Csúcstechnológiai zsarolás
|
|
- Ilona Némethné
- 6 évvel ezelőtt
- Látták:
Átírás
1 Dr. Kanizsai Viktor Csúcstechnológiai zsarolás Bevezetés A csalás és vállalati kémkedés céljából végrehajtott adatlopás korszaka után a hackerek egyre inkább új módszert próbálnak alkalmazni a digitális visszaélések tekintetében: zsarolás. A csúcstechnológiai zsarolás az egy támadás vagy fenyegetés támadás végrehajtásával, amelyhez pénzkereslet kapcsolódik, hogy a megfizetés ellenében a támadók megakadályozzák vagy megállítsák a támadást. A csúcstechnológiai zsarolásnak különböző formái léteznek. Kezdetben a Denial of Service (DoS szolgáltatás megtagadása) típusú támadások voltak a leggyakoribb módszerek, amelyeket a kiber zsarolók használtak. A kiszemelt weboldalt, szervert vagy számítógépes rendszert ismételten megtámadják, és a támadások megszüntetésének ellenében pénzt követelnek. Az utóbbi években a számítógépes bűnözők kifejlesztették az áldozatok adatainak titkosítására szolgáló rosszindulatú programot (ún. ransomware, zsarolóvírus). A támadó ezután pénzt kér a dekódoló kulcsért. A számítógépes bűnözők kihasználják a szellemi tulajdon sebezhetőségét, fenyegetőznek a potenciálisan kínos információk kiadásával, valamint az adatok titkosításával, vagyis az adatok elérhetetlenné tételével tulajdonosaik számára. A biztonsági fenyegetések és rosszindulatú felhasználók világában a számítógépes zsarolás egyre növekvő tendenciát mutat. Mivel a vállalkozások többsége az internetet használja üzleti tevékenységéhez, a kiber zsarolók lehetőségei exponenciálisan nőttek. Egyes becslések szerint a legtöbb kiber zsarolásos eset nem is kerül bejelentésre, mert az áldozatok nem akarják nyilvánosságra hozni, hogy ez velük megtörtént. A kiber zsarolók azonosítása és letartóztatása viszonylag ritkán történik meg, mivel általában az áldozatoktól eltérő országokban tevékenykednek, és névtelen fiókokat és hamis címeket hoznak létre és használnak fel. Dr. Kanizsai Viktor, osztályvezető, Információ Biztonsági Osztály, OTP Bank Szerbia, Újvidék 445
2 Az ilyen jellegű visszaélések igen jövedelmezőek lehetnek, támadóknak évente több millió dollárt is hozhatnak. Sajnos, mint más típusú zsarolás esetében is, a fizetés nem garantálja, hogy további támadások nem indulnak majd újra el. A hagyományosabb számítógépes támadáshoz kapcsolódó kockázatokhoz viszonyítva például az ügyfélszámla-adatok elvesztése - a zsarolással kapcsolatos kockázatok és költségek közvetettek és nehezen lehet őket felmérni. A hagyományos tolvaj információt keres, például hitelkártyaszámokat, amelyek könnyen pénzre válthatók. Ezeknek az adatoknak közvetlen piaci értéke van legalábbis a fekete piacon. A kiber zsaroló azonban kihasználja a tulajdonos számára értékes információkat azáltal, hogy az adatokat felhasználhatatlanná teszi, és váltságdíjat kér vagy az adatok nyilvánosságra hozatalával fenyeget. Bitcoin A Bitcoinok a kriptodevizák egy formája, vagyis nincs fizikai ábrázolásuk. Ehelyett egy névtelen pénztárcában lévő online csereprogramban tárolódnak. A világ bármely pontján az interneten keresztül lehet átutalást végezni. Fizetni lehet velük bárhonnan, bárhová, teljes névtelenséggel. A lényeg: a tiltott tevékenységek és hackerek ideális fizetési formájává lettek. Meg lehet vitatni, hogy a kriptodevizák a zsarolóvírusok egyik meghatározó tényezőjét alkotják. Végtére is, ha a hackerek biztonságban nem tudják elfogadni a fizetést, akkor a szoftvernek nincs is értéke. A Bitcoin emelkedésével felemelkedtek a zsarolóvírusok is. A Black Hat USA 2017 konferencián elhangzott, hogy a zsarolóvírusok esetén a váltságdíj kifizetése 95%-ban Bitcoinnal történt. TOR A TOR, amely a The Onion Relay kifejezést jelenti, olyan számítógépes hálózat és böngésző, amelyet az internetes kereskedelem fejlesztése és anonimizálása céljából fejlesztettek ki. Minden adatforgalmat titkosítanak, a hálózatot anonimizálják és az adatforgalom eredete és végpontja pedig elrejtve van. 446
3 Adatlopás a Nokiánál A Nokiát 2007-ben több millió eurós zsarolás érte. A finn telefongyártót egy hacker túszul ejtette, mivel sikerült ellopnia egy titkosító kulcsot, amelyet az elterjedt Symbian operációs rendszer használt. A támadó azzal fenyegetőzött, hogy a kulcsot nyilvánossá teszi, ha a Nokia nem teljesíti a fizetési igényeket, és úgy a Symbian operációs rendszert magas kockázatnak teszi ki, hiszen a hackerek felhasználhatják majd a kulcsot rosszindulatú alkalmazások feltöltéséhez a telefonokra világszerte. A vállalat kapcsolatba lépett a Finnországi Nemzeti Nyomozó Irodájával, de pénzügyileg még úgyis megviselte az elbukott kifizetés. A Nokia több millió eurót hagyott egy parkolóban azzal a reménnyel, hogy a hatóságok nyomon követhetik majd az elkövetőt az átvétel során. De a bűnözőnek sikerült megragadnia a készpénzt, és nyom nélkül eltűnnie[4]. Adatlopás a Domino's Pizza-nál A Rex Mundi hacker csoportnak sikerült ellopnia a Domino's Pizza európai ügyfelének adatait. A csoport azt mondta, hogy az adatokat a pizzalánc honlapján keresztül lopta el, amely csak egy MD5 hash-et használt az adatok titkosítása során. A Rex Mundi azzal fenyegetőzött, hogy nyilvánossá teszi ezeket a bejegyzéseket, ha a cég nem fizet eurós váltságdíjat. A Domino's Pizza megtagadta a hackerek elvárásait. Ehelyett azt mondta ügyfeleinek, hogy az ellopott adatok nem tartalmaztak pénzügyi információkat - csak az elérhetőségeket, a szállítási utasításokat és a jelszavakat. Azt tanácsolta az ügyfeleknek, hogy változtassák meg jelszavukat. A Rex Mundi pedig nem váltotta valóra a fenyegetését[4]. Adatlopás a Disney-nél A hackerek a Karib-tenger Kalózai - a Salazar's Revenge sorozat utolsó filmjének teljes felvételéhez jutottak. Azzal fenyegetőztek, hogy a filmet szegmensekben nyilvánosságra bocsátják, ha nem kapnak jelentős összeget Bitcoinokban. A Disney az esetet jelezte az FBI-nak, és nem fizetett. 447
4 A Netflick is hasonló veszéllyel szembesült, amikor a hackerek az Orange is the new black sorozat tíz új epizódját hozták nyilvánosságra, mivel kérelmeik nem teljesültek[9]. A tanulmány szerzője egy olyan zsarolással is találkozott, amely során a felhasználónak egy érkezik, amelyben azt az értesítést kapja, hogy felnőtt tartalmú oldalakat látogatott meg és erről a levél küldője jegyzetet készített és a felhasználó számítógépének kameráját felhasználva képeket is rögzített róla az említett internetes oldalak megtekintése során. A levél küldője Bitcoinos fizetést követel ahhoz, hogy ezen jegyzetét ne hozzá nyilvánosságra. Természetesen kamu az üzenet, kifizetett esetekről a tanulmány szerzőjének nincs tudomása. Egy ilyen levél példája az 1. ábrán látható. 1. ábra Bitcoinos fizetés követelése az információk titokban tartásának érdekében DDoS Bitcoinért A támadók egy rövid időre megzavarják a kiszemelt internetes oldalt elosztott szolgáltatásmegtagadási támadásokkal, majd megküldenek egy fenyegető üzenetet, amelyben váltságdíjat követelnek, és ha a váltságdíjat nem fizetik ki, további támadást hajtanak végre. A támadói csoportok egyre nagyobb száma DDoS zsarolási kampányokat folytat világszerte, gyakran egy adott szektorban több szervezetet céloz meg egyszerre, mielőtt egy új szektorra lépne újabb támadásokkal. 448
5 A támadók általában a következő három okból folyamodnak DDoS zsarolásokhoz: Nyereség: A bűnözők könnyű pénzhez jutást keresnek. Ideológia: Sok támadás ideológiailag motivált, a támadók megpróbálják arra kényszeríteni a célzott szervezetet, hogy az hagyja abba a támadók által kifogásolt tevékenységét, vagy kezdje el megtenni, amit a támadók kívánatosnak találnak. Viszályság: Néhány DDoS zsarolás belső jellegű, amikor ugyanis a rivális csalók pl. egymástól követelik az ellopott hitelkártya adatokat. A váltságdíjas kereslet egyes becslések szerint Bitcoinig terjedhet (kb dollár). Bizonyos esetekben az áldozatok, akik kifizetik a váltságdíjat, újra támadva lesznek, a kiber zsarolók pedig megnövekedett értékben követelik az újabb váltságdíjat. Az 1990-es évek közepén az első ilyen jellegű támadások a weboldalakat támadták meg, a támadók pedig további zavarokkal fenyegettek, hacsak az áldozatok nem fizetnek váltságdíjat átutalással. A 90-es évek vége felé a támadók olyan oldalakra összpontosultak, amelyekre nem valószínűsítették, hogy feljelentést tesznek majd ellenük. Ilyenek például az online szerencsejátékok és a felnőtt tartalmakat megjelenítő oldalak. És ez ma is folytatódik, de ma már a titkosított szolgáltatókkal, a bitcoin bányászokkal, a kriptodevizák váltóival és még a bankokkal is szemben[1]. Görög bankok elleni támadás Három görög bank az online támadók célpontjává vált 2015-ben. A hackerek elérhetetlenné tették a bankok webhelyeit elosztott szolgáltatásmegtagadási támadásokon keresztül, Bitcoinos kifizetést követelve, hogy ne kerüljön sor ismételt zavarokra. A bankok honlapjait háromszor zavarták meg egy hét alatt. A támadók azt állították, hogy az Armada Collective hacker csoporthoz tartoznak, és Bitcoinos (7.2 millió dollár) váltságdíjat követeltek, hogy ne okozzanak további zavarokat. Egyik bank sem reagált a zsarolásra, így ugyanazok a hackerek ismét próbálkoztak néhány napra rá. Mindössze viszont annyit értek el, hogy néhány órára blokkolták az internetes banki elérést[10]. 449
6 Anonymous fenyegetése a bankok ellen DDoS támadással Az Anonymous hacktivista csoport azzal fenyegetőzött, hogy veszélybe sodorja a globális bankokat 30 napos elosztott szolgáltatásmegtagadási támadásokkal. Előzetesként a csoport azt állította, hogy megzavarta Görögország központi bankjának honlapját. Az Olympus elesik, néhány nappal ezelőtt meghirdettük az Icarus művelet újjáéledését, ma pedig folyamatosan elérhetetlenné tettük a Bank of Greece honlapját - mondta a csoport a You Tube-on közzétett videón, a megszokott Anonymous stílusban: egy testetlen alak, számítógépes hanggal. Ez jelzi a 30 napos kampány kezdetét a központi bankok honlapjaival szemben a világon - tették hozzá. Globális bank kartel, valószínűleg számítottál ránk. A Görög Központi Bank tisztviselője, aki névtelenül nyilatkozott, megerősítette a DDoS-zavarokat, bár a nyilatkozata szerint a hatás minimális volt. A támadás néhány percig tartott, és a bank biztonsági rendszerei sikeresen kezelték az esetet, az egyetlen dolog, amelyet a szolgáltatásmegtagadási támadások érintettek, a honlapunk volt" - mondta a tisztviselő[5]. Code Spaces cég esete A Code Spaces céget tarthatatlan helyzetbe hozták. DDoS támadás érte, majd egy hacker megfenyegette, aki átvette a cég Amazon EC2 vezérlőpultját, és reménykedett abban, hogy a vállalat fizet neki a rendszeres működés visszaszerzésére. A Code Spaces nem tárgyalt a zsarolókkal. Ehelyett elhatározta, hogy a jelszavak megváltoztatásával visszaszerzi fiókját. A bűnöző vizsont megkezdte véletlenszerűen törölni a fájlokat, miután meglátta, mit tesz a cég. Végül a vállalat azt állította, hogy a legtöbb adata, a biztonsági másolatok, a gép konfigurációi és az offsite biztonsági mentések részben vagy teljesen törlésre kerültek. A helyzet miatt a cég bezárta kapuit [6]. Zsarolóvírusok A zsarolóvírus (ransomware) olyan kártékony szoftver, amely titkosítja a számítógépen és mobil eszközökön található fájlokat, és váltságdíjat követel ezek feloldásáért. Akár fizetési határidőt is szabhat, melynek lejárta után a feloldásért többet kell fizetni, különben az adatokat végérvényesen elérhetetlenné teszik. 450
7 A hackerek a következő vektorokat használják a gép megfertőzésére: adathalász ek, nem naprakész programok, veszélyeztetett webhelyek, online hirdetések és ingyenes szoftverletöltések. A zsarolóvírus nemcsak titkosítja a fájlokat a számítógépen, hanem a szoftver elég fejlett ahhoz is, hogy átkeresse a hálózatot és titkosítsa a megosztott hálózati meghajtókon található fájlokat is. Ez katasztrofális helyzethez vezethet, amikor egy fertőzött felhasználó egy teljes céget leállíthat. Miután a fájlokat titkosítják, a hackerek egyfajta képernyőt vagy weblapot mutatnak be, amely elmagyarázza, hogyan kell kifizetni a fájlok feloldását. Továbbá, a tipikus zsarolóvírus órás határidővel rendelkezik, amely után növeli a váltságdíjat. A legtöbben $100 $500- on kezdődnek, és a határidő lejárta után valószínűleg több mint 1000 dollárra nő a váltságdíj értéke. A váltságdíj kifizetése minden esetben kriptodevizán, például a fent említett Bitcoinon keresztül történik. Miután a hackerek verifikálták a fizetést, feloldják a titkosítást, és a számítógép elindítja az összes fájl visszafejtését. A tipikus zsarolóvírus RSA 2048 titkosítást használ a titkosításhoz. A legismertebb zsarolóvírusok: TeslaCrypt, Locky, WannaCry, Petya, NotPetya, stb. Egy becslések szerint több mint 27 millió dollár értékben történt a váltságdíjak kifizetése a CryptoLocker változata megjelenésének első néhány hónapjában, szeptemberében márciusa és augusztusa között közel rendszert fertőzött meg a Cryptowall változata, több mint 5,25 milliárd fájlt titkosítva áprilisától júniusáig az FBI 992 panaszt jegyzett, több mint 18 millió dolláros kárt. A tanulmány szerzője olyan zsarolóvírussal is találkozott, amely nem pénzt követel az áldozattól, hanem az áldozatról készült meztelen képeket. Miután a vírus szerzői meggyőződnek a képek eredetiségéről, megküldik a dekodoló kulcsot, a képeket pedig értékesítik a fekete piacon. Egy ilyen fertőzés üzenete a 2. ábrán látható. 451
8 2. ábra A zsarolóvírus pénz helyett szemérmetlen képeket követel az áldozattól es fertőzési vektor A messze leggyakoribb forgatókönyv az mellékletként szereplő ártalmatlannak álcázott fájl. Sokszor a hackerek több kiterjesztéssel ellátott fájlt küldenek, hogy ezáltal megpróbálják elrejteni a beérkezett fájl valódi típusát. Ha a felhasználó t kap egy csatolmánynyal, vagy akár egy szoftverletöltési hivatkozást, és telepíti vagy megnyitja azt, a levél hitelességének és a feladó szándékának ellenőrzése nélkül, ez közvetlenül egy zsarolóvírusos fertőzéshez vezethet. Ez egyben a leggyakoribb módja a zsarolóvírus telepítésére felhasználói gépén[1]. Drive-by-Download A fertőzések egyre gyakoribbak a letöltések révén, amikor egy webhelyet látogatnak meg kompromittálódott vagy régi böngészővel, vagy nem naprakész szoftverrel. Egy tipikus irodai munkás folyamatosan különböző típusú szoftvereket használ naponta. Gyakran előfordul, hogy egy hacker egy hibát fedez fel a szoftverben, amely kihasználható a rosszindulatú kód végrehajtásához. Amikor a szoftvergyártók ezt felfe- 452
9 dezik, általában gyorsan ki is javítják, de mindig van egy olyan időtartam, amikor a szoftver felhasználója sebezhető[1]. Ingyenes szoftver fertőzési vektora A felhasználó gépe megfertőzésének másik gyakori módja egy szoftver ingyenes verziójának felajánlása. Ez sokféle ízben jöhet létre, mint például a drága játékok vagy szoftverek áttört verziói, ingyenes játékok, játék modok, felnőtt tartalmak, képernyővédők vagy hamis szoftverek, amelyeket mind azzal hirdetnek meg, hogy csalási lehetőséget nyújtanak az online játékokban, vagy megkerülhetik az adott webhely fizetős portálját. Ezek által a hackerek megkerülhetik a tűzfalat vagy szűrőt. Végül is a felhasználó az, aki letöltötte a fájlt. Egy zsarolóvírusos támadás például kihasználta a Minecraft játék népszerűségét és egy mod -ot ajánlott a játékosoknak. Amikor telepítették, a szoftver egy zsarolóvírus alvó változatát is telepítette, amely csak később aktiválódott. Egy másik módszer, amelyet a hackerek felhasználnak rosszindulatú szoftverek telepítésére a gépen, az, amikor felhasználnak el nem hárított sebezhetőséget. Ilyenek például az Adobe Flash nem naprakész verziója, egy Java-ban vagy egy régi webes böngészőben továbbra is rejlő hiba, valamint a nem naprakész operációs rendszer[1]. Tünetek zsarolóvírusos fertőzés esetén Nagyon egyszerű a jele, hogy a felhasználót zsarolóvírus támadta meg. A tünetek a következők[1]: Hirtelen nem tudja megnyitni a normál fájlokat és hibajelzéseket kap, mint például, hogy a fájl sérült vagy rossz kiterjesztésű. Az asztali háttéren figyelmeztető üzenet jelenik meg, amely leírja a fájlok feloldásának kifizetésére vonatkozó utasításokat. A tanulmány szerzője a 3. ábrán látható üzenetet örökítette meg egy zsarolóvírussal fertőzött gépen. A program figyelmezteti a felhasználót, hogy visszaszámlálás tart, ás addig a váltságdíj nő, majd utána már nem tudja dekódolni a fájlokat. Egy ablak nyílt meg egy zsarolóvírusos programhoz, és azt nem lehet bezárni. 453
10 Olyan fájlokkal rendelkezik a felhasználó, mint például hogyan visszafejteni a fájlokat.txt vagy visszafejtési utasítások.html. 3. ábra A zsarolóvírus utasítása a fájlok feloldására Lépések fertőzöttség esetén Miután megállapítást nyert, hogy a számítógépet megfertőzte egy ransomware típusú vírus, elengedhetetlen, hogy azonnali lépések kerüljenek meghozatalra: 1. Leválasztani a számítógépet az adathálózatról: Azonnal le kell csatlakoztatni a fertőzött számítógépet minden olyan hálózatról, amelyre kapcsolódott. Ki kell kapcsolni a vezeték nélküli funkciókat, például a Wi-Fi vagy a Bluetooth funkciót. Kihúzni szükséges a tárolóeszközöket, például az USB-t vagy a külső merevlemezeket. Ne kell törölni semmit sem, semmilyen fájlt vagy vírusirtót. Ez fontos a későbbi lépéseknél. Egyszerűen a számítógépet le kell csatlakoztatni a hálózatról és a tárolóeszközöket a számítógépről. 2. Meghatározni a fertőzés hatókörét: Meg kell határozni, hogy pontosan mekkora a veszélyeztetett vagy titkosított fájl infrastruktúra. A fertőzött gép hozzáfért-e az alábbiak bármelyikéhez: 454
11 Megosztott meghajtók Megosztott mappák Bármilyen hálózati tárolóeszköz Külső merevlemezek USB-memóriakártyák értékes fájlokkal Felhőalapú tárhely (DropBox, Google Drive, Microsoft OneDrive / Skydrive stb.) A fentieket megvizsgálni szükséges, és ellenőrizni a titkosítás jeleit. Ez több okból is fontos: Először a felhő-alapú tárolóeszközök esetén, például a DropBox vagy a Google drive esetében előfordulhat, hogy visszatéríthetők a fájlok régebbi, nem titkosított változataikra. Másodszor, ha van biztonsági mentési rendszer, akkor tudomást kell szerezni arról, hogy mely fájlok kerültek mentésre, mit kell visszaállítani, és mi az amiről nem készült biztonsági másolat. 3. Meghatározni a típust: Fontos tudni, hogy pontosan melyik zsarolóvírus fertőzte meg a számítógépet. Minden egyes zsarolóvírus követi a fájlok titkosításának alapvető mintáját, majd egy bizonyos határidő elteltéig fizetést követel. Azonban tudván, hogy melyik verzióról van szó, alkalmasabb döntést lehet majd hozni a további lépések tekintetében. 4. A lehetséges válaszok értékelése: Ismervén a titkosított fájlok hatókörét, valamint a zsarolóvírus típusát, alkalmasabb döntést lehet hozni arról, hogy mi lesz a következő lépés. Valójában 4 lehetőség közül lehet választani, a legjobbtól a legrosszabb felé haladva ezek a következők: Visszaállítás egy biztonsági másolatról A fájlok dekódolása harmadik fél által létrehozott visszafejtő szoftver segítségével Semmittevés (adatok elvesztése) Tárgyalás / a váltságdíj kifizetése A fájlok visszaállítása biztonsági mentésből A legutóbbi biztonsági mentésről való helyreállítás a legjobb megoldásnak számít a zsarolóvírusos fertőzésre. A fájlok dekódolása 455
12 Ahogy a fenyegetettség a zsarolós vírusoktól nőtt, úgy a megoldási lehetőségek és a megelőző intézkedések is. A zsarolóvírusok bizonyos fajtáinak, mint például a Cryptowall és a Cryptolocker, titkosítási kulcsait a legnagyobb vírusvédelmi megoldásokat értékesítő cégek sikeresen feltörték. Ennek ellenére ez a lehetőség semmilyen módon sem tekinthető konkrét megoldásnak. Ezek az esetek elsősorban a zsarolóvírusok régebbi verzióin működnek, a hackerek pedig folyamatosan frissítik szoftverüket, hogy az említettekre ne kerülhessen sor. Figyelembe kell venni azt is, hogy a hackerek ugyanazokat a biztonsági blogokat és fórumokat olvassák, amiket mi mindannyian. Viszont érdemes utánanézni, különösen, ha egy régebbi fertőzésről van szó, amelyet soha sem sikerült visszafejteni vagy, amely váltságdíja nem került kifizetésre. Semmittevés Az egyik nyilvánvaló lehetőség az a titkosított fájlok nem helyreállítása. A számítógépet ebben az esetben egy működő állapotba állítják vissza, ennél semmi több. Ez gyakran alkalmazható megoldás azokban az esetekben, amikor a munka vagy a személyes életre gyakorolt hatás minimális, vagy, ahol a váltságdíj kifizetése vagy a biztonsági mentésből történő visszaállítás nem lehetséges. Ezekben az esetekben a legfontosabb lépések, amelyeket meg kell tenni, a következők: Meg kell tisztítani a számítógépet az összes zsarolóvírustól A titkosított fájlok biztonsági mentése (opcionális, ha esetleg a későbbiekben a visszafejtéssel szeretne a felhasználó próbálkozni) Tárgyalás / a váltságdíj kifizetése Ha kimerítésre került mind a többi lehetőség, és egyszerűen csak vissza kell állítani a fájlokat, az egyetlen segítség a váltságdíj megfizetése lehet. Viszont ez igenis ellentmondásos opció. A legtöbb vírusvédelmi és biztonsági szakértő azt javasolja, hogy a zsarolóvírussal fertőzött felhasználók feltétlenül kerüljék el a váltságdíj kifizetését. Elvégre, semmi sem ösztönzi jobban az ilyen jellegű támadásokat, mint a váltságdíj sikeres megfizetése. Bizonyos esetekben viszont nincs más választás. 456
13 WannaCry májusában indult útjára a WannaCry elnevezésű zsarolóvírus család egy változata, célba juttatására az SMB (Server Message Block) sérülékenységeit használták fel a kiberbűnözők. Az első eset után a károkozónak több változatát is detektálták. A fertőzés a Windows operációs rendszereket futtató eszközöket érintette. A WannaCry zsarolóvírus rendkívül gyorsan terjedt el, és szokatlanul kiterjedt fertőzéshullámhoz vezetett világszerte. Az első három órában 11 ország számítógépeit tette használhatatlanná. A legjobban érintett Spanyolország, Oroszország és Nagy-Britannia, Portugália, Olaszország, de a zsarolóvírus már magyar cégek hálózatát is elérte. Számos banknál, kórháznál és távközlési vállalatnál okozott üzleti hatással járó kiesést, incidenst (pl. leállt egy Honda gyár, fizetős teremgarázst bénított meg Németországban, kb. 45 magyar állami szervezet is támadtak a zsarolóvírussal sikertelenül). A zsarolóvírus számos nyelven, például szlovákul, lettül, csehül is tudott, magyar nyelvre azonban nem adaptálták. 150 országban több mint 500,000 számítógépet fertőzött meg. Az észlelt esetek túlnyomórésze Oroszországban történt (57%). Oroszországban a következőket érintett: Oroszország belügyminisztériuma Állami Gépjármű Felügyelőség Az orosz vasút A legnagyobb távközlési szolgáltató a MegaFon. Számos orosz régióban ideiglenesen felfüggesztették a vezetői engedélyek és rendszámtáblák kiadását és cseréjét. A belügyminisztérium alkalmazottai számítógépét is megfertőzte. Az egyes áldozatok egyéni kifizetéseinek nyomon követésére szolgáló algoritmus és a titkosítási kulcs elküldése a bűnözők által hibásan került beültetésre a zsarolóvírus forráskódjába. Ezáltal a váltságdíj kifizetése értelmetlen, mivel a személyre szabott kulcsokat semmilyen esetben nem küldi el, és a fájlok titkosítva maradnak. A WannaCry által fertőzött gépeken megjelenő üzenet a 4. ábrán látható. 457
14 4. ábra A WannaCry üzenete a felhasználónak A vírus három dolgot tesz a régi vagy nem frissített Windows operációs rendszert futtató számítógépeken: Kihasználva egy ismert hibát a Server Message Block/SMB protokoll Windows-os implementációjában, átveszi az irányítást a számítógép felett: elindít számos folyamatot, amelyekkel a fájlok hozzáférési jogait változtatja meg, és kommunikál a TOR hálózaton elérhető szolgáltatásokkal, így átadva az irányítást a fertőzött gép felett. A támadás során a károkozó egy hátsó kaput is nyit a rendszeren, amelyen keresztül a támadók elérhetik a fertőzött eszközt, további káros kódokat tölthetnek le arra. Titkosítással használhatatlanná teszi a felhasználói fájlok gyakori formátumait (MS Office, képek, forráskódok, archív fájlformátumok, virtuális gépek fájljai, certificate-ek). A titkosítás feloldható, azonban a vírus terjesztői pénzt ( dollár) kérnek a titkosítás feloldásáért. 458
15 A vírus meglepően hatékonyan terjeszti magát a vállalati hálózaton keresztül, bár más, kevésbé intenzív terjedési módjai is léteznek, például ben küldött és fertőzött fájlokkal is terjedhet. Petya, NotPetya június 27-től kezdődően jelent meg a Petya zsarolóvírus egyik új variánsa, a NotPetya. A korábban észlelt WannaCry kártevőhöz hasonlóan a Windows operációs rendszerekben lévő SMBv1 sérülékenységet (EternalBlue) használja ki a terjedéshez, ezáltal a lokális hálózaton is képes további eszközök megfertőzésére. A sérülékenység kihasználása mellett, kéretlen levélben is terjed, amelyben álláshirdetésre való jelentkezésnek álcázza magát, ezzel hívja fel magára a figyelmet. A mellékletként érkező dokumentum tartalmaz egy parancsot, amely letölti a kártékony kódot. A titkosítási folyamat közel 60 féle file kiterjesztést érint (érdekes megjegyezni, hogy a nagyvállalatok által használt általános kiterjesztések titkosítását kezdi meg, audió és videó formátummal rendelkező file-okat nem titkosít). fertőződés esetén, a csatolmányként megnyitott állomány elindít egy parancsot, amely letölti a zsaroló kódot a számítógépre. További esetekben PsExec tool és az EternalBlue exploit felhasználásával éri el a Windows rendszert. Saját futtatásához a rundll32.exe folyamatot használja, a titkosításhoz a Windows gyökérmappájában létrehoz egy perfc.dat állományt. Annak érdekében, hogy a vállalat többi, hálózatra kapcsolt munkaállomását is megfertőzze, a gazdagépen igyekszik megszerezni a felhasználó belépési adatait és felhasználja az épp belépett felhasználók jogosultságait, másrészt terjed a hálózati megosztások útján is. A megszerzett jogosultságok függvényében (admin, vagy egyszerű felhasználó) lesz képes elérni a hálózaton belül további eszközöket. A bejelentkezési adatok megszerzéséhez a ransonware az ismert Mimikatz eszközt (vagy annak újabb változatát) használja. Ennek segítségével visszafejti a Windows-os és egyéb, lokálisan (vagy memóriában) tárolt jelszavakat. A támadás során a károkozó egy ütemezett feladat végrehajtást hoz létre, amellyel egy órán belül újraindítja a rendszert. Eközben módo- 459
16 sítja a Master Boot Record-ot is, amely a Windows rendszert nem engedi elindulni az újraindítást követően. Oroszországban a következő bankok, cégek, vállalkozások voltak kitéve a vírusfertőzésnek: Sberbank Oroszország Home Credit & Finance Bank Oroszország Rosneft (olajtermelő cég) Bashneft (olajtermelő cég) Evraz (kohászati és ásványipari vállalat) A Rosneft azt mondta, hogy a szerverei egy hatalmas hacker támadásnak voltak kitéve. A kőolajtermékek értékesítésére szolgáló fizetési rendszerek helyreállítása minden Rosneft töltőállomáson közel egy hetet vett igénybe. Ugyanezt a támadást a Rosneft által irányított Bashneft cég hálózatai is észlelték. A Bashneft finomító és a Bashneft menedzsmentjének számítógépei egyidejűleg újraindultak, majd letöltötték az azonosítatlan szoftvereket és megjelenítették a vírus képernyővédőjét. Mindezeken felül a NotPetya kártevő célja nem a haszonszerzés, hanem a rombolás volt. A biztonsági kutatók felfedezték, hogy a képernyőn megjelenő telepítési azonosító karakterlánc nem azonosítja be a munkaállomást és a titkosított adatokat, így ez alapján nem is vezethet eredményre egyedi feloldó kulcsot kérni fizetés után a hackerektől. Az 5. ábrán a NotPetya által fertőzött számítógépek példái láthatók, egy ATM példáját is beleértve. 460
17 5. ábra NotPetya által fertőzött gépek példái Zsarolóvírusok fertőzésének megelőzése A kockázatértékelés döntő fontosságú, különösen a kiber zsarolás lehetséges céljai és a változatos formái tekintetében. Fontos megismerni az egyes védelmi intézkedéseket és a várható költségeket. A kulcsfontosságú alkalmazottak közötti csere például olyan ötleteket és stratégiákat tartalmazhat, amelyek nyilvános közzététel esetén előnyösek lehetnek az üzleti versenytársak számára. A csere olyan rejtett megjegyzéseket is tartalmazhat, amelyek szégyenletesek lennének, ha nyilvánosságra kerülnének. Ez meggyőzheti a vállalkozást, hogy fizesse ki a váltságdíjat, nehogy nyilvánosságra kerüljenek az ilyen szempontból kínos levelezések. Másrészt, az üzenet titkosítása megakadályozhatja a dolgozók számára a saját munkájuk felülvizsgálatát és fokozását. A titkosítás ugyancsak potenciálisan megsértené a megfelelősséget, ha a szerve- 461
18 zet elveszti hozzáférését azon adatokhoz, amelyek megőrzéséért és rendelkezésre bocsátásáért felelős. A szervezet információbiztonsági felelőse a kockázatbecslés és a felmérési folyamat középpontjában áll, amely folyamat meghatározza, hogy mely adattárházak vannak veszélyeztetve mely támadási típusoktól, valamint meghatározza a kockázatok nagyságát és az optimális védelmi intézkedéseket. Mindazonáltal a vállalati vezetőknek meg kell érteniük a számítógépes zsarolás és a kockázat alapú válaszadás kihívásait. Röviden, a számítógépes zsarolás többféleképpen veszélyeztetheti az egységes adattárházakat, mindegyik különféle technológiát alkalmaz - mind a fenyegetés vektor oldalán, mind a védelmi oldalon. A számítógépes zsarolási fenyegetésekkel szembeni védelmi intézkedések ugyanolyan változatosak lehetnek, mint maguk a fenyegetések. Az egyes nélkülözhetetlen, konkrét intézkedések pedig a következők: Az operációs rendszer és a telepített alkalmazások frissen tartása, minden Microsoft patch telepítése. Amennyiben lehetőség van rá, az automatikus frissítés opció használata. Biztonsági mentések készítése, hogy zsarolóvírus fertőzés esetén is bármikor visszaállíthatók legyenek a fájlok. A legjobb megoldás, ha két biztonsági mentés készül: egy a felhőbe, másik egy fizikai lemezre. Robusztus, megbízható biztonsági termékek használata. Magas szintű hozzáférésekkel rendelkező felhasználói fiókok használatának kerülése (rendszergazdai jogosultsággal rendelkező fiókok) a napi üzleti tevékenységhez. Vállalat esetén hálózati szegmentáció alkalmazása. Threat Intelligence szolgáltatás igénybevétele. Ne kattintsunk a gyanús vagy váratlan eket kísérő mellékletekre vagy hivatkozásokra, még akkor sem, ha azok látszólag megbízható forrásokból származnak, mint egy bank vagy webshop. A domain adminisztrátorok szegregációja Zero trust model, vagyis szoftver elszigeteltség: senki sem megbízható. Fejlett hálózati védelmi eszközök beültetése. Három szintű hálózati biztonság: perem, adatközpont, végpontok. 462
19 Összegzés A csúcstechnológiai zsarolási módszer egyre inkább gyakori, mert egy viszonylag egyszerű módszert jelent a bűnözők számára, amely által gyorsan tudnak pénzhez jutni. Sok esetben a védelmet biztosító személyzet egyszerűen nem fordít kellő figyelmet a kiberbiztonság alapjaira és így gyakorlatilag ajtót nyit az ilyen támadások előtt. Az ilyen jellegű zsarolás hatékonysága a ransomware-as-a-service megjelenésével, a Tor titkosított és anonimizáló hálózattal és a Bitcoin biztonságos fizetési módszerrel igencsak nőtt. Egyetlen iparág, operációs rendszer, felhő-alapú szolgáltatás vagy eszköz sem biztonságos ezektől a támadásoktól. Ezen módszerek legismertebb és legelterjedtebb formája pedig a zsarolóvírus, amely számítógépes vírusok egyes becslések szerint több mint 300 millió dollárt csaltak ki a felhasználóktól 2016 és 2017 között. Vélhetően az elkövetkező időszakban is méginkább növekvő trend várható ezen zsarolási módszerek tekintetében, figyelembe véve az internetre csatlakoztatott eszközök (IoT) egyre növekvő számát is. A tanulmányban a szerző bemutatta a csúcstechnológiai zsarolás formáit, a zsarolóvírusok meghatározását, hogyan lehet őket felismerni, mit lehet tenni fertőzés esetén és miként lehet az ilyen és hasonló eseteket megelőzni. Bemutatásra került a NotPetya nevű zsarolóvírus esete is, amely 2017 második félévében Ukrajnát, Oroszországot, Szerbiát, az Egyesült Államokat, az Egyesült Királyságot, Lengyelországot, Németországot és Franciaországot célzott meg és okozott hatalmas összegű anyagi kárt több mint 80 cégnek. Felhasznált irodalom: [1] A. Alessandrini; Ransomware Hostage Rescue Manual; [2] Datto Inc.; Datto s State of the Channel Ransomware Report; [3] SANS Institute Reading Room; Mimikatz Overview, Defenses and Detection; [4] 6 Recent Real-Life Cyber Extortion Scams, utoljára megtekintve október 29-én. [5] Anonymous Threatens Bank DDoS Disruptions, utoljára megtekintve október 31-én. 463
20 [6] Cyber Attack On 'Code Spaces' Puts Hosting Service Out of Business, utoljára megtekintve október 31-én. [7] Cyber Extortion Fighting DDoS Attacks, utoljára megtekintve november 2-án. [8] Europol Announces DD4BC Busts, utoljára megtekintve október 17-én. [9] Film Džonija Depa žrtva kompjuterskih pirata: Hakeri ukrali najnoviji nastavak "Pirata sa Kariba: Salazarova osveta", utoljára megtekintve október 29-én. [10] Greek Banks Face DDoS Shakedown, utoljára megtekintve október 17-én. [11] Ransomware Where It's Been and Where It's Going, utoljára megtekintve szeptember 28-án [12] Vlasnik BTC bitcoin menjačnice uhapšen zbog pranja novca i pomoći distributerima ransomwarea, utoljára megtekintve szeptember 28-án. 464
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
Médiatár. Rövid felhasználói kézikönyv
Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
WIN-TAX programrendszer frissítése
WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Gyakorlati útmutató a kiber zsarolások megelőzésére
Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen
SharePoint Online. Keresés Webhelyek, személyek vagy fájlok között kereshet. Webhely vagy hírbejegyzés létrehozása
Rövid útmutató az első lépésekhez A biztonságos hozzáférésnek, megosztásnak és fájltárolásnak köszönhetően bárhonnan hatékonyan dolgozhat. Jelentkezzen be az Office 365-előfizetésébe, majd az appindítón
Számítógépes alapismeretek 2.
Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem
Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok
Windows 8.1 frissítés, részletes útmutató
Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető
OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető Remote Tool Access A "Remote Tool Access" felhasználói jogok a Climatix IC / Synco IC részét képezik, és minden további felhasználásig
Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája
Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája Frissítve 2017. márciusban Tartalom Regisztráció... 2 E-mail-címének aktiválása... 9 Mobiltelefonszámának aktiválása... 9 Elfelejtette a felhasználói
Mobil nyomtatás működési elv és megoldás választási kritériumok
Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.
Felhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
IT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
Rendszerkezelési útmutató
Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
SZOFTVEREK (programok)
SZOFTVEREK (programok) Szoftverek csoportosítása 1. Operációs rendszerek: Windows (XP), 7, 8, 10 Linux (Ubuntu, Debian, ) 2. Felhasználói szoftverek Szövegszerkesztő: Word, jegyzettömb Táblázatkezelő:
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.
Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a
A Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Telepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?
Cookie-szabályzat Hatályos: 2018. május 25. Utoljára frissítve: 2018. március 23. A GfK Hungária askgfk.hu Online Access Panel teljesítése céljából a jelen Cookie-szabályzat alapján cookie-kat és hasonló
HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
Merevlemez üzembe helyezése, particionálása
Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció
Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron
Aurum-Protector Law IT csomag Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron Problémák amikkel meg kell bírkóznunk Folyamatos karbantartás hiánya: A váratlanul
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Szőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
Az RDC támogatási webhely elérése
Az RDC támogatási webhely elérése Az RDC elérésével kapcsolatos információk és támogatás az RDC támogatási webhelyén érhető el: http://rdcsupport.biogenidec.com A webhely tartalma: 1) Hírek Az RDC honlappal
Használati utasítás.
Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.
telepítési útmutató K&H Bank Zrt.
K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank
Digitális fényképezőgép Szoftver útmutató
EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem
A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?
A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+
TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás
TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás Telepítési leírás 1.0.0.8 verzió A dokumentum készült: 2004. július 1. Utolsó módosítás időpontja: 2004. június 21. A dokumentumot készítette:
Elektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet
Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet Puskás Zsuzsa 2015-02-04 08:45 [Email] [Nyomtatás] Nagyítás: [+] [-] Egy vírus miatt veszélyben van mindenünk a családi fotóktól a céges
Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4
Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
BaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
14. óra op. rendszer ECDL alapok
14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)
Informatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
Zimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...
BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó
Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó 1,86 milliárd felhasználó (évente 17%-al emelkedik) 1,23 milliárd naponta bejelentkezik (1,15 milliárd az okostelefonjáról) 307
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át
A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át 13.1 A Szolgáltató általi adatkezelésre vonatkozó rendelkezések 13.1.1 Szolgáltató a természetes személyeknek a személyes adatok kezelése
Videosquare regisztráció - Használati tájékoztató
Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)
SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
1. Felhasználási feltételek tárgya 2. Szolgáltatás igénybevétele 3. A felhasználó kötelezettségei
A mineside.hu (IFH-Ker. Kft, Adószám: 14694543-2-13) a hozzá tartozó weboldalakon közzétett Online játékok és egyéb szolgáltatások használatát az alábbiak szerint határozza meg: 1. Felhasználási feltételek
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
IV. Számítógépes vírusok és védekezési módszerek
IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...
Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...
EDUROAM wifi beállítás
EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
TERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
Bejelentkezés az egyetemi hálózatba és a számítógépre
- 1 - Bejelentkezés az egyetemi hálózatba és a számítógépre 1. lépés: az Egyetem Novell hálózatába történő bejelentkezéskor az alábbi képernyő jelenik meg: az első sorban a felhasználónevet, a második
2. modul - Operációs rendszerek
2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
Kezdő lépések Microsoft Outlook
Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció
Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
Geotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
A SUPP.LI SÜTI POLITIKÁJA
A SUPP.LI SÜTI POLITIKÁJA I. Mik azok a sütik Mint minden professzionális weboldalon, itt is sütiket használunk, amelyek apró fájlok, amiket számítógépére tölt le, ezzel javítva a felhasználói élményt.
Digitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
Összefoglaló. Bevezető
CFA DEFENDER Összefoglaló A billentyűzetfigyelők komoly biztonsági fenyegetést jelentenek, ami rendkívül káros lehet mind a vállalatoknak, mind az egyéni felhasználóknak. A jelenlegi mechanizmusok nem
COOKIE (SÜTI) SZABÁLYZAT
COOKIE (SÜTI) SZABÁLYZAT A GrandVision Hungary Kft. (székhely: 1113 Budapest, Bocskai út 134-146. cégjegyzékszám: 01-09-468765.) (továbbiakban: Adatkezelő) által üzemeltetetett www.ofotert.hu oldalon (továbbiakban:
A titkosító vírusok működéséről
A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és
Baár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft
TÁJÉKOZTATÓ. Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság május 8. verzió 1.0. A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK
TÁJÉKOZTATÓ A BEJELENTÉS-KÖTELES SZOLGÁLTATÁST NYÚJTÓK RÉSZÉRE Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóság 2018. május 8. verzió 1.0. 2 / 5 oldal Tisztelt Szolgáltatók! Az új kiberbiztonsági
TestLine - zsoldosbeatesztje-01 Minta feladatsor
Melyik igaz? (1 helyes válasz) (1 helyes válasz) 1. 1:47 Normál szoftver létrejöttének pillanatától szerzői jogvédelem alatt áll. Le lehet mondani a szerzői jogról szerzői jog eladható Mi a szerepe a fájlnév
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Íme néhány tanács az általános feladatok használatának megkezdéséhez. Első lépések sorozat
Íme néhány tanács az általános feladatok használatának megkezdéséhez. Első lépések sorozat 2 Microsoft Dynamics CRM 2013 és Microsoft Dynamics CRM Online 2013 ősze Először is érdemes a megfelelő munkaterületet
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Virtual I/O Server 1.1.2.0 változat
Virtual I/O Server 1.1.2.0 változat Kiadási megjegyzések GI22-0068-02 Virtual I/O Server 1.1.2.0 változat Kiadási megjegyzések GI22-0068-02 Megjegyzés Az információk és a tárgyalt termék használatba vétele
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése
ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,
TestLine ae01tesztje-01 Minta feladatsor
Informatikai alapismeretek Melyik nem háttértár? (1 helyes válasz) 1. 1:33 Normál PI SSD HDD Mi a teljes elérési út helyes sorrendje? (1 helyes válasz) 2. 1:54 Normál állományazonosító, mappa-azonosító,
30 kreditpontot érő KRÉTA kurzushoz kapcsolódó folyamatok
30 kreditpontot érő KRÉTA kurzushoz kapcsolódó folyamatok Ebben a dokumentumban lépésről lépésre leírjuk a "Felkészítés a köznevelési regisztrációs és tanulmányi alaprendszer (KRÉTA) pedagógusmoduljaihoz"
Tegyünk nagyszerű dolgokat!
Tegyünk nagyszerű dolgokat! Ismerős Természetes környezet Multiplatform Nagyobb hatékonyság Letöltés Ismerős és minden elődjénél jobb Ismerős felületa Windows 10 a jól ismert Windows-élményt nyújtja még
Tartalom. Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8
Tartalom Bejelentkezés...2 Feltöltés...3 Dokumentumok...4 Jelszómódosítás...7 Jelszókérés...7 Kijelentkezés...8 Bö ngé szö s Pérkapu haszna lata Bejelentkezés Jelentkezzen be az Ügyfélkapura felhasználói
1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?
1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)? A ViCA egy Android/iOS okostelefonon/táblagépen futó innovatív jelszógeneráló alkalmazás. A ViCA-val bejelentkezését tudja jóváhagyni/elutasítani,
GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista
GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista Az internetet kommunikáció alapszabályai, hangulatjelei, és érzelemkifejező formái