Az adathalászat trendjei

Hasonló dokumentumok
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

A PSD irányelv - múlt, jelen, jövő

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Változások a felhasználók és a bankok életében. Szűcs Judit Project Manager

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

2015 Cisco Éves Biztonsági Jelentés

Mobil eszközökön tárolt adatok biztonsága

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Szolgáltatás Modellezés. Tivoli Business Service Management

T rtalo l m Az I nt n ern r e n t j ö j v ö őj ő e

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Párhuzamos és Grid rendszerek

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

A GDPR megfelelés a jogászok munkáját követően

IT trendek és lehetőségek. Puskás Norbert

SEPA kártya. kártya keretszabály (SCF) és Volume alapinformációi, technikai fejlesztési elvárások Május 19. Haraszti Zsuzsanna

Cloud Security. Homo mensura november Sallai Gyorgy

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

A mobilitás biztonsági kihívásai

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

A GDPR Kaspersky szemüvegen át

INFORMÁCIÓS TÁBLA Fizetési ( bank )kártyáról Information table on bank cards

SEPA átutalá lás Prágay István

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Informatikai biztonság a kezdetektől napjainkig

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

IT hálózat biztonság. A hálózati támadások célpontjai

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

IT biztonság 2016/2017 tanév

Bevezetés az Informatikai biztonsághoz

Az IT biztonság kihívásai

A Nemzeti Elektronikus Információbiztonsági Hatóság

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Mobile Banking, Mobile Trading

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

Szatmári Tamás Csicsics Tamás

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

ENROLLMENT FORM / BEIRATKOZÁSI ADATLAP

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Business Service Management Varga Zsolt NPSH operatív vezető

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

A csalás, megtévesztés, visszaélések és szabálytalanságok avagy elég éberek vagyunk? Biró Ferenc Partner, Fraud Investigation & Dispute Services

Érettségi tétel az IT vizsgán: Felhő

Innovatív trendek a BI területén

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Vírusmentesítés naplóelemző eszközökkel

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

PÉNZÜGYI BIZTONSÁG ÉS KIBERBIZTONSÁG A BANKI RENDSZEREK TERÜLETÉN

A CERT-Hungary új, értéknövelt hálózatbiztonsági szolgáltatása (CERT-VAS)

Phishing, zsarolólevél, spambot a szolgáltatók életében

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Végpont védelem könnyen és praktikusan

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Ipari hálózatok biztonságának speciális szempontjai és szabványai

APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications

Cut-Off Time for Payment Orders, Incoming Payments And Fulfilment Orders

Prémium WordPress havi jelentés

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Alkalmazás boltok. Android Market, Apple AppStore, WP7 MarketPlace Cserna Bence, Paksy Patrik

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Szabványok, ajánlások

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.

Jármű ICT fejlesztési irányok és kihívások

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

BIG DATA ELEMZÉSEK LEHETŐSÉGEI

NIIF Sulinet szolgáltatásai

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs,

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Túl a szórakozáson - új típusú munkavégzés mobil eszközökön

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Átírás:

Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1

Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone or text message by someone posing as a legitimate institution to lure individuals into providing sensitive data such as personally identifiable information, banking and credit card details, and passwords. (phishing.org) Azaz egy olyan social engineering támadás, amely során érzékeny adatok megszerzése a célja a támadónak. 2

15 Top Cyber Threats (ENISA) 2014 2015 2016 2017 1 Malware Malware Malware Malware 2 Web based attacks Web based attacks Web based attacks Web based attacks 3 Web application attacks Web application attacks Web application attacks Web application attacks 4 Botnets Botnets Denial of Service Phishing 5 Denial of Service Denial of Service Botnets Spam 6 Spam Phishing Denial of Service 7 Phishing Insider threat Spam Ransomware 8 Exploit kits Phishing Ransomware Botnets 9 Data breaches Spam Insider threat Insider threat 10 Exploit kits 11 Insider threat Data breaches Exploit kits Data breaches 12 Information leakage Identity theft Data breaches Identity theft 13 Identity theft Information leakage Identity theft Information leakage 14 Cyber espionage Ransomware Information leakage Exploit kits 15 Ransomware Cyber espionage Cyber espionage Cyber espionage 3

15 Top Cyber Threats (ENISA) 2014 2015 2016 2017 1 Malware Malware Malware Malware 2 Web based attacks Web based attacks Web based attacks Web based attacks 3 Web application attacks Web application attacks Web application attacks Web application attacks 4 Botnets Botnets Denial of Service Phishing 5 Denial of Service Denial of Service Botnets Spam 6 Spam Phishing Denial of Service 7 Phishing Insider threat Spam Ransomware 8 Exploit kits Phishing Ransomware Botnets 9 Data breaches Spam Insider threat Insider threat 10 Exploit kits 11 Insider threat Data breaches Exploit kits Data breaches 12 Information leakage Identity theft Data breaches Identity theft 13 Identity theft Information leakage Identity theft Information leakage 14 Cyber espionage Ransomware Information leakage Exploit kits 15 Ransomware Cyber espionage Cyber espionage Cyber espionage 4

15 Top Cyber Threats (ENISA) 2014 2015 2016 2017 1 Malware Malware Malware Malware 2 Web based attacks Web based attacks Web based attacks Web based attacks 3 Web application attacks Web application attacks Web application attacks Web application attacks 4 Botnets Botnets Denial of Service Phishing 5 Denial of Service Denial of Service Botnets Spam 6 Spam Phishing Denial of Service 7 Phishing Insider threat Spam Ransomware 8 Exploit kits Phishing Ransomware Botnets 9 Data breaches Spam Insider threat Insider threat 10 Exploit kits 11 Insider threat Data breaches Exploit kits Data breaches 12 Information leakage Identity theft Data breaches Identity theft 13 Identity theft Information leakage Identity theft Information leakage 14 Cyber espionage Ransomware Information leakage Exploit kits 15 Ransomware Cyber espionage Cyber espionage Cyber espionage 5

Az APWG-hez bejelentett phishing incidensek 1600000 Unique phishing sites @ APWG 1400000 1200000 1000000 800000 600000 400000 200000 0 2013 2014 2015 2016 2017 6

Leginkább támadott szektorok (APWG) 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% Most-Targeted Industry Sectors Others? 2018 Webmail és Cloud storage 30% 2017 - Webmail és Cloud storage 24% 2016 Retail / service 43% 2015 Retail / service, multimédia és ISP 34% 2014 Retail / service és ISP 26% 2013 Retail / service és ISP 16% 0,00% 2013 Q2 2014 Q2 2015 Q2 2016 Q2 2017 Q2 2018 Q2 Payment Service Financial Social Networking Other 7

Adathalászat céljai Általában Social engineering Személyes adatok Felhasználói szokások Máshol is felhasználható felhasználói azonosítók Pénzügyi szektor Social engineering Közvetlen hozzáférés az ügyfél pénzéhez Mule account Felhasználói / pénzügyi szokások Máshol is felhasználható adatok 8

Védelem? Kockázatcsökkentés Több faktoros azonosítás, jóváhagyás Pénzügyi szektorban használják, nagy szolgáltatóknál megjelent (Google, facebook) Probléma a mobil készülékek esetén A felhasználói élményt rontja Cyber fraud monitoring and handling Endpoint fraud monitoring költséges, nagyon sok a fals pozitív, nem kellően stabil, mit kezdjünk a jelzésekkel (egy eszköz, több eszköz probléma, üljünk át egy másik autóba)? Központi fraud monitoring költséges, szabály alapú, sok emberi erőforrást, folyamatot igényel Incidens kezelés Szervezeti a 7/24 sok erőforrást igényel, a túloldali reakció kétséges, reaktív Központi vannak megfelelő szolgáltatók, költséges, reaktív, a proaktivitás kétséges Állami, szektorális az információ megosztás nincs rendezve, reaktív, lassú 9

Mit hoz nekünk 2018-2019? PSD2 és IP! Ha az ügyfél jelzi a banknak, hogy a fizetést nem ő hajtotta végre, akkor a Banknak azonnal (1 napon belül) vissza kell fizetnie a pénzt A Banknak meg kell nyitnia a rendszerét térítés mentesen az arra jogosult Külső szolgáltatók felé (fizetési kezdeményezési és számlainformációs szolgáltatások) A hazai átutalásokat, fizetéseket 5 másodpercen belül teljesíteni kell 1 éven belül maximum 1 napot állhat a banki rendszer (tervezett és nem tervezett együtt) A banknak erős ügyfél azonosítást kötelező alkalmazni (SCA). Vannak kivételek (pl. közlekedés), illetve lehet adaptív azonosítást alkalmazni (Transaction Risk Analysis) A Screen Scraping csak tartalék megoldás lehet 10

Mit jelent ez biztonsági szempontból? Masszív fejlesztés, új rendszerek, nagyobb kapacitás Cyber threat, security and fraud monitoring 7/24 órás működés 3rd party security API security Együttműködések és információ megosztás??? A többit majd meglátjuk! 11