InnoWorld

Hasonló dokumentumok
Csizmazia-Darab István Sicontact, IT biztonsági szakértő

Malware- é IT krónika

ESET vírusirtó rendszer

Pénzt vagy adatot? Zsarolnak a vírusok

Symantec Endpoint Protection

Szőr Péter ( )

GDPR Adatvédelem újratöltve. kihelyezett

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

IT biztonság <~> GDPR

CIO BUDAPEST MMXIV.IX.X.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Átfogó vírusvédelmi megoldás a mindennapos internethasználathoz

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Informatikai biztonság a kezdetektől napjainkig

Végpont védelem könnyen és praktikusan

Symantec Endpoint Protection 14

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Az IBM megközelítése a végpont védelemhez

Nagyvállalati megoldások - Black Cell Kft.

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Számítógépes alapismeretek

Prémium internetes védelem Windows rendszereken

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Linux kiszolgáló felügyelet: SUSE Manager

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az Invitel adatközponti virtualizációja IBM alapokon

:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Symantec Multi-tier Protection Small Business Edition

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

6. számú melléklet KÖLTSÉGVETÉSI SPECIFIKÁCIÓ. a Társadalmi Megújulás Operatív Program. Új tanulási formák és rendszerek Digitális Középiskola program

Prémium internetes védelem Windows rendszereken

Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.

Vírusmentesítés naplóelemző eszközökkel

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

TANÚSÍTVÁNY KARBANTARTÁS Jegyzıkönyv

Veeam Agent for Windows and Linux

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Gyakorlati útmutató a kiber zsarolások megelőzésére

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Technológia az adatszivárgás ellen

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés

Feladatlap: Számítógép összetevők keresése

IT hálózat biztonság. A hálózati támadások célpontjai

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Informatikai biztonság alapjai

Cloud Security. Homo mensura november Sallai Gyorgy

ESET TECHNOLOGY. Többrétegű megközelítés - Hatékony védelem

LAN és Wireless LAN eszközök megoszlása

Árajánlat. Bontási átvételi igazolás kiadását megelőző vizsgálathoz szükséges eszközök: Számítógép 1: Ft + ÁFA. Számítógép 2: 157.

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

BEMUTATKOZÁS MIÉRT PONT ÉN BESZÉLEK ERRŐL?

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

TestLine - Szoftverek, vírusok fakt Minta feladatsor

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

Symantec Multi-tier Protection

Hardverkarbantartó programok

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése

Weboldalak biztonsága

Lenovo ThinkPad E550-20DF0092HV

Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában

Free Kaspersky Total Security - multidevice free website download software full ]

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Tarantella Secure Global Desktop Enterprise Edition

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

SZOFTVEREK (programok)

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

ESET SMART SECURITY 9

Digitális rendszerek. Digitális logika szintje

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Vállalati WIFI használata az OTP Banknál

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

Arconsult Kft. (1)

Átírás:

InnoWorld 2019.05.22.

#Whoami 2 / 38 Csizmazia-Darab István Sicontact, IT biztonsági szakértő

#FileidDiz 3 / 38 Ne számíts semmire, csak a változásra! "Az ember vagy előidézi, vagy megoldja a problémát. Különben csak szimpla tereptárgy." (Ronin)

#Tartalom - Számítógépeink régen és most - Kártevő evolúció: mindegy csak ártson - Vírusvédelem fejlődése: a felvett kesztyű - Incidensek cselekedettel és mulasztással - Best practice és konklúzió 4 / 38

#Számítógépeink régen és most 5 / 38 1969. Apolló 11. DSKY - 2kB RAM - 36 kb ROM - 1 MHz 16 bit CPU 1300x gyengébb, mint iphone 5C 2013. iphone 5C - 1 GB LPDDR2-1066 RAM - 32 GB storage - 1.3 GHz dual core 32-bit ARMv7-A

#Számítógépeink régen és most - 1970. R-20, R-40, ESZR, 8bit, Fortran, COBOL, PL/1-1981. IBM-PC XT, MS-DOS, Proper-DOS, DR-DOS, - 1991. Linux 6 / 38

#Számítógépeink régen és most 1981. ZX81, IBM/PC XT - 1982. C64, IBM/PC AT - 1985. Intel 386-1989. Intel 486-1993. Intel Pentium 7 / 38

#Számítógépeink régen és most 1997. Deep Blue Vs Kasparov - 4:2 259-ik, 11.38 GigaFlops 8 / 38 2016. AlphaGo Vs Lee Sedol - 4:1 Google DeepMind Challenge - 2018. Summit IBM Power, 122 PetaFlops - 2018. 7.6 mrd netező, 23.14. mrd netes eszköz (Internet World Stats, Statista)

#Kártevő evolúció: mindegy csak ártson 9 / 38

#Kártevők 10 / 38 - Az USA elnöke Ronald Reagen - Super Bowl döntő: Chicago VS New England (46-10) - Wimbledon: Boris Becker - Ivan Lendl (6-4 6-3 7-5) - Stallone Cobra

#Kártevők - Brain vírus - Név, cím, telefonszám - 5 1/4 floppy lemez boot rekord - 1 hét alatt szétterjedt 11 / 38

#Kártevők - lecke1: Update! 2003. SQL Slammer flashworm - Nincs fájl, a memóriába tölt - Hálózati csomagban terjedt - 30 perc 75 ezer gép, summa 750m USD - MS 2002-es javítócsomag 12 / 38

#Kártevők - lecke2: It doesn t get PC viruses - 2009. Power PC to Intel CPU - 2012. március 600e Flashback botnet - Java sebezhetőség, egyes változatok közbeavatkozás nélkül is terjedtek 13 / 38

#Kártevők - lecke2: It doesn t get PC viruses 14 / 38

#Kártevők - lecke3: No platform is safe - 2014. SimpLocker Android, 260 ukrán Hrivnya, AES, TOR, ZIP, 7z, RAR - 2015. Linux/BSD szervereken Mumblehard botnet - 2016. OpenSSH 12 éves CVE-2004-1653 bug (router, NAS, CCTV, DVR, IoT, stb.) - 2016. Samsam Red Hat JBoss szerver exploit 15 / 38

#Kártevők 16 / 38

#Védelem: a felvett kesztyű 17 / 38

#Védelem - Vírusirtó anno 18 / 38 1987. NOD32 1.0 1990. Virnet BBS (FidoNET)

1995. HIPS és Sandbox - Figyeli a rendszer aktivitását, meghatározott szabályok szerint azonosítja a szokatlan viselkedést - A sandbox felfedi a fertőzés eredeti célját és működési mechanizmusát - Mivel a teljes emulációs folyamat során bináris kódot használ, emiatt villámgyors 19 / 38

2005. ESET Live Grid - Korai riasztás, azonnali és folyamatos, összegyűjti a gyanús kódok adatait - Új fenyegetések ellen, felhő alapú rendszer, rövid reakcióidő - 2005. Operation Potao Express 20 / 38

2009. SysInspector - Rendszer pillanatkép: illesztőprogramok, hálózati kapcsolatok, folyamatok, stb. - 2012. ACAD/Medre, telemetriai rendszer - 2013. AutoCAD 13 és 14 service pack, futtatható fájlok csak a "TRUSTEDPATHS" útvonalról 21 / 38

2012. Exploit Blocker - Gyakran használt alkalmazástípusok gyanús folyamatai, pl. zeroday - Böngésző, PDF-olvasó, e-mail kliens, MS Office összetevő, stb. - Azonnal leállítja a folyamatot - A fenyegetés részletes adatai az ESET labor ThreatSense felhőrendszerébe 22 / 38

2014. Botnet Protection - Jellegzetes botnetes működés, gyanús vagy rosszindulatú tevékenység, program - Hálózati kommunikációs protokollok elemzése - 2016. Nemucod trójai (Locky, TeslaCrypt) 23 / 38

2015. Hálózati támadások elleni védelem - Tűzfal kiterjesztés, hálózati szinten ismeri fel az ismert sérülékenységek támadását - Gyakori protokollok (pl. SMB, RPC, RDP) védelme ismeretlen támadásokkal szemben - Akkor is, ha a gyártó által kiadott javítás még nem létezik, vagy nincs telepítve - WannaCry 2017. május 24 / 38

2017. Antiransomware - Viselkedés- és reputáció alapú heurisztika kiértékeli az összes futtatott alkalmazást - Jellegzetes viselkedés, pl. tömeges titkosítás, jelez-blokkol - ESET LiveGrid Reputation System 25 / 38

2017. ESET Endpoint Encryption (korábban DESLock) - Adattitkosító, felhasználóbarát, skálázható eszköz adatszivárgás megelőzéshez (GDPR) - Merevlemez, hordozható eszköz, e-mail, központi menedzsment 26 / 38

2018. UEFI Scanner - A V:11-ben Universal Extensible Firmware Interface vizsgálat, szabványos, boot előtti állapot - Rootkiteknél fizikai hozzáférés kell, túléli az OS újratelepítést vagy a merevlemez cserét - 2018. LoJax rootkit, Sednit csoport politikai célpontok 27 / 38

#Támadások, incidensek 28 / 38

#Incidensek - A legdrágább hibák egy cég életében - 2011. Diginotar - 2012. Linkedin: 6.5m ügyféladat - 2013. Adobe: 150m ügyféladat, 3.2m bankkártya adat, forráskódok - 2013. Target: 110m ügyféladat, 40m bankkártya, 290 musd kár - 2014. Sony: 20 támadás, 24 mrd USD veszteség - 2017. Equifax, 143m személyes adat, 2017.03.07. CVE-2017-5638, nincs szabályozás - 2018. Tesla: Amazon cloud, Bitcoin bányászat 29 / 38

#Incidensek - Nem tanulunk... 30 / 38

#Incidensek - Nem tanulunk... 31 / 38

#Incidensek - Észrevétel? Nem vette észre... Robert S. Mueller, FBI igazgató: "Két féle cég van, akiket már feltörtek, és akiket még nem." John Chambers, Cisco vezérigazgató: "Két féle cég van, akik már észrevették, hogy feltörték őket, és akik még nem vették észre." 32 / 38

#Incidensek Fejlett, célzott és gyors támadások jönnek 2019. Crowdstrike Global Threat Report Meghackelési idők a behatolást követően: 1. - 0 óra 18 perc 49 sec - oroszok 2. - 2 óra 28 perc 14 sec - észak-koreaiak 3. - 4 óra 00 perc 26 sec - kínaiak 4. - 5 óra 09 perc 04 sec irániak 2019. Microfocus jelentés 144 ország 33 SOC - 2017-ben 90.1 milliárd kiber incidens naponta - 2018-ban már 240 milliárd 33 / 38

#Stratégia 34 / 38

#Stratégia - Fontos a védekezés a kibertámadások ellen - Vállalati IT és üzleti ökoszisztéma - IT kulcs elem az üzleti folyamatokban - Kockázat arányos költés kell 35 / 38

#Stratégia - Csubi, kapcsolj fénysebességre! 36 / 38 Microfocus: - 2018-ban 3.8m/sec veszélyes incidens - 2017-ben "csak" 1.4 millió - kitörési idő ~ 4 óra 37 perc (behatolás utáni mozgás) Lappangási idő: 101 nap, iparági átlag (FireEye 2017.) Kíséreljük meg: - 1 perc behatolás érzékelése - 10 perc - incidens teljes körű vizsgálata - 60 perc - támadás nyomainak eltávolítása

#Stratégia - Nem érdemes spórolni a biztonságon - Vírusvédelem + patch managment + Biztonságtudatosság + hardening - Titkosítás (GDPR), mentés, logelemzés, biztonsági szabályzat, pentest, security audit, SOC, stb. - A proaktív és többrétegű védelmi megoldások, felhővel kiegészített technológiák segítenek 37 / 38

Ne számíts semmire, csak a változásra! A terv megfelelő kivitelezése is számít... Köszönöm a figyelmet! csizmazia-darab.istvan@sicontact.hu 38 / 38