Phishing, zsarolólevél, spambot a szolgáltatók életében

Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Az adathalászat trendjei

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Aktuális kártevő trendek BalaBit Techreggeli Meetup

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

Budapesti Műszaki Egyetem

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

IT alapok 11. alkalom. Biztonság. Biztonság

Szőr Péter ( )

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

IT hálózat biztonság. A hálózati támadások célpontjai

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Elektronikus levelek. Az informatikai biztonság alapjai II.

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Informatikai biztonság a kezdetektől napjainkig

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Adatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe

Kézikönyv. a HGCS-2014 Háztartási nagygépek cseréje. pályázati kiíráshoz kapcsolódó pályázati portál működéséhez.

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

IT hálózat biztonság. Hálózati támadások

Adatvédelmi Nyilatkozat TársasTér ( weboldal

SPF és spamszűrés. Kadlecsik József KFKI RMKI

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

A regisztráció a NAV erre a célra létrehozott weboldalán, a ttps://onlineszamla.nav.gov.hu oldalon lehetséges. Kattintson a Regisztráció gombra!

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

Az adatbázisok minősége és a kampányok hatékonysága közti összefüggések. Előadó: Bánki Márton PROAKTÍVdirekt Életmód Klub

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

OSINT. Avagy az internet egy hacker szemszögéből

ECAS KÉZIKÖNYV. Tartalom

IT hálózat biztonság. A WiFi hálózatok biztonsága

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adatbiztonság és adatvédelem

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Solid Trust Pay számla nyitási és kezelési segédlet.

Telenor Magyarország MS Office 365 telepítési útmutató

Informatikai biztonságtudatosság

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

IV. Számítógépes vírusok és védekezési módszerek

SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK:

Bejelentkezés az egyetemi hálózatba és a számítógépre

EU Login kézikönyv (rövidített változat)

Általános Szerződési Feltételek

Felhasználói kézikönyv

Számítógépes alapismeretek 2.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Szolgáltatási szerződés Szerződésszám: 2010/ BusinessWeb szolgáltatási csomagról (üzleti előfizetők részére)

EU LOGIN KÉZIKÖNYV. Tartalom

Fábián Zoltán Hálózatok elmélet

A Nemzeti Elektronikus Információbiztonsági Hatóság

Online számla regisztráció

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Felhasználási feltételek

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája

A Down Alapítvány weboldalának (honlap) használata Weboldal szerkesztés

GDPR Adatvédelem újratöltve. kihelyezett

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Nextent Informatika Zrt. RankIT játékszabályzata

Kiberháború. Átverések és csalások

INFORMATIKAI BIZTONSÁG ALAPJAI

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Idősek bűn-és baleset-megelőzési akadémiája: előadás sorozat idősek és idősekkel foglalkozó szakemberek számára

Tájékoztató az Ügyfélkapu használatáról

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

ViCA. Virtuális Chipkártya Alkalmazás

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Albacomp RI Rendszerintegrációs Kft Székesfehérvár, Mártírok útja 9. E K O P - 1. A. 2 - A D A T Á L L O M Á N Y O K

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

INFORMATIKAI BIZTONSÁG ALAPJAI

Az információbiztonság új utakon

Weboldalak biztonsága

Főnix Hosting Általános Szerződési Feltételek

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Ügyfélkapu. etananyag

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

HÁLÓZATBIZTONSÁG III. rész

Elektronikus ügyintézés informatikai megvalósítása

Címadó Pályázat Játékkiírás

Az autorizáció részletes leírása

Eladás 100 HUF Összeg: 100 HUF Adja meg PIN kódját (2): Elfogadva Ügyfél példány nyomtatás

Megbízhatóság az informatikai rendszerekben

T A. Csizmazia-Darab István Sicontact Kft. /

Átírás:

Phishing, zsarolólevél, spambot a szolgáltatók életében Gervai Péter, Tarr Kft.

Az adathalászat céljai Valószínűleg már elhangzottaak: A polgári halászat fő célja a pénzszerzés Közvetlenül pénzszámláról pénz megszerzése Közvetett módon értéket képviselő elektronikus elérés elvétele (például fizetett szolgáltatásokat tartalmazó játék account) Közvetett módon értékesíthető adatok szerzése (zsarolás, üzleti titkot tartalmazó email, spam email account, installált spambot) Spammelésen keresztüli bevétel

Az adathalászat céljai Valószínűleg már elhangzottaak: A polgári halászat másodlagos célja a károkozás Ellenfél adataihoz hozzáférés (kölyök-bosszú) Adatok megsemmisítése Defacing : nyilvános tartalmak módosítása A kormányzati halászat fő célja a hatalomszerzés Hozzáférés zárt rendszerekhez Illegális (vagy ellenőrizetlen) adatszerzés Az ellenség létfontosságú informatikai rendszerei felett i hatalom (irányítás, megzavarás, megsemmisítés), cyber-hadviselés

Это война. - 这是战争 - Thiis is War. Polgári szempontból általában a szolgáltató ügyfelei a célpontok Nem a szolgáltató felelőssége az ügyfeleket megvédeni, de tudjuk, hogy a szolgáltató feladata az ügyfeleket segíteni mindenben, az elromlott porszívótól a lelkisegélyig. Kormányzati szempontból a célpont a szolgáltató és annak munkatársai. Egy cég akkor nem érdekes, ha világpolitikailag teljesen ismeretlen országban pár száz ügyfélnek szolgáltat...vagyis mi már egy háború közepén élünk.

Az adathalászat eszközei Jelszólopás: a cél az azonosító+jelszó megszerzése Azonosítók megszerzése: legyűjtés weblapokról, lopott címlistákból, weblapos regisztrációkból Jelszavak az azonosítókhoz Jelszógyűjtő weblap: olyan weblap aminek a regisztrációit üzemeltetői illegálisan felhasználják Brute force: a gyenge jelszavak próbálgatásos felfedezése Malware (vírus, trójai,...): a titkosítatlan jelszó megszerzése a használt számítógépről Phishing (adathalászat): a jelszó megjegyzése hamisított belépéssel (hamis weblap)

Adathalászat az azonosító Jelszólopás: a cél az azonosító ( ) megszerzése Azonosítók megszerzése: legyűjtés weblapokról, lopott címlistákból, weblapos regisztrációkból A szolgáltató (vagy az ügyfél) nem tud ellene védekezni, nem érdemes erőlködni. Spamtrap címekkel a szolgáltató a spambotok későbbi felismerését segítheti, de ehhez speciális infrastruktúra szükséges (felismerés, védekezés) Így keletkeznek a spamlisták

Adathalászat a jelszó (esetleg PIN) Jelszavak az azonosítókhoz Jelszógyűjtő weblap: olyan weblap aminek a regisztrációit üzemeltetői illegálisan felhasználják Az ügyfél tud védekezni: nem használja ugyanazt a jelszót több helyen! Jelszótároló alkalmazások (PasswordSafe, KeePass[2,X, ]; BitWarden, LastPass, 1password, )

Adathalászat a gyenge jelszó Jelszavak az azonosítókhoz Brute force: a gyenge jelszavak próbálgatásos felfedezése Ügyfél: biztonságos jelszó (10+ karakter, nem szótári és nem ügyfélből kitalálható) Szolgáltató: jó jelszó kierőszakolása Szolgáltató: a próbálgatások lehetőségének radikális korlátozása. Rate limit, túl sok próbálkozás letiltása. Probléma: az ügyfelek N+1 hibás jelszóval letiltják magukat, jó, ha van egy ügyfélkapu, ahol vissza tudja magát engedélyezni Ismert spambot letiltás: rendszerigény

Adathalászat jelszó betörésből Jelszavak az azonosítókhoz Malware (vírus, trójai,...): a titkosítatlan jelszó megszerzése a használt számítógépről Az ügyfél ne installáljon malware-t. :-) Használjon folyamatos víruskeresőt, ne töltsön le bármit, A szolgáltató elvileg figyelheti a malware jeleket a hálózatán, de mindig le lesz maradva a legújabb példányokkal, és az ügyfelek nem hálálják meg. Az ügyfél ne tároljon titkosítatlan jelszavakat: ez is egy vágyálom, nincs befolyásunk a használt programok minőségére. A szolgáltató nagyrészt itt is tehetetlen, oktathat

Adathalászat klasszikus átverés Jelszavak az azonosítókhoz Phishing (adathalászat): a jelszó megjegyzése hamisított belépéssel (hamis weblap) Social engineering pszichológiai manipuláció Adatok elkérése hamis indokokkal (pénzéhség: nyeremény; jobb élet: ingyen vízum, ) Igazinak kinéző hamis beléptető weblapok Sajnos itt is az ügyfélnek kellene odafigyelnie, a szolgáltató nem sokat tud ellene tenni. Céges környezetben lehet forgalmat szűrni, de ISP esetében ez nem megvalósítható.

Nincs remény? (De van.) A szolgáltató védekezési pontjai: Megakadályozni, hogy a legjobban fenyegetett forma, az e-mail bejuttaassa az adathalász fenyegetését: Spam-védelem, malware védelem (open source, saját fejlesztés vagy kereskedelmi termékek; online RBL adatbázisok; publikált malware minták) Saját domaines feladók védelme Felismerni az illetéktelenül megszerzett jelszavakat és az azzal próbálkozó spambotokat és zombikat. Megakadályozni, hogy a megszerzett azonosító+jelszó párost illetéktelenek használják.

Illegális jelszóhasználat - felismerés Felismerni az illetéktelenül megszerzett jelszavakat és az azzal próbálkozó spambotokat és zombikat. Gyanús jelek detektálása (egy azonosító sok címről vagy extrém országokból; túl sok email egy azonosítóval; eltérő vagy hamis feladók, ) SMTP authentication (hitelesítés)? Mire jó? Mire nem? Az udvarias spambotok szép sorban végigpróbálják a lopott jelszavakat, ezzel önkéntesen segítve a szolgáltatót abban, hogy melyik ügyfeleket kell letiltania (ha egyezik a jelszó). Ezzel a szolgáltató segíti az ügyfelet az adatlopás és a még nagyobb kár megelőzésében!

Illegális jelszóhasználat - akadályozás Megakadályozni, hogy a megszerzett azonosító+jelszó párost illetéktelenek használják. Lopott jelszó letiltása. Az ügyfél értesítése; a magyarázat hogy elhiggye, hogy ez a jelszó közkincs; ÁSZF háttaér szükséges a tiltáshoz. Jelszóváltás kényszerítése (biztonságosra) Az ügyfél ügyfélkapun tudja engedélyezni, vagy a jelszóváltás automatikusan. Konfliktushelyzet, ha az észlelés túl szigorú vagy téved. A kétfaktoros azonosítás ISP szinten nem életszerű.

Zsarolólevelek Nem szorosan a témához tartozik, de ez felfutó trend. Nem összetévesztendő a ransomware-rel, amikor az adatokat titkosítják-törlik-eldugják; itt csak a fenyegetés van jelen. A levél tartalmaz egy valódi jelszót, és egy történetet, hogy a szuperhekker hogy szerezte meg, és még mit, és mi lesz ha nagyonsokpénzt nem fizetünk. A történetből még a kötőszavak sem igazak. A jelszót az internetről lehívható betörések adataiból másolták ki. (htt ps://haveibeenpwned.com/) Levelet kidobni, egyedi jelszavakat használni, a kikerült jelszót mindenütt lecserélni. (htt ps://gringoto.page.link/zsarol)

Műszaki eszközök A cél az adathalász e-mail (vagy Spam általában) bejuttaatásának megakadályozása illetve az email kézbesítés (spam akadályozás) hibáinak felderítése. SPF: melyik server küldhet ilyen feladót? DKIM: a levél valóban átment egy adott domain serverén, és»pár levélrészlet«garantáltan változatlan DMARC ("v=dmarc1;p=quarantine;adkim=s;aspf=s;rua=mailto:rep@minta.uh;"): : : : Mit tegyen a fogadó a beérkező emaillel, ha az SPF vagy DKIM ellenőrzés elbukik? Küldjön-e a sikertelen levelekről a fogadó riportokat? Mikor, mennyit, hogyan, kinek?

Műszaki eszközök Kézbesítési problémák felderítése könnyebb lehet DMARC-kal: a riportok jelzik, hogy milyen okból kerülnek e-mailek elutasításra vagy spam-be. A DMARC riport jelezheti, ha a szolgáltató domainjeivel spammelés történik. Nem biztos, hogy a szolgáltató ezekkel tud mit kezdeni, ha nincs automata analízis a riportokról, ami alapján konkrétan cselekedni tudna. Nagyobb szolg. Postmaster Tooljai hibakereséshez: GooGle: htt ps://postmaster.google.com/ Micro$oft:: htt ps://postmaster.live.com/snds Yahoo : htt ps://help.yahoo.com/kb/postmaster

** Too Many Slides Error in line 17 PERFORMER HALTED Köszönöm a figyelmet! Gervai Péter <grin@grin.hu>