Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.



Hasonló dokumentumok
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Informatikai biztonsági ellenőrzés

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A Nemzeti Elektronikus Információbiztonsági Hatóság

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Számítógépes vírusok. Barta Bettina 12. B

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

- gateway oldali spamsz!rés. Barracuda Web Filter

Információbiztonság fejlesztése önértékeléssel

S, mint secure. Nagy Attila Gábor Wildom Kft.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IT hálózat biztonság. A hálózati támadások célpontjai

Végpont védelem könnyen és praktikusan

Tudjuk-e védeni dokumentumainkat az e-irodában?

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Weboldalak biztonsága

Informatikai biztonság, IT infrastruktúra

ALKALMAZÁSOK ISMERTETÉSE

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Tudatos kockázatmenedzsment vs. megfelelés

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Az információbiztonság új utakon

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Az IBM megközelítése a végpont védelemhez

CIO BUDAPEST MMXIV.IX.X.

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Mobil eszközökön tárolt adatok biztonsága

Kurrens informatikai biztonsági problémák és megoldások

A GDPR számítástechnikai oldala a védőnői gyakorlatban

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Vírusmentesítés naplóelemző eszközökkel

The banking Trojan Zeus. Készítette: Nagy Attila

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Pánczél Zoltán / Lyukvadászok szabálykönyve

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Informatika 10. évf.

Informatikai betörések, adatszivárgások, ipari kémkedések

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Kibervédelem aktualizálása a nemzetközi botnet alapú támadások, adatszivárgások alapján

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

{simplecaddy code=1005}

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Trendek az IT biztonság piacán

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Központi proxy szolgáltatás

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Az IT biztonság szerepe a könyvvizsgálatban

Informatika szóbeli vizsga témakörök

A legjobb márkás vírusirtók ingyen

IT és hálózati sérülékenységek tovagyűrűző hatásai a gazdaságban

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Az adathalászat trendjei

NMT szivattyú csatlakoztatása számítógéphez vagy helyi LAN hálózathoz

1. tétel: A kommunikációs folyamat

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Arconsult Kft. (1)

A mobilitás biztonsági kihívásai

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: F.:

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

Informatikai biztonság a kezdetektől napjainkig

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történı nyomtatáshoz szükséges böngészı beállítások végrehajtásában.

IT hálózat biztonság. Hálózati támadások

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

A biztonság már közvetlen üzleti előnyt is jelent

Hardverkarbantartó programok

Baár-Madas Elektronikus Tanúsítvány

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már év április 8-án megszüntette!

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Tájékoztató az 1.10-es labor használatához

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

I. Kopint-Datorg Zrt. EU-s projekteken kívüli - saját - közbeszerzései

Fábián Zoltán Hálózatok elmélet

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

NIIF és a Sulinet + fejlesztések

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Átírás:

Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23.

Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack

Nádor Rendszerház Kft. MINŐSÉGI ESZKÖZÖK PROFESSZIONÁLIS SZOLGÁLTATÁSOK Informatika IT Biztonság Távközlés Vonalkódtechnika és RFID Irodatechnika Szerviz szolgáltatások 1992 óta

Múlt 2008 veszélyforrások Web fenyegetések Oldal törések, fertőzések (Euro 2008, Wimbledon) SQL Injection Search engines kihasználható sérülékenységeket tartalmazó web oldalak keresésére írt program, kártékony kód elhelyezése a szerveren. Automatizált. Anonymizing proxy

Múlt 2008 veszélyforrások Email fenyegetések csatolmányok növekedése kártékony linkek Malware kódok Cél: azonosság lopás, pénzszerzés, kínai (backdoor, jelszó lopás online játékokon keresztül, ), brazil (trójai, banki információk), orosz (botnet, backdoor, internetes bűnözés) Pop-up alkalmazások Ingyenes anti-spyware programok megjelenése Adobe PDF exploit-ok megjelenés

Múlt 2008 veszélyforrások Spam-ek Levelek mellet megjelent a blog spam és a társasági oldalakon terjedő spam-ek Operációs rendszerek Mac OS X kártékony kódok (backdoor) Mobil készülékek

Múlt 2009 veszélyforrások Társasági oldalak Céges blog bejegyzések, Spam-ek, malware-ek, Fertőzött web oldalak Adatlopás, teljesítmény csökkenés Adatszivárgás Személyes adatok Felhasználók adatai Pénzügyi adatok

Múlt 2009 veszélyforrások Web oldalak sérülékenységei SQL injection Reklámok -> kártékony kód, oldal támadás és fertőzés (New York Times, Gizmodo) Nagykövetségi honlapok pl: Azerbajdzsán magyarországi nagykövetsége FTP login -> iframe, PHP kód feltöltés Spam-ek Újjáéledés történt, csatolmányokban kártékony kódok terjesztése 2 nagy botnet hálózat megszűnt, helyettük Webmail email címekről

Múlt 2009 veszélyforrások Malware Web oldalak Hamis AV vagy Scareware Adobe PDF Conficker (MS08-067) Társasági hálózatok 50 000 új malware Operációs rendszerek Windows 7 : számos biztonsági újítás Mac növekvő malware szám SEO poisoning

Jelen 2010 veszélyforrások 2010 január IPv6 protokollt használták a levelek terjesztésére Sebezhetőségek: Adobe termékek (PDF Reader, Flash) Windows termékek (OS, Office, Internet Explorer) Egyéb böngészők (Firefox, Opera) Google termékek (Chrome OS, Wave, böngésző) Mobiltelefon operációs rendszerek Közösségi portálok: Twitter, Facebook Fájlcserélők Botnet hálózatok (Afrika)

Jövő 2011 veszélyforrások Mobil fenyegetettségek egyre nőnek 2011-re minden elemzés kiemelt veszélyként említi Különböző Kormányok által támogatott hacker támadások: Nem a pénzügyi haszonszerzés, hanem kritikus infrastruktúrák fölötti irányítás megszerzése a cél. Például: Stuxnet Belső dolgozó: adatlopás, kiszivárogtatás Man in the Browser attack: az online alkalmazások terjedésével nő, site-to-client authentikációval lehet kivédeni

Jövő 2011 veszélyforrások folyt. Közösségi portálok: Twitter, Facebook 2011-ben is! Adatszivárgás Az adatbiztonság a ködbe megy A biztonság üzleti folyamattá válik Az adatvédelmi előírások szigorodnak, konszolidálódnak

IT Security portfólió CenterTools (DriveLock), Sophos adatvédelem Safenet (Aladdin) felhasználó azonosítás Barracuda spam, webszűrés, web védelem, levelezés archiválás Omnikey kártyaolvasók Precise Biometrics ujjlenyomat olvasók Watchguard, Juniper, Cisco, Zorp - tűzfalak Avira, McAfee, Symantec - vírusvédelem

Folyt. IT Security Portfólió IBM ISS sérülékenység vizsgáló eszköz, IPS Sophos, DriveLock végponti védelem WatchGuard UTM eszközök Barracuda - Phion tűzfalak, VPN megoldások IBM Security megoldások (Tivoli) RSA logelemzés Secuvoice - lehallgatás biztos mobilkommunikáció

Jelen IT Security KSzF-ben KSzF keretmegállapodás alapján elérhető gyártók és megoldásaik Sophos McAfee Barracuda WatchGuard CheckPoint Aladdin

Válaszaink IT Audit - helyzetkép felmérés, kockázatfelmérés Informatikai Biztonsági Menedzsment Rendszer (IBMR) kidolgozása, bevezetése, működtetése. (többek között a Szabályzati rend kidolgozásával) Sérülékenység elemzés, Ethical hacking Adatszivárgás elleni védelem Sophos, McAfee, DriveLock Naplóelemzés szolgáltatás és termék Social Engineering IT Biztonsági tudatosság növelő oktatás

Válaszaink Szektor, Fájl szintű titkosítás, mobil adathordozók védelme, biztonságos fájl továbbítás, fájl szerveren tárolt adatok titkosítása. Utimaco, DriveLock termékcsalád Spam, vírus Barracuda Spamfilter Malware, Ad-aware Aladdin esafe, Barracuda Webfilter

Köszönjük a figyelmet! Horváth Tamás IT Biztonságtechnikai tanácsadó Dellei László IT Biztonságtechnikai tanácsadó Nádor Rendszerház Kft 1141 Budapest, Öv utca 3. Tel: 470-5000/174 Mobil: +36(20)991-1614 Fax:+36(1) 470-5011 http://www.nador.hu