Az elmúlt évek legveszélyesebb kiberbiztonsági rémálmai

Hasonló dokumentumok
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Szőr Péter ( )

IT hálózat biztonság. A hálózati támadások célpontjai

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Információbiztonsági kihívások. Horváth Tamás & Dellei László

2015 Cisco Éves Biztonsági Jelentés

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

T A. Csizmazia-Darab István Sicontact Kft. /

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Összefoglaló. Bevezető

NORTON ONLINE FAMILY TANULMÁNY 2011 BETEKINTÉS A GYEREKEK INTERNETES SZOKÁSAIBA

Mobil eszközökön tárolt adatok biztonsága

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

A kiberbiztonság kihívásai és lehetőségei

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

Vállalati adatvédelem

Linux kiszolgáló felügyelet: SUSE Manager

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Testnevelési Egyetem VPN beállítása és használata

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

A Nemzeti Elektronikus Információbiztonsági Hatóság

Malware- é IT krónika

Gyakorlati útmutató a kiber zsarolások megelőzésére

Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése

A magyar felnőcek 70%- a esec már a kiberbűnözők csapdájába ÖSSZEFOGLALÁS A MAGYAR KIBERBŰNÖZÉSI HELYZETRŐL

AVG. vírusirtó programok

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

A mobilitás biztonsági kihívásai

Informatikai biztonság a kezdetektől napjainkig

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::

Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba

Az adathalászat trendjei

Megbízhatóság az informatikai rendszerekben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Az IBM megközelítése a végpont védelemhez

3 A hálózati kamera beállítása LAN hálózaton keresztül

Kétcsatornás autentikáció

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

IT Biztonsági és Adatvédelmi Incidenskezelési Szabályzat. Hatályos: május 25-től visszavonásig

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IT biztonság <~> GDPR

ADATVÉDELMI NYILATKOZAT

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Számítógépes vírusok. Barta Bettina 12. B

AirDrive Pro USB Keylogger Használati útmutató

Informatikai biztonság alapjai

Mit is jelent és miért külön szabályozási kérdés a hálózatsemlegesség?

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Az infoszféra tudást közvetítő szerepe a mai társadalomban

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

HÁLÓZATBIZTONSÁG III. rész

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Informatikai betörések, adatszivárgások, ipari kémkedések

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Vírusmentesítés naplóelemző eszközökkel

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

McAfee Total Protection for Virtualization

EU általános adatvédelmi rendelet Fábián Péter

Azon ügyfelek számára vonatkozó adatok, akik részére a Hivatal hatósági bizonyítványt állított ki

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Kezdő lépések Microsoft Outlook

Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Tájékoztató. Használható segédeszköz: -

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Jogalkotási előzmények

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

NAGY ZOLTÁN ANDRÁS MEZEI KITTI A ZSAROLÓVÍRUS ÉS A BOTNET VÍRUS MINT NAPJAINK KÉT LEGVESZÉLYESEBB SZÁMÍTÓGÉPES VÍRUSA. 1.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

Számadó, R. Nagy, I.: Kiberbizonytalanság

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI MŰSZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

A jövő cégei. KBC Equitas Befektetési klub, Cinkotai Norbert, Somi András, CIIA

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Átírás:

Az elmúlt évek legveszélyesebb kiberbiztonsági rémálmai

Halloween idején jelmezt veszünk fel, ijesztő filmeket nézünk és olyan történeteket mesélünk, amiktől feláll a hátunkon a szőr. Az elmúlt évek eseményei a vállalatok számára valódi aggodalomra adhatnak okot. A szervezett hacker csoportok által végrehajtott kibertámadások száma napról napra emelkedik. Néhány másodperc leforgása alatt ezek a fenyegetések destabilizálhatnak nagyvállalatokat, ellophatnak nagy mennyiségű pénzt vagy személyes adatot, megrengethetik még világhatalmak alapjait is. Vess egy pillantást az elmúlt évek néhány legszörnyűbb támadására.

2010 2011 2012 Aurora művelet Világméretű számítógépes támadások sorozata, mely 34 vállalat, köztük a Google ellen irányultak. A támadást egy kínai hackercsoport hajtotta végre. Ausztrál kormány Túlterheléses támadások, melyeket az Anonymous online közösség intézett az ausztrál kormány ellen. Payback művelet Az internetes kalózkodás ellenfeleit célzó koordinált támadás. RSA SecurID Az RSA-tól információk szivárogtak ki egy kibertámadás miatt, amely részleteket keresett az RSA SecureID rendszeréről. PlayStation Network 77 milliófelhasználói fiók sérült meg, a PS3 és PlayStation Portable felhasználók 23 órán keresztül nem tudtak hozzáférni a szolgáltatáshoz. Stratfor A Stratfor magán kémügynökség személyzete, valamint a cég ügyfelei közötti e-mailek közzététele és terjesztése. LinkedIn Orosz bűnözők közel 6,5 millió felhasználói fiók jelszavát lopták el.

2013 2014 Kibertámadás Dél-Korea ellen Fontos dél-koreai bankok és televíziók hálózatai álltak le egy állítólagos kibertámadás miatt. Snapchat A SnapchatDB.info domainen 4,6 millió felhasználónevet és telefonszámot tettek közzé. Yahoo! 2013 és 2014 között 1 milliárd felhasználóhoz tartozó személyes adatot loptak el. Hírességek képei A 4chan-en 500, hírességekről, többségében nőkről készült privát fényképet tettek közzé, majd ezeket a felhasználók más közösségi média oldalakon is elterjesztették. Sony Pictures A #GOP néven ismert hackercsoport bizalmas adatokat szivárogtatott ki a Sony Pictures filmstúdióból, a filmipar eddigi legnagyobb támadása során. Úgy tűnik, hogy a támadás kapcsolódik " Az interjú" című film kiadásához. Orosz hackerek jelszólopása A támadás során több mint 500 millió e-mail címhez tartozó, több mint 1,2 billió felhasználónevet és jelszót loptak el. A támadás 420 000 weboldalt érintett.

2015 Anthem medical Az Egyesült Államok második legnagyobb egészségbiztosítójától 80 millió, érzékeny ügyféladatokat is tartalmazó adatot loptak el, beleértve a társadalombiztosítási számokat is. USA Személyzeti Menedzsment Hivatal A kormányzati adatok eddigi legnagyobb sérülése az Egyesült Államok történelmében, 21,5 millió érintettel. Hacking Team adatlopás A szivárogtatás bizonyítékot szolgáltatott arról, hogy a vállalat 35 országban - köztük Oroszországban, az Egyesült Államokban, Svájcban, Szaúd-Arábiában, Olaszországban, Nigériában és Szudánban - a kormányok számára megfigyelő szoftvereket értékesített, ami globális vitát váltott ki ezen eszközök legális használatáról. Ashley Madison adatlopás A group of hackers stole data on the site's user base and threatened to disclose user names and personal information if Ashley Madison did not close immediately. VTech támadás Kibertámadás áldozatává vált, melynek során több millió személy, köztük a gyermekek személyes adatait hozták nyilvánosságra. SWIFT A "Lazarus" által a SWIFT banki hálózaton keresztül elkövetett kibertámadások sorozata, ami több millió dolláros sikeres lopást eredményezett.

2016 Bangladesh Bank Támadók egy csoportja fertőzte meg a rendszert rosszindulatú programokkal és megpróbált megtévesztő átutalásokat végrehajtani 951 millió dollár értékben. Végül "csak" 81 millió dollárt loptak el. Hollywood Presbiteriánus Kórház A kórházi számítógépes rendszert zsarolóvírus támadta meg. Végül 40 bitcoin váltságdíjat fizettek a hackereknek (17 000 USD értékben), hogy visszanyerjék a rendszerükhöz való hozzáférést. Demokratikus Nemzeti Bizottság A WikiLeaks az amerikai Demokrata Párt belső irányító testületéhez tartozó 19 252 e-mailt és 8 034 csatolmányt tett közzé. Dyn A Dyn Doménnév Szolgáltató (DNS) által üzemeltetett rendszerek elleni, több DDoS támadás nagy platformokat és internetes szolgáltatásokat tett elérhetetlenné a felhasználók számára Európában és Észak-Amerikában. Orosz beavatkozás az amerikai választásokba Az Egyesült Államok hírszerző közössége arról számolt be, hogy a 2016-os amerikai elnökválasztáson orosz beavatkozás történt.

2017 WannaCry A Microsoft Windows operációs rendszert célzó támadás. A WannaCry egy példátlan méretű támadásnak számít. Több mint 150 országban 230 000 számítógépet fertőzött meg. Equifax Legalább 143 millió amerikai állampolgár személyes információhoz való hozzáférést lehetővé tevő kibertámadás. A legnagyobb személyes adatlopás a történelemben. Westminster Kibertámadás, ami az Egyesült Királyság parlamentje több politikusának e-mail fiókjaihoz való hozzáférést célozta meg. Petya 2017. június 27-én újabb globális zsarolóvírus-támadás történt, mely világszerte megbénította a cégeket. Petya, NotPetya és GoldenEye néven ismerték, alkotóik sikeresen telepítették ezeket a legfontosabb ukrán intézményekbe, mint például a Nemzeti Bankba és a kijevi metrórendszerbe.

Hackerek és szervezett csoportok Szervezett csoportok Hackerek Anonymous Bureau 121 Cozy Bear CyberBerkut Derp Equation Group Fancy Bear GNAA Goatse Security Guccifer 2.0 Hacking Team Iranian Cyber Army Lizard Squad LulzRaft LulzSec New World Hackers NullCrew NSO Group PayPal 14 PLA Unit 61398 PLATINUM Pranknet RedHack Rocket Kitten The Shadow Brokers Syrian Electronic Army TeaMp0isoN Tailored Access Operations UGNazi Yemen Cyber Army George Hotz Guccifer Hector Monsegur Jeremy Hammond Junaid Hussain Kristoffer von Hassel Mustafa Al-Bassam MLT Ryan Ackroyd Topiary The Jesterweev

A legijesztőbb sérülékenységek 2010 2013 2014 2015 2016 2017 Evercookie iseeyou Heartbleed JASBUG DROWN Cloudbleed Shellshock Stagefright Badlock Broadcom Wi-Fi POODLE Dirty COW EternalBlue Rootpipe DoublePulsar Row hammer Silent Bob is Silent Ördögi kártevők The Mask CryptoLocker Dexter Duqu Duqu 2.0 FinFisher Flame Gameover ZeuS Mahdi Metulji botnet Mirai NSA ANT Pegasus R2D2 Shamoon Stars virus Stuxnet Vault 7 WannaCry X-Agent

A megoldás: Adaptive Defense 360 Védd meg a cégedet egész évben és élvezd a velőtrázó Halloweent! A megoldás fejlett fenyegetésekkel és célzott támadásokkal szembeni védelmet kínál, mely érzékeli a szokatlan vagy gyanús viselkedést is. A rendszer megvédi az adatok titkosságát, a személyes információkat, a vállalat vagyonát és hírnevét. Egy intelligens platform, mely a kritikus hálózatokon dolgozó biztonsági személyzetet segíti, gyorsan reagál a fenyegetésekre és garantálja, hogy megkapják a szükséges információkat ami a megfelelő válaszhoz szükséges. Ez az Adaptive Defense 360, az egyetlen olyan fejlett kiberbiztonsági rendszer, amely ötvözi a legújabb generációs védelmet és a legújabb felderítési és kármentesítési technológiát, és amely képes a folyamatok 100%-ának osztályozására. Az Adaptive Defense 360 minden, a végpontokon futó aktív folyamatot osztályoz, garantálja az ismert kártevők elleni, valamint a nulladik napi támadásokkal, a fejlett tartós fenyegetésekkel és a célzott támadásokkal szembeni védelmet. A platform összefüggéseken alapuló logikát használ a rosszindulatú viselkedésminták felismerésére és fejlett kibervédelmi megoldásokat alkalmaz az ismert és ismeretlen fenyegetések ellen. Elemzi, kategorizálja és összefüggésbe helyezi a fenyegetésekről összegyűjtött adatokat a megelőzési, észlelési, válaszadási és kármentesítési lépések megtételéhez. Meghatározza, hogy az adatokhoz ki és hogyan fér hozzá, és megállítja az adatszivárgást, akár alkalmazottak, akár kártevők okozták. Felderíti és felszámolja a rendszer és a telepített programok sebezhetőségeit és megakadályozza a nem kívánt alkalmazások (eszköztárak, adware, bővítmények stb.) használatát. Korlátlan láthatóság, teljes kontroll

Több információ: pandasecurity.com/enterprise/solutions/adaptive-defense-360