GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Hasonló dokumentumok
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

A kiberbiztonság kihívásai és lehetőségei

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Az adathalászat trendjei

A Nemzeti Elektronikus Információbiztonsági Hatóság

IT hálózat biztonság. Hálózati támadások

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Informatikai biztonság a kezdetektől napjainkig

Internet-hozzáférések teljesítményvizsgálata webböngészőben

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Az Internet jövője Internet of Things

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Aktuális kártevő trendek BalaBit Techreggeli Meetup

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Infor PM10 Üzleti intelligencia megoldás

Elektronikus levelek. Az informatikai biztonság alapjai II.

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai

Konjunktúrajelentés 2014

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

EUGA. EU Pályázati Tanácsadó (EU Grants Advisor) Vicze Gábor EU Üzletfejlesztési tanácsadó

TriDoc Easy document management

Benchmark és együttműködés a társadalmi vállalkozások fejlesztésében

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, március 24.

Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet

NIIF szolgáltatások a múzeumok számára

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

A cloud szolgáltatási modell a közigazgatásban

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

HATÁRMENTI EGYÜTTMŰKÖDÉSEK A BIHARI ÉS SZATMÁRI TÉRSÉGBEN

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Elektronikus aláírás és alkalmazási területei

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Innováció és stratégia Dr. Greiner István MISZ, általános elnökhelyettes

Az Ipar 4.0 területi összefüggései, a digitális ökoszisztéma vállalati szereplőinek területfejlesztési elvárásai

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

Számadó, R. Nagy, I.: Kiberbizonytalanság

Internet of Things 2

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

2013. évi L. törvény ismertetése. Péter Szabolcs

Antenna Hungária Jövőbe mutató WiFi megoldások

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Informatikai biztonság alapjai

A Magyar Telekom legutóbbi fenntarthatósági eredményei

IKT megoldások az ipar szolgálatában

Történet John Little (1970) (Management Science cikk)

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Az NIIF új szuperszámítógép infrastruktúrája Új lehetőségek a kutatói hálózatban

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

EU források hasznosulása Kelet-Közép-Európában Dr. Nagy Henrietta egyetemi docens, dékánhelyettes SZIE GTK RGVI

as uniós költségvetés: lehetőség előtt a lakásügy? Dr. Pásztor Zsolt ügyvezető

A HIPA támogatási egyablak szolgáltatása

Zimbra levelező rendszer

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Adatbázis rendszerek 7. előadás State of the art

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

Malware- é IT krónika

INTERREG EUROPE EUROPEAN REGIONAL DEVELOPMENT FUND INTERREG EUROPE. Kelenné Török Lívia Nemzetgazdasági Tervezési Hivatal

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

PÁLYÁZATI KIÍRÁSOK A KÖZÉP-MAGYARORSZÁGI RÉGIÓBAN

Az alábbiak közül melyek a vállalati stratégia típusok?

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Vállalati adatvédelem

Nagyméretű webes projektek a felhőben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Versenyképes Közép-Magyarország Operatív Program (VEKOP)

A T-Online Adatpark és Dataplex hálózati megoldásai

FÉLIDŐ. G r e i n s t e t t e r B a l á z s. Balatonfüred Gazdaságfejlesztési Programok Végrehajtásáért Felelős Helyettes Államtitkár

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

FEJLESZTÉSI LEHETŐSÉGEK NETWORKSHOP 2014 Pécs

A magyar kormányzat tervezett korrupcióellenes lépései és a nyílt kormányzati együttműködés

A tudásipar, tudáshasználat helyzete és lehetséges jövőbeli trendjei a Nyugat-dunántúli régióban

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

A kínai haderő a 21. században: a reformok és modernizáció útján

Vezetői információs rendszerek

IPARI PARKOK FEJLESZTÉSI LEHETŐSÉGEI MAGYARORSZÁGON

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Milyen változások várhatóak az Uniós források felhasználásával kapcsolatban

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

ÖNKORMÁNYZATOK SZÁMÁRA RELEVÁNS PÁLYÁZATI LEHETŐSÉGEK

Web-fejlesztés NGM_IN002_1

AVG. vírusirtó programok

OTP Consulting Romania OTP Bank Romania. Uniós források vállalkozásoknak Nagyvárad, április 4.

HISCOM GOP

Dél-alföldi Innovációs Üzleti Hálózat

Átírás:

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont

Copyright 2012 The Nielsen Company. Confidential and proprietary. Globális trendek a kibertérben Biztonság a kibertérben Tartalom Regionális kiberbiztonsági együttműködés A kiberbiztonság jelentősége és jövője 2

GLOBÁLIS TRENDEK A KIBERTÉRBEN

BIZTONSÁG A KIBERTÉRBEN

BIZTONSÁG A KIBERTÉRBEN A kibertér főbb jellemzői Hálózat alapú Elektromágneses energia felhasználása Adatok, információk előállítása, tárolása, megszerzése, továbbítása Felhasználók 12

BIZTONSÁG A KIBERTÉRBEN A kibertér főbb jellemzői A hadviselés ötödik dimenziója Kiberhadviselés, információs műveletek 13

BIZTONSÁG A KIBERTÉRBEN Kiberbiztonsági alapok Abszolút biztonság nem létezik a gyakorlat szintjén Egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni Lehetséges támadók köre, típusai A támadás lehetséges céljai A támadók által bevethető módszerek 14

BIZTONSÁG A KIBERTÉRBEN Fenyegetések a kibertérben Vírusok (reprodukció - felhasználói közreműködés) Kéretlen levelek/üzenetek (spam, spim, spit) Adathalászat (phishing, pharming, spoofing) Kémszoftverek (Stuxnet, Duqu, Regin) Billentyűzetfigyelők és naplózók (keyloggerek) Kéretlen reklám program (adware) Botnet (kompromittált számítógépek hálózata) Férgek (felhasználói közreműködés nélkül) Trójai (külső hozzáférés biztosítása álcázott) Elosztott túlterheléses támadás (DDoS) Kevert fenyegetések (APT) 15

BIZTONSÁG A KIBERTÉRBEN Fenyegetések és válaszok A fenyegetések rendkívül diverzifikáltak Motiváció Kivitelezés Célpontok A válaszok nem egységesek, eltérő megközelítés szektoronként Állami Üzleti Privát 16

BIZTONSÁG A KIBERTÉRBEN Kiberbiztonság számokban Kibertámadások éves becsült költsége 400 milliárd dollár / év 2,1 billió dollár 2019-ben Kiberbiztonsági sérülékenységek javítása Átlagosan 103 nap (pénzügyi vállalatoknál 176 nap) Érintettek: MS, Apple, Linux, Adobe, Mozilla, Oracle Legrosszabb jelszavak az elmúlt öt évben Password: #2 in 2015-2014-2013, #1 in 2012-2011 123456: #1 in 2015-2014-2013, #2 in 2012-2011 17

BIZTONSÁG A KIBERTÉRBEN IOT 18

BIZTONSÁG A KIBERTÉRBEN

REGIONÁLIS KIBERBIZTONSÁGI EGYÜTTMŰKÖDÉS Közép-Európai Kiberbiztonsági Platform - CECSP 2013. május: megalakul a CECSP Kezdeményező: Ausztria és Csehország Tagok: A, CZ, H, PL, SK Információk és legjobb gyakorlatok megosztása Különleges eljárásmódok megosztása Kibervédelmi kapacitás és képesség bővítés Közös képzés, oktatás és gyakorlatok Koordinált K+F Top-down kezdeményezés Főként technikai gyakorlatok szintjén működik Nincs közös terminológia, stratégia, stb. 20

REGIONÁLIS KIBERBIZTONSÁGI EGYÜTTMŰKÖDÉS Globális kihívás, regionális válaszok Gyakorlatok haszna: mérhető, hogy érdemes-e együttműködni és milyen területen? Azonos problémák megoldás, segítség Ugródeszka szélesebb együttműködéshez A kiberbiztonság többnyire független a kormányoktól A haderő önmagában nem alkalmas a kibertér védelmére A kiberbiztonsági incidensek háborús szint alatt maradnak 21

REGIONÁLIS KIBERBIZTONSÁGI EGYÜTTMŰKÖDÉS Egy példa incidens Kelet-Közép-Európából SBDH Toolkit Erőteljes szűrők, különböző kommunikációs csatornák, fejlett technikai megoldások Kormányzati és közigazgatási szervek Gazdasági teljesítmény/növekedés és regionális együttműködés 22

REGIONÁLIS KIBERBIZTONSÁGI EGYÜTTMŰKÖDÉS Egy példa incidens Kelet-Közép-Európából 23

REGIONÁLIS KIBERBIZTONSÁGI EGYÜTTMŰKÖDÉS Egy példa incidens Kelet-Közép-Európából Phishing e-mail Látszólag word dokumentum a csatolmányban Elindítva két további komponenst tölt le Backdoor + data stealer 24

REGIONÁLIS KIBERBIZTONSÁGI EGYÜTTMŰKÖDÉS Egy példa incidens Kelet-Közép-Európából Hatékony szűrés/keresés Kommunikáció: HTTP, SMTP, direkt MS Outlook Szteganográfia alkalmazása a kommunikáció elrejtésére Tartalék C&C szerver 25

A KIBERBIZTONSÁG JELENTŐSÉGE ÉS JÖVŐJE

A KIBERBIZTONSÁG JELENTŐSÉGE ÉS JÖVŐJE 27

A KIBERBIZTONSÁG JELENTŐSÉGE ÉS JÖVŐJE Kiberbiztonsági törekvések Bizalom és biztonság erősítő intézkedések Információk megosztása Nemzetközi jogi szabályozás Közös érdekek 28

A KIBERBIZTONSÁG JELENTŐSÉGE ÉS JÖVŐJE COLD WAR ----> CODE WAR WEAPON OF MASS DESTRUCTION ----> WEAPON OF MASS DISRUPTION Több figyelemre és erőforrásra van szükség A politikusok továbbra sem értik a kiberbiztonsági kihívásokat és fenyegetéseket A kormányközi és szektorok közötti együttműködések továbbra sem kapnak kellő figyelmet A kibertérből érkező kihívások multi-dimenzionálisak, kezelésük nem lehetséges korlátozott, egyéni mentalitással A kibertér képes (fizikai)hatást gyakorolni az off-line világra 29

KÖSZÖNÖM A FIGYELMET! KÉRDÉSEK? E-mail: berzsenyi.daniel@uni-nke.hu Twitter: @Kiberzsenyi