogy a vizsgázó
RészletesebbenSzámadó, R. Nagy, I.: Kiberbizonytalanság
Számadó, R. Nagy, I.: Kiberbizonytalanság Mit tehetnek az önkormányzatok kiberbiztonságuk növelése érdekében? Az önkormányzatok helyzete és tennivalók gyakorlati megoldások, praktikák. PERSPECTIVES OF
RészletesebbenXXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4.
2014 Átállás az ISO/IEC 27001 új verziójára 2014. november 4. Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft. változások célja Előadás tartalma megváltozott fogalmak, filozófia mit jelentenek
RészletesebbenSzőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
RészletesebbenAz információbiztonság új utakon
Az információbiztonság új utakon Előadó: Kmetty József vezérigazgató Jozsef.Kmetty@kurt.hu Az információs társadalom jelentősége Nincs olyan eszköz, amelyhez az ember ne folyamodna, hogy megmeneküljön
RészletesebbenMegfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi
Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi Gyimesi István Fejlesztési vezető gyimesi.istvan@cardinal.hu CARDINAL Kft. Termékbemutató 2017.05.31. Heiter Ferenc Termékfejlesztési
RészletesebbenFelmérés a hitelesítés szolgáltatás helyzetéről
ÁROP 1.1.17-2012-2012-0001 Kormányzati informatikai szolgáltatás és e-közigazgatási sztenderdek projekt 3. részprojektje Felmérés a hitelesítés szolgáltatás helyzetéről BOGÓNÉ DR. JEHODA ROZÁLIA Szakmai
RészletesebbenGyanús tranzakciók nyomában Számítógépes csalásfelderítés
KOCKÁZATKEZELÉS Gyanús tranzakciók nyomában Számítógépes csalásfelderítés Gaidosch Tamás 2010. február 23. Tartalom Miért nehéz az auditoroknak észrevenni a csalást? Az IT rendszerek szerepe Példák 1 Okok
RészletesebbenFelhasználói útmutató
Felhasználói útmutató EUREST KFT. TESTNEVELÉSI EGYETEM GYAKORLÓ SPORTISKOLAI ÁLTALÁNOS ISKOLA ÉS GIMNÁZIUM WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Regisztráció...
RészletesebbenÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform
ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform https://www.cloud.hu/aszf/webtarhely-platform/ Általános Szerződési Feltételek klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform
RészletesebbenMelyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27.
Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre 2012. 11. 27. * Planned to be released in Q1 CY2012 Microsoft Dynamics AX2012 Solution Overview Ágazat specifikus megoldások Gyártás Nagykereskedelem
RészletesebbenFelhasználói útmutató
Felhasználói útmutató EUREST KFT. BUDAPESTI NÉMET ISKOLA WEB ALAPÚ MENÜRENDSZERÉNEK HASZNÁLATÁHOZ Tartalom Általános felhasználói ismeretek... 2 Nyelv Választás... 3 Regisztráció... 4 Bejelentkezés...
RészletesebbenÁltalános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenMilyen sütiket és mire használ az OTP Bank?
Sütik (cookie) kezelése Az OTP Bank weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése érdekében.
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenHeadline Verdana Bold
Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot
RészletesebbenBig Data az ellenőrzésben: Kihívás vagy lehetőség?
www.pwc.com : Kihívás vagy lehetőség? 2016. november 24. A gazdasági élet egyre intenzívebben támaszkodik komplex informatikai megoldásokra Az 5. Magyarországi Vezérigazgatói Felmérés* 155 hazai felsővezető
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Részletesebben