Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke 2009.11.21.



Hasonló dokumentumok
Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Pánczél Zoltán / Lyukvadászok szabálykönyve

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

A 3D Printing Solutions Magyarország képviseletében Havasi Attila gépészmérnök és Magyar Attila grafikus vezetett be minket a 3D nyomtatás világába.

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Informatikai ellenırzések, az informatika szerepe az ellenırzések támogatásában

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Informatikai biztonsági elvárások

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Beszámoló a Magyar Tudományos Akadémia évi költségvetési irányelveirıl

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Bevezetés. Adatvédelmi célok

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

IVR-Bank Felhasználói kézikönyv

Beszámoló. II. Rákóczi Ferenc Megyei Könyvtár évi szakmai munkájáról

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

HIDASNÉMETI KÖZSÉG ÖNKORMÁNYZATA POLGÁRMESTERI HIVATALÁNAK SZERVEZETFEJLESZTÉSE E-KÖZIGAZGATÁSI ALAPISMERETEK

ESD-Oktatás V

Nemzeti Család- és Szociálpolitikai Intézet Pályázatkezelı Rendszere (NCSSZI-PR) Általános Szerzıdési Feltételek (ÁSZF)

CIO BUDAPEST MMXIV.IX.X.

Írásjogtól Rootig AIX-on

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

Teszt terv Új funkció implementációja meglévı alkalmazásba

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

A polgármesteri hivatal informatikai rendszere a városirányítás szolgálatában

IT hálózat biztonság. A hálózati támadások célpontjai

IVR. Takarékszövetkezeti Felhasználói Kézikönyv. Lövı és Vidéke Takarékszövetkezet Lövı, Fı u

OEP Online jogosultság és TAJ ellenırzés Felhasználói kézikönyv

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Technológia az adatszivárgás ellen

Visual Studio 2012 és MSDN. Csomagok és licencelés

Szervervirtualizáció és fürtözés újdonságok a WS16 TP3-ban

Web Értékesítő" Szerepkör leírás" 3. 2 Szerepkör profil" Profil összefoglalása" Részletes profil" 5

MakiMaki.hu. Adatkezelési nyilatkozat

Tıkeáttételes termékekkel túlszárnyalni a piacot. T. Kilian Equity Markets & Commodities

MultiMédia az oktatásban

A lakat sem mindig elég, a weboldalak hitelesítéséhez megbízható szolgáltatóra van szükség

SZÁLLÍTÁSI ÉS ÁLTALÁNOS SZERZİDÉSI FELTÉTELEK weboldal és webáruház

A belsı kontrollok szerepe az önkormányzati ellenırzésekben. a Magyar Könyvvizsgálói Kamara és az Állami Számvevıszék szemináriuma március 7.

ZIEGLER CONSULTING A lízing alapjai I. Elıadás

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Sárospatak Város Alpolgármesterétıl

PÁLYÁZATI HÍRLEVÉL ÁPRILIS

SZAKISKOLAI ÖNÉRTÉKELÉSI MODELL

17. számú melléklet. 1. Az ifjúsági információs pont szolgáltatásra vonatkozó feltételek

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

2.5 A regisztrációt minden esetben a felhasználónak kell végeznie. Nem kötelezhető erre a fyremc.hu, vagy bármely harmadik személy.

539/2012. (XII. 21.) számú Képviselő-testületi Határozat

Éves ellenırzési terv évre

A biztonság már közvetlen üzleti előnyt is jelent

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

Számítástechnikai kommunikációs lehetőségek a QB-Pharma rendszerrel. Előadó: Bagi Zoltán Quadro Byte Kft. ügyvezető

PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba

Internetes Elıjegyzés Elıjegyzési Központon keresztül

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

A Rehabjob bemutatkozó diasora megváltozott munkaképességű munkavállalók integrációja területén 2015.

A BELSİ ELLENİRZÉS KIALAKÍTÁSA ÉS MŐKÖDTETÉSE A GYİR-MOSON-SOPRON MEGYEI ÖNKORMÁNYZATNÁL

Számítógépes vírusok. Barta Bettina 12. B

A TIOP kiemelt projekt

Hogyan építsünk jó webáruházat? dr. Nyeste Gábor fps webügynökség ügyvezető

ADATKEZELÉS- ÉS PROMÓCIÓS JÁTÉKSZABÁLYZAT

Karbantartási és diagnosztikai adatmenedzselő rendszer (KarMen)

Vállalati adatvédelem

Gyakornoki szabályzat

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

A CIB Bank Zrt. Általános Üzletszabályzata (a továbbiakban "Üzletszabályzat")

Az Oracle szakértelem mérése és fejlesztése

Elıterjesztés Nyirád Község Önkormányzata Képviselı-testülete április 28-i ülésére

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Bevezetés az Informatikai biztonsághoz

A tőzvédelmi tanúsítási rendszer mőködése Magyarországon

Vezeték nélküli hálózat

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

SZAKÉRTŐI SZOLGÁLTATÁS (VOUCHER TERMÉK)

Szigma Integrisk integrált kockázatmenedzsment rendszer

Kadarkút Város Önkormányzat Képviselı-testületének 25/2011. (IX.30.) önkormányzati rendelete

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Ordacsehi Község Önkormányzata évi belsı ellenırzési terve

A digitális átállás kommunikációs feladatai Információkérés (RFI) a reklám- és médiaügynökségek felé

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Bács-Kiskun Megyei Földhivatal évi szöveges beszámolója

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

VÁROS SAJÓSZENTPÉTER MINİSÉGIRÁNYÍTÁSI ÖNKORMÁNYZATI PROGRAMJA 2009.

Felvonó felújítás, modernizálás helyzete Magyarországon

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

Megbízhatóság az informatikai rendszerekben

KOMMUNIKÁCIÓ ÉS ADATVÉDELEM. Készítette: Szabó Hangya Csilla

Kulcsszóoptimalizálás. a gyakorlatban

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

ÁLTALÁNOS SZERZŐDÉSI ÉS FELHASZNÁLÁSI FELTÉTELEK

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Toborzás a Linkedin és okosórák korában A toborzás, mint ügyfélkapcsolat kezelés

Átírás:

Silent Signal Kft. WebShop Tuning Szabó Péter Varga-Perke Bálint 2009.11.21.

Témáink Bevezetı Kik vagyunk Az IT biztonság üzleti kockázatai Vizsgálati megközelítések webáruházaknál Általános sebezhetıségek Open-source vs. fizetıs vs. In-house fejlesztés SSL titkosítás (Tényleg feltörték?) 2009.11.21 WebShop Tuning 2

Bevezetı Normál áruháznál egyértelmő a biztonság Webáruháznál miért nem? Reménykedni: Lehet! Idıt visszaforgatni: NEM lehet! Pár felvetés, amire az elıadáson válaszolni fogunk: Milyen valódi biztonsági kockázatok fenyegetik az online elérhetı webáruházakat? Milyen közvetlen és közvetett károkat okozhat a nem megfelelı védelem? Miért fontos a hitelesség és a titkosság a kereskedık és a vásárlók számára? Az informatikai kockázat = Üzleti kockázat! 2009.11.21 WebShop Tuning 3

Kik vagyunk Információtechnológia Informatikai biztonság Etikus hackelés IT biztonsági tanácsadás IT biztonsági oktatás 2009.11.21 WebShop Tuning 4

Csapatunk Etikus hackelési szaktudás IT biztonsági szabványok, elıírások ismerete Hálózati szakértelem IT projekt-menedzsment szaktudás 2009.11.21 WebShop Tuning 5

Értékeink Több éves tapasztalat az IT Security szakterületen Hacktivity 2004-2005 wargame gyıztes Goldenblog 2009. IT kategóriagyıztes Hacktivity 2009. Hack the Vendor gyıztes Rendszeres elıadások, cikkek (Pl. IIR, Hacktivity, IT business, EESTEC, New Tech. Meetup) 2009.11.21 WebShop Tuning 6

Etikus hackelés Legális autófeltörés Teljes mértékben a megbízó adja a szabályokat Többfajta megközelítés, szerepkör Hatókör Információ bázis Agresszivitás Kiindulási pont Nem kihasználjuk, hanem feltárjuk a biztonsági réseket Tegye próbára IT rendszerét, és elızze meg a biztonsági incidenseket! 2009.11.21 WebShop Tuning 7

IT biztonság üzleti kockázatai Jogi háttér Az elektronikus kereskedelmi szolgáltatások (2001. évi CVIII. törvény) A távollevık között kötött szerzıdésekrıl szóló 17/1999. (II. 5.) Korm. rendelet A személyes adatok védelmérıl és a közérdekő adatok nyilvánosságáról szóló 1992. évi LXIII. törvény Az ügyfélbizalom megszerzése és megtartása Adatkiszivárgás, adatvesztés (közvetett anyagi kár) Szolgáltatás fennakadás (közvetlen anyagi kár) Szabadvásár (közvetlen anyagi kár) Tényleg kakukktojás a mi elıadásunk? 2009.11.21 WebShop Tuning 8

Vizsgálati megközel zelítések Black-box vizsgálat Információ nélkül, egy külsı támadó lehetıségei a webáruház infrastruktúráján Grey-box vizsgálat Egy regisztrált felhasználó támadási lehetıségei a webáruház infrastruktúráján Egy volt rendszergazda, fejlesztı támadási lehetıségei a webáruház infrastruktúráján White-box vizsgálat Üzemeltetıi, fejlesztıi oldalról történı vizsgálat, a teljes rendszer ismeretében 2009.11.21 WebShop Tuning 9

A technika ördögei Webshop = Komplex IT rendszer Hibamentes rendszer létrehozása szinte lehetetlen Minden felhasználó potenciális támadó lehet Nem tudjuk megkülönböztetni Manyi nénit egy zombihadseregtıl Minden felhasználói kezelıelem fegyverré válhat egy támadó kezében Egy webalkalmazás jó bejutási pont lehet a háttérinfrastruktúrához Belsı adatbázisok, fájlszerverek, munkaállomások 2009.11.21 WebShop Tuning 10

A támadt madások céljaic Zombihadsereg toborzása A megtámadott webkiszolgálókból A megtámadott kiszolgálók látogatóiból Adatlopás, adathalászat Személyes adatok Pénzügyi információk Deface Politikai, társadalmi aktivizmus Hitelrontás Szórakozás, önkifejezés... 2009.11.21 WebShop Tuning 11

A támadt madások lélektanal lektana Automatizált, nagy kiterjedéső támadási hullámok Akár több millió érintett webhely A Miért támadnának meg pont engem? kérdés ma már értelmetlen Sok támadás már kompromittált géprıl zajlik A valódi elkövetık lenyomozhatatlanok A támadások legtöbbször észrevétlenek maradnak 2009.11.21 WebShop Tuning 12

A biztonság ára Nem Ön az egyetlen, aki webáruházat nyit A munka oroszlánrészét valaki már elvégezte Miért fizetnénk a kerék újrafeltalálásáért? Minden egyedi fejlesztéshez szükséges: Tudás Idı Pénz A drágább nem mindig jobb! 2009.11.21 WebShop Tuning 13

A biztonság ára A webfejlesztı piac hemzseg a kóklerektıl Sufnituning fejlesztések, enterprise köntösben Hány biztonsági hibajavítást végeztek az elızı verzió óta? Használjunk ellenırzött eszközöket Nem egyszeri költség! Frissítések és felügyelet nélkül védtelenek vagyunk! 2009.11.21 WebShop Tuning 14

A titkosításr sról Felhasználói adatok, elsısorban jelszavak Az ügyfél jelszavához az üzemeltetınek semmi köze! Titkosítás nélkül a komplex jelszavak sem érnek semmit Az egyedi fejlesztéső eljárások soha sem megbízhatóak Hálózati forgalom SSL 2009.11.21 WebShop Tuning 15

SSL Hitelesítés Tudom, kivel beszélek Titkosítás Biztonságos? Ha jól csinálják, igen! Az újságíróknak nem kell mindent elhinni... 2009.11.21 WebShop Tuning 16

SSL Mire ügyeljünk? Megbízható, jól ismert tanúsító szervezet választása Ne csak a bejelentkezéskor használjuk! Munkamenet azonosítók Privátszféra-védelem Nem csodaszer Egy rosszul megírt szoftveren az SSL sem segít! 2009.11.21 WebShop Tuning 17

Összefoglalás A biztonság NEM felesleges költség Alacsony biztonsági szint = magas üzleti kockázat Bárki támadási célponttá válhat Használjuk ellenırzött rendszereket Nem egyszer kell jó rendszert alkotni, hanem folyamatosan FRISSÍTÉSEK Titkosítás kiemelten fontos 2009.11.21 WebShop Tuning 18

Ingyenes vizsgálat INGYENES VIZSGÁLATI LEHETİSÉG!* CSAK MOST A WEBSHOP TUNING KONFERENCIÁN! * Feltételek, amit nem lehet elolvasni. 2009.11.21 WebShop Tuning 19

Ingyenes vizsgálat Feltételek: 1 cég csak 1 webáruház vizsgálatát kérheti A vizsgálat egy alap black-box vizsgálat, mely a jellemzı súlyos hibákra koncentrál A vizsgálat végeredménye egy prezentáció, ahol a tapasztalatok bemutatásra kerülnek A vizsgálatokat az ügyféllel egyeztetett idıpontban 2010. I. negyedévében végezzük el Csak az elsı 10 jelentkezınek tudjuk biztosítani ezt az ingyenes vizsgálati lehetıséget Jelentkezés: info@silentsignal.hu 2009.11.21 WebShop Tuning 20

Köszönjük k megtisztelı figyelmüket! Szabó Péter szabo.peter@silentsignal.hu silentsignal.hu www.silentsignal.hu info@silentsignal.hu Varga-Perke Bálint vpbalint@silentsignal.hu