Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Hasonló dokumentumok
Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs,

Információbiztonság irányítása

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Az IT biztonság szerepe a könyvvizsgálatban

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

A kiberbiztonság kihívásai és lehetőségei

Vállalati adatvédelem

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Dr. Muha Lajos. Az L. törvény és következményei

Nemzetközi jogszabályi háttér I.

A Nemzeti Elektronikus Információbiztonsági Hatóság

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, március 24.

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

Az NKI bemutatása EGY KIS TÖRTÉNELEM

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Információbiztonság fejlesztése önértékeléssel

A magyar felnőcek 70%- a esec már a kiberbűnözők csapdájába ÖSSZEFOGLALÁS A MAGYAR KIBERBŰNÖZÉSI HELYZETRŐL

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Az informatika helyzete Válságos. évek. Dr. Fehér Péter

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Technológia az adatszivárgás ellen

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Jogalkotási előzmények

A Biztonságosabb Internet Program bemutatása

Gondolatok a PM módszertan korlátairól, lehetőségeiről amit a felsővezetőknek tudniuk kell! dr. Prónay Gábor

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

2013 L. - tapasztalatok Antidotum 2015

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

Informatikai biztonsági ellenőrzés

Elégedettségi kérdőív

Számadó, R. Nagy, I.: Kiberbizonytalanság

SeaLog digitális nyomelemző rendszer

LOGNESS hu audit pr w w w

Digitális Egészségipar-fejlesztési Stratégia

Regionális innovációs stratégiák és szervezetek Egy sikeres, de akadozó decentralizációs kísérlet tanulságai

LOGNESS hu audit pr w w w

elemér szerepe a közoktatás modernizációjában Hunya Márta MTA IKT Albizottsági ülés február 3.

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Felmérés a hitelesítés szolgáltatás helyzetéről

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

Jogosultság-monitorozó rendszer kialakítása

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Telefonos és elektronikus ügyfélkapcsolati asszisztens

A BM OKF Országos Iparbiztonsági Főfelügyelőség nukleárisbalesetelhárítási tevékenysége

Az elektronikus közigazgatás fejlesztése - különös tekintettel az önkormányzatokra

The Leader for Exceptional Client Service. szolgáltatások

Biztonsági kihívások napjainkban avagy általános áttekintés az IT biztonsággal kapcsolatos feladatokról

PMO Érettségi szint és versenyelőny. Kovács Ádám

Belső Biztonsági Alap

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Mikroszkóp vagy halszemoptika? a tanácsadó szerepe a kormányzatban

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt május 30.

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Üzletmenet folytonosság Üzletmenet? folytonosság?

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Felügyelt és biztonságos

PROVICE. üzleti és informatikai tanácsadás

30 MB INFORMATIKAI PROJEKTELLENŐR

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

E-SZOLGÁLTATÁSOK INTEGRÁCIÓJA INTÉZMÉNYI SZINTEN

Ellenőrző lista: Útmutató képzési stratégia kiválasztásához kis- és közepes vállalkozások számára

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

2013. évi L. törvény ismertetése. Péter Szabolcs

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

IT biztonsági törvény hatása

Muha Lajos. Az információbiztonsági törvény értelmezése

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Védelmi Vonalak - Compliance

30 MB INFORMATIKAI PROJEKTELLENŐR

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia

A felhő világkép átalakulása

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Informatikai prevalidációs módszertan

Self Service szekció. XXVIII. Budapesti Menedzsment és Controlling Fórum. Havas Levente. Budapest, május 26. IFUA Horváth & Partners

Átírás:

Keleti Arthur T-Systems Magyarország A kiberbűnözés és -terrorizmus új régiói

gyorsan változik a környezet a kibertámadások sűrűsödnek A kiberbűnözés és -terrorizmus új régiói Mi okozza ma a gondot a biztonságban? Az IT-ban bonyolultak a rendszerek minden benne van / az IT mindenben benne van

A támadás forrásai: túl sok a nézőpont Politikai (pl. hacktivisták) Stratégiai (pl. nemzeti adatvagyon) Törvénykezési (pl. infovédelmi törvény) Hadviselési (pl. kiberfegyverek fejlesztése, kiberkémkedés) Bűnüldözési (pl. gazdasági kiberbűnözés, identitáskereskedelem) Ipari (pl. SCADA-rendszerek) Katasztrófavédelmi (pl. a létfontosságú rendszerek) Piaci (pl. üzletmenet-folytonosság és jó hírnév) Adatvédelmi (pl. privát szféra)

Az esély online fertőződésre (Magyarország sárga: 23-30%) Forrás: http://www.securelist.com/en/analysis/20479225 0/IT_Threat_Evolution_Q3_2012

Forrás: http://www.theverge.com/2012/8/17/3249232/def-con-xx-twenty-years-of-hacker-evolution

Keleti Arthur A kiberbűnözés és -terrorizmus új régiói 0 day exploit kereskedelem a kibergolyó a kiberfegyverbe? Grugq "implies the only reason he doesn't sell to Middle Eastern countries is they don t pay enough. A kibervilág fegyverkereskedői? Forrás: Forbes

Keleti Arthur A kiberbűnözés és -terrorizmus új régiói Az idő közben ellenünk dolgozik Mi nincs információvédelmi törvény lovaggá ütött biztonsági központ egységes monitoring egységes kormányzati rendszer-ellenőrzés koordináció és alapos információmegosztás incidensbejelentési kötelezettség Mi van újragombolt botnetek (fileless bot) mobiltelefonok sérülékenységének növekedése Flame/Skywiper Nyugaton fegyverkeznek Android malwarevariációk száma 2012 Q3

Keleti Arthur A kiberbűnözés és -terrorizmus új régiói Zajlik a kiberháború Képek forrása: Internet

És mi a helyzet az állami területen? Szándék van Törvény (részben van, részben készül) Szaktudás van, több szervezetben is, DE A végfelhasználó állami szervezetek legtöbbjénél az erőforrás hiányzik a biztonsági megoldások hiányoznak ISACA 2011-es felmérés: Információbiztonsági stratégiával 56% rendelkezik Katasztrófaelhárítási terve 48%-nak van A hackert, a malwaret, a kiberbűnözőt EZ érdekli! Biztonsági felelős/vezető 37%-ban nincs, ahol van, ott is 15%-a számol be HAVONTA a főnökének Csak az intézmények harmadánál látják át nagyobb mértékben felsővezetői szinten az IT-kocká zatokat (amelyeket ritkán is elemeznek)

A legnagyobb bajok hol vannak? A hiányok Biztonsági stratégia és felelős A menedzsment biztonságtudatossága A kiszervezett tevékenységek kontrollja Az egyedi alkalmazások biztonsága A hálózat és az infrastruktúra védelme Tartalomszűrés és adatszivárgás védelme Naplószűrés, naplóelemzés Incidensek kezelése, jelentése Az egyének oktatása és védelme

Napi események Nov. 10.: Hackertámadás érte az Európai Bizottságot Bakuban azerbajdzsáni konferencián gépmegfigyelés Okt. 23.: Az olasz rendőrséget hekkelte az Anonymous 3500 fájl, több száz titkos adat az információk egy részét azonnal nyilvánosságra hozták Okt.: Száz egyetemet tört fel egy hekkercsapat Ápr.: Ausztriában 15 éves hackert tartóztatott le a rendőrség 90 nap alatt 259 szervezetet tört fel

Miben tud segíteni a T-Systems? A biztonságnak a T-Systemsnél 6 fő és 36 szakmai alterülete van Forró témák: Adatszivárgás elkerülése Naplóelemzés, felügyelet és incidensmenedzsment Mobilbiztonság Privilegizált felhasználók kezelése

Mobileszközök levelezés FTP web Instant messaging Külső adathordozók Menedzsmenthibák e-mail HRhibák Biztonságtudatosság Jelszókezelés Jogosultságok Kontrollok hiánya Emberi mulasztás Egyedi fejlesztésű módszertani alap Műszaki megoldások a teljes ICT-spektrumra Kép forrása: Internet

Keleti Arthur A kiberbűnözés és -terrorizmus új régiói

Menedzselt biztonsági szolgáltatás Naponta több százmillió biztonsági esemény feldolgozása Havi szinten több mint 20 milliárd esemény Az ügyfelek, vállalatok több ezer informatikai eszköze produkálja A biztonsági központ szakemberei és etikus hackerei elemzik a nap 24 órájában Informatikai betörések, hackertevékenység vagy biztonsági incidensek esetén akár perceken belüli értesítés

Folytassuk a beszélgetést a jövőről! Kérdések?

Köszönöm a figyelmet! Keleti Arthur keleti.arthur@t-systems.hu