Malware- é IT krónika

Hasonló dokumentumok
Pénzt vagy adatot? Zsarolnak a vírusok

T A. Csizmazia-Darab István Sicontact Kft. /

Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.

:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::

Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca

Szőr Péter ( )

Tágra zárt botnetek - Zombieland

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.

Csizmazia-Darab István Sicontact, IT biztonsági szakértő

1. IT Biztonság - Növekvő kihívások

InnoWorld

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

OE-NIK 2010/11 ősz OE-NIK ősz

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

CIO BUDAPEST MMXIV.IX.X.

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Adatbiztonság és adatvédelem

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Számítógépes vírusok. Barta Bettina 12. B

SZOFTVEREK (programok)

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Fábián Zoltán Hálózatok elmélet

A Nemzeti Elektronikus Információbiztonsági Hatóság

Vírusmentesítés naplóelemző eszközökkel

Gyakorlati útmutató a kiber zsarolások megelőzésére

Informatikai biztonság a kezdetektől napjainkig

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Mobil eszközökön tárolt adatok biztonsága

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

A GDPR megfelelés a jogászok munkáját követően

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Médiatár. Rövid felhasználói kézikönyv

GDPR Adatvédelem újratöltve. kihelyezett

MS Windows XP Professional SP2 telepítés virtuális gépre.

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

lizengo használati utasítás A Windows egy USB stick-re való másolása

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Windows biztonsági problémák

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Kétcsatornás autentikáció

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

A kiberbiztonság kihívásai és lehetőségei

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

STUXNET ÉS AMI MÖGÖTTE VAN

IT hálózat biztonság. A hálózati támadások célpontjai

Az adathalászat trendjei

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

Az Ön kézikönyve SILVERCREST MD-20

Automatikus vírusvédelmi megoldások az Interneten

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

2015 Cisco Éves Biztonsági Jelentés

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Az internetpiac számokban Trendek 2010-ben

TestLine ae01tesztje-01 Minta feladatsor

Csizmazia István Sicontact Kft., az ESET magyarországi képviselete

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Technológia az adatszivárgás ellen

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta el nyöket!

Informatikai Tesztek Katalógus

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

INFORMATIKA Felvételi teszt 1.

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

IT alapok 11. alkalom. Biztonság. Biztonság

Az infoszféra tudást közvetítő szerepe a mai társadalomban

IT hálózat biztonság. A WiFi hálózatok biztonsága

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Védené értékes adatait, de még nem tudja hogyan?

The banking Trojan Zeus. Készítette: Nagy Attila

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Testnevelési Egyetem VPN beállítása és használata

Dr. Sipos Marianna ZMNE BJKMK

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Hardverkarbantartó programok

Microsoft SQL Server telepítése

A telepítés nyelvének kiválasztása

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

A titkosító vírusok működéséről

Átírás:

Malware- é IT krónika +30 év s a malw re +450 milli e yedi vírusm nta (AV Co par tives 2016.) e ó g a i S m a 2 / 13

Cselekedettel és mulasztással Tömeges és nagy volumenű támadások - 2012. Linkedin (no salted hash, 2 év) - 2012. New York Times szerkesztőség: Kínai hackerek, backdoor, ASEAN (Délkelet-ázsiai Nemzetek Szövetsége) és USA kereskedelmi egyezménytervezet.pdf - 2013. Target áruházlánc - 110 millió ügyféladat, 40 millió bankkártya, 290 musd kár - 2013. Adobe 150 ügyféladat, 3.2 millió hitel- és bankkártya adat, forráskódok - 2014. Sony: 20 támadás (Észak-Korea? Lazarus csoport?), 24 mrdusd veszteség - 2014. Apple icloud - hiányzó Find My iphone brute-force védelem, Reddit, 4chan pucér képek - 2015. Ashley Madison: 37 millió "ügyfél" adat, nevek, e-mailcímek, bankkártyák, szexuális preferenciák 3 / 13

No platform is safe - 2012. Macintosh Flashback botnet, 600 ezer OS X - 2013. OSX/Kitm.A trójai, Apple Gatekeeper Execution Prevention technológia megkerülés, kémked, képernyőfotókat készít, távoli C&C - 2014. SimpLocker Android, 260 ukrán hrivnya, AES, TOR, ZIP, új verzió 7z és RAR is - 2015. Linux/BSD Mumblehard botnet szervereken - 2016. OpenSSH 12 éves CVE-2004-1653 bug (router, NAS, CCTV, DVR, IoT, stb. ) - 2016. Samsam ransomware javítatlan Red Hat JBoss vállalati szerverek 4 / 13

"Hamisság (lat. falsitas): az igazság ellentéte." 2008. Hamis antivírusok - nem létező vírusok - "teljes" verzió 50 USD - Windows screen lock, RIAAA, FBI, pedofil fenyegetés, disk util, fake support 1994. OneHalf 2005. GPCode 2013. szeptember CryptoLocker - újszerű fenyegetés - 1024, 2048 bit egyedi aszimmetrikus RSA kulcs - más kulcs a titkosításhoz, és más a feloldáshoz - minden felmappelt meghajtón, USB tárolón, hálózati megosztáson végigmegy - C&C TOR, váltságdíj BTC A mai ransomware kártevők - már csak a fejlécek egy részét kódolják el, villámgyorsak - célzottan a felhasználói folderekre, állománytípusokra fókuszálnak - Teslacrypt - játékállások 5 / 13

Ilyen nincs és (SAJNOS) mégis van 2015. október Power Worm - hibásan volt megírva, a mégis fizetőknek (2 BTC, 220 ehuf) esélyük sincs 2015. december Chimera - a titkosított állományokat nem csak zárolta, hanem nemfizetés esetén fel is töltötte egy nyilvános weboldalra 2016. március Petya - fájlok helyett MBR-t (Master Boot Record) módosítás, MFT-t (Master File Table) titkosítás 2016. április Jigsaw - 0.4 BTC (150 USD), 60 percenként fájlokat töröl: az első órában egyet, a másodikban kettőt, aztán négyet, stb. Bünti :-/ Windows reboot: 1000 fájl végleges törlés 6 / 13

kő, papír, olló, PÉNZ - 2008. USA több a pénz, mint a drogkereskedelemből: 105 milliárd USD - 80 kusd "befektetés"-> 8 musd/félév - 2015. FBI: a ransomwares bűnbandák havi bevétele 1 musd, adómentesen - 2015: Cryptowall summa 325 musd bevétel Az új DD4BC "üzletág" terjedése - 2015.11. ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj - 2015.11. Három görögországi bank - 20 ezer BTC (2.1 mrdhuf)! - 2016.04. Armada Collective VS. VPN szolgáltatók, 10.06 BTC (1.2 mhuf) - 2016.09. Brian Krebs - Akamai/Prolexic: 620 Gbit/sec, vdos bosszú, felmondták a szolgáltatást 7 / 13

Tetszettek volna mentést csinálni... +3 éves támadás - A nagyvállalatok átlag váltságdíja 72 eusd - A brit cégek több, mint fele áldozat (Ars Technica, 2016.08.06.) - A vállalatok 48%-a: nincs napi biztonsági másolat - Chimera: nyilvános weboldal (EU GDPR!) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A 250-500 fős cég 36%a, az 501-1000 57%-a tart készleten virtuális valutát Rendszeres saját mentés nélkül nincs esély elkerülni az adatvesztést 8 / 13

Epic Fail - Úgy jó az élet ha zajlik... A vírustörténelem legnagyobb baklövései - Windows ismert fájltípusok kiterjesztésének (2000. Loveletter, Kournikova) elrejtése, + OS X is - Windows admin rights 2001. XP, Drop my rights, 2007. Vista UAC - Windows autorun, 2007. első Autorun vírus, 2011. letiltó frissítés, sérült volna "a felhasználói élmény" :-O - Adobe javascriptek default on, 2008. első JS/PDF kártevő, ma is default (interaktív formok) - Microsoft Office makrók automatikus futtatása (1995. makrovírusok, lekapcs 2000.) - stb., stb., stb.,... 9 / 13

Hogyan motiválj másokat? 2013. ThreatTrack Security felmérés - 200 vállalati biztonsági szakértő válaszaival Vezető beosztású személy számítógépe vagy mobileszköze fertőzött volt, mert: - 56% kattintott az adathalász levélből származó kártékony kódra - 45% átengedte az eszköz használatát a családtagjainak - 47% fertőzött adattárolót (például pendrive-ot) csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott 10 / 13

"Egészen más itt a hozzáállás" ;-) 2014. ESET + Harris Interactive - 16%-a sosem változtatja meg a jelszavát - 18% NEM jelszócsere figyelmeztető jelzés - brit cégek 50% büntetett előéletű hackerek 2015. European Cyber Risk Survey - Alábecsülik kiberbiztonsági veszélyeket - A vállalkozások 79% hiányos IT biztonsági ismeretek az informatikai kockázatokról - A lopott adatok a feketepiacra kerülnek 2014. HelpNetSecurity jelentés - korábbi IT munkavállalók 25%-a azóta is régi jelszavával hozzáfér a hálózatához - 16%-nak az összes korábbi munkahelyéhez van még az élő hozzáférése - A komolyabb fajsúlyú adatsértések, incidensek rendre gyenge vagy eltulajdonított belépési adatok miatt következnek be (Verizon statisztika) 2015. január Sailpoint felmérés - A vállalatoktól elbocsátott dolgozók 14%-a 100 fontért (40 ezer HUF) eladná az általa korábban használt céges jelszavakat. 11 / 13

A malware az rossz, értem? - Majdnem mindenki dolgozik valahol, majdnem minden kiscég bedolgozik valahová - A kiemelt, jelentős célpontok elleni kibertámadások esetében először ugródeszkaként célzottan a sokszor a gyengébben védett beszállítói kört, és az alvállalkozókat támadják - Minden cég, vállalkozás védelme fontos - védelmi stratégia, rendszeres dolgozói biztonsági oktatás, folyamatos felkészítés, pentesting, biztonsági audit - Nem érdemes spórolni a biztonságon, fontos a megelőzés - A biztonság nem egy állapot, hanem egy folyamat! 12 / 13

A megelőzés a legfontosabb Köszönöm a figyelmet! 13 / 13