2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014



Hasonló dokumentumok
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IT hálózat biztonság. A hálózati támadások célpontjai

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Az IBM megközelítése a végpont védelemhez

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A GDPR megfelelés a jogászok munkáját követően

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

BUDGET-IT Prezentáció. NAVIGATOR Informatika Zrt.

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Tudjuk-e védeni dokumentumainkat az e-irodában?

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Hálózati ismeretek. Az együttműködés szükségessége:

Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései

Az egységes tartalomkezelés üzleti előnyei

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Informatikai biztonság, IT infrastruktúra

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Gyakorlati útmutató a kiber zsarolások megelőzésére

Kétcsatornás autentikáció

Jogában áll belépni?!

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Vállalati mobilitás. Jellemzők és trendek

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Windows biztonsági problémák

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

vbar (Vemsoft banki BAR rendszer)

Végpont védelem könnyen és praktikusan

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Párhuzamos és Grid rendszerek

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Informatikai biztonság, IT infrastruktúra

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Arconsult Kft. (1)

SZOFTVEREK (programok)

Felhőalkalmazások a. könyvvizsgálatban

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

Mobil eszközökön tárolt adatok biztonsága

Az adathalászat trendjei

2015 Cisco Éves Biztonsági Jelentés

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

iseries Client Access Express - Mielőtt elkezdi

Hogyan építsünk adatközpontot? Tarcsay György

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

Vállalati WIFI használata az OTP Banknál

Budapesti 2. sz. Körzeti K. FöldhivatalF térinformatikai rendszere

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Az IT biztonság kihívásai

Adatszolgáltatás a Postai Informatikai Rendszer számára. Dr. Nyuli Attila Alkalmazásfejlesztési és Üzemeltetési Osztály

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Veeam Agent for Windows and Linux

A számítási felhő világa

IT biztonság <~> GDPR

Mitől sikeres egy webáruház? Kulcsár István Róbert

A cloud szolgáltatási modell a közigazgatásban

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, június

BYOD. Bring Your Own Device

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Technológia az adatszivárgás ellen

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Az alábbiak közül melyek a vállalati stratégia típusok?

OSINT. Avagy az internet egy hacker szemszögéből

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

VIRTUALIZÁCIÓ KÉSZÍTETTE: NAGY ZOLTÁN MÁRK EHA: NAZKABF.SZE I. ÉVES PROGRAMTERVEZŐ-INFORMATIKUS, BSC

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Átírás:

2014: a jóslatok Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

egy prezentáció legyen tele sok képpel legyen benne videó és mozgás a számokat érdekesen kell tálalni és új 21.századi alapszabály: ne legyen benne listajeles felsorolás. An introverts guide to better presentations (Matt Haughey, 2013)

sajnos nem élhetek listajeles felsorolás (bullet) nélkül

az Oracle angolul ugyanazt jelenti, mint a la prédiction franciául la profezia olaszul die Voraussage németül vagy a jóslat magyarul

a közepesen nagy újítók jóslatai BeyondTrust Imperva Sophos Egy amerikai UTM gyártó

a BeyondTrust jóslatai (I.) #1: Mobil(itás), virtualizáció: fontosak, kell velük foglalkozni, de mi van az alapokkal? Az elkonfigurált és nem naprakész kliens- és szerver gépek miatt a rendszerek veszélyeztetettek (megoldás: sérülékenységek azonosítása, patchelés -> támadási felület csökkentése) A leghatékonyabb támadások a hagyományos módszereket használják majd a biztonságra kevésbé figyelő cégek ellen. #2: Jobb együttműködés szükséges......az IT üzemeltetés és az IT biztonsági csapatok között (adatok szabad megosztása, kevesebb duplikált feladat, terhelés jobb elosztása, nagyobb rálátás a műveletekre -> az adatok veszélyeztetése nagymértékben csökken)

a BeyondTrust jóslatai (II.) #3: Áttevődik a hangsúly a megelőzésről a gyors észlelésre De ettől még nem szabad feladni a megelőzést, továbbra is el kell tudni választani a jelet a zajtól. #4: Tevékenységek viselkedés-alapú nyomkövetése A szokásostól eltérő viselkedések felderítéséhez, a belső fenyegetések elhárításához, a jobb megelőzéshez #5: Windows XP vége Az újabb rendszereken ne adjunk helyi adminisztratív jogokat, hozzáférést

az Imperva jóslatai (I.) #1: A külsősök által fejlesztett alkalmazásokban rejlő sérülékenységek kihasználása (exploit, franciául különben hőstettet jelent) Egy cég szoftverparkjának 70%-át külsősök fejlesztik (Veracode) Az ilyen fejlesztés biztonságáért senki sem vállalja a felelősséget #2: Az APT-k a web server-eket veszik célpontba A web serverek a végpontoknál is könnyebben érhetők el A web szerverek a természetüknél fogva könnyebben érik el az adatközpontot

az Imperva jóslatai (II.) #3: A mobil eszközök felhasználása a kárdetés (hirdetésekben található fertőzések) céljából A mobilok szinte mindent tudnak, mint a PC Ráadásul Prémium áras SMS-eket tudnak küldeni (azonnali nyereség) Az Android kártevők 60%-a népszerű alkalmazások álcája mögé bújik Kárdetés = Kártevő + hirdetés (Malware + Advertising = Malvertising) #4: A felhőben levő adatokon való rés ütése (data breach) Az SaaS és a DBaaS mindennapossá válik Felkészületlen kis és közepes cégek is saját alkalmazások miatt felhőt építenek

az Imperva jóslatai (III.) #5: Kommersz károkozók készülnek az adatközpontok számára Narilam kereskedelmi alkalmazások adatbázisait támadja Mevade, Shylock, Kulouz károkozók, amelyek DBaaS-t használnak (SQLite) Azonosították azt a károkozót, amely az SAP-t támadja Az Imperva javaslatai Egy új védelmi vonalat kell építeni az adatok közvetlen közelében Adatbázis Tűzfal (database firewall)/állomány Tűzfal (file firewall) A Web Application Firewall lassan nélkülözhetetlen lesz egy cég életében

a Sophos jóslatai (I.) #1: A Felhőben tárolt adatok egyre nagyobb veszélyben A vállalati Felhő felhasználás növekszik, célpontban a mobilok, céges kliensek és hozzáférési adatok Megjelenhetnek a felhőben tárolt adatokat foglyul ejtő ransomware-ek APT-k sikere miatt a régi motoros, pénzügyi kártevőket használó bandák is elkezdik azok kihasználó technikáit használni #2: 64-bites kártevők A 64-bites operációs rendszerek terjedése miatt olyan kártevők megjelenése várható, amelyek már nem futnak 32-bites rendszereken

a Sophos jóslatai (II.) #3: A védelmi vonalak áttörése Új és baljós árnyak a reputációs szolgáltatások, a Felhő-biztonsági adatbázisok, a fehérlistázási és sandbox layerek felett: a legfőbb célpontok Ellopott digitális aláírással aláírt kártevők, új megkerülő technikák, legitim segédeszközök használata rosszindulatú célokkal #4: Mindent hackelni A biztonsági ökoszisztéma nincs jól kiépítve a rengeteg fajta készülék között Az okos eszközök (Internet of Things) elleni támadások egyre gyakoribbá válnak Új lehetséges célpontok: új elektronikus valuták és fizetési technikák (bitcoin, NFC)

egy UTM gyártó (USA) jóslatai (I.) #1: Várható egy hollywoodi filmekbe illő betörés (pld. vízerőmű, vagy a Fed vagy városi közmű jelentős hibája) az ipari (industrial control systems - ICS) és a SCADA (supervisory control and data acquisition) rendszerek sérülékenyek #2: A kibérzsarolások elterjedése Ransomware (pld. Cryptolocker titkosítja az állományokat Office és egyéb dokumentumokat és később 300 BitCoin dollárért visszafejti)

egy UTM gyártó (USA) jóslatai (II.) #4: A kibérbűnözők a felhasználókat veszik célba Egyre inkább bevezetésre kerülnek az APT elleni NGTP-k (a veszélykezelés következő generációs védelme) A technika fejlődésével az ember válik a leggyengébb láncszemmé A pszichológiára és nem a technológiára kerül a hangsúly #5: Chain-of-trust támadások (bizalmi-láncok kihasználása) Nagy rendszerekbe olyan kisebb csatlakozó szervezeteken keresztül próbálnak meg bejutni a támadók, amelyek bizalmi viszonyt élveznek (másodlagos, harmadlagos, pld. SecurID RSA -> Lockeed Martin -> USA hadiipar)

egy UTM gyártó (USA) jóslatai (III.) #6: A kártevők egyre rosszindulatúbbak A legtöbb kártevő nem romboló, mert ha megsemmisíti az eszközt, akkor nem jut hozzá azokhoz az erőforrásokhoz, információhoz, amely a cél A haktivisták támadásai destruktívak lehetnek, mert üzenetük éppen ez Az államok által pénzelt támadások azért lehetnek destruktívak, mert éppen a rombolás a szándék (pld. merevlemezek törlése a Dél-Korea-i támadásban) #8: Bármi ellen lehet támadást indítani (IoT Internet-of-Things) Nem csak PC-k, szerverek, hanem GPS-ek, kamerák, még a defibrillátor ellen is lehet támadást indítani

summa summarum A hackerek nem lankadnak és egyre körmönfontabban támadnak A meglévő eszközök csak korlátozott védelmet biztosítanak Nem lehet csak szignatúra alapú eszközökkel védekezni A támadásokhoz új hozzáállás kell több védvonalban A védelmi vonalat a védendő adatvagyon közelében kell meghúzni Titkosítás, titkosítás és még egyszer titkosítás A felhasználóinkat folyamatosan képezni kell az IT biztonsági kihívásokra még több emberi erőforrásra lesz szükség a feladatok megvalósításához

köszönöm a figyelmet Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014