Pénzt vagy adatot? Zsarolnak a vírusok

Hasonló dokumentumok
Malware- é IT krónika

:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::

Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.

Csizmazia-Darab István Sicontact, IT biztonsági szakértő

Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.

Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.

InnoWorld

:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

lizengo használati utasítás A Windows egy USB stick-re való másolása

Tágra zárt botnetek - Zombieland

SZOFTVEREK (programok)

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

OE-NIK 2010/11 ősz OE-NIK ősz

T A. Csizmazia-Darab István Sicontact Kft. /

A titkosító vírusok működéséről

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

Tájékoztató. Használható segédeszköz: -

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Informatika szóbeli vizsga témakörök

Mikrotik 6.22 telepítés

Médiatár. Rövid felhasználói kézikönyv

2. modul - Operációs rendszerek

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

MS Windows XP Professional SP2 telepítés virtuális gépre.

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Windows Server 2008 Standard telepítése lépésenként VirtualBox virtuális gépbe

Automatikus vírusvédelmi megoldások az Interneten

Computer Setup Felhasználói útmutató

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Külső eszközök. Felhasználói útmutató

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Adatbiztonság és adatvédelem

Külső eszközök. Felhasználói útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Digitális fényképezőgép Szoftver útmutató

Eligazodás a kártevık rengetegében

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Microsoft Virtual PC 2007

1. fejezet: Bevezetés. 2. fejezet: Első lépések

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

1. A Windows Vista munkakörnyezete 1

Az operációs rendszer fogalma

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Ügyfélkezelési és univerzális nyomtatási megoldások

Tudjuk-e védeni dokumentumainkat az e-irodában?

Használati. útmutató

2 Access 2016 zsebkönyv

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Védené értékes adatait, de még nem tudja hogyan?

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

EM1017 USB 3.0 Gigabit hálózati adapter

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Microsoft SQL Server telepítése

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

LINUX Backup megoldások. Források: Adatmentési (backup) megoldások Linux alatt (pdf) Linux szerverek üzemeltetése (bme.hu)

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Telepítési Kézikönyv

HÁLÓZATBIZTONSÁG III. rész

5.4.2 Laborgyakorlat: A Windows XP telepítése

ECDL Információ és kommunikáció

Geotechnika II. (NGB-SE005-2) Geo5 használat

Informatikai biztonság a kezdetektől napjainkig

INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

in Budapest New Technology μds Mátó Péter μds Mátó Péter

A Setup segédprogram Felhasználói útmutató

Tájékoztató. Használható segédeszköz: -

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Könyvtári címkéző munkahely

Tanúsítvány és hozzá tartozó kulcsok telepítése szoftveresen tárolt tanúsítványok esetén

Mobil eszközökön tárolt adatok biztonsága

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

Szoftverfrissítés Felhasználói útmutató

Backup Premium Rövid útmutató

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Windows Szerver teszt

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

A Nemzeti Elektronikus Információbiztonsági Hatóság

Állomány (fájl) = összetartozó adathalmaz, program, melyet a számítógép egyetlen egységként kezel.

Arconsult Kft. (1)

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

TestLine - GINOP teszt Minta feladatsor

Informatikai biztonság, IT infrastruktúra

A telepítés nyelvének kiválasztása

Wi-Fi beállítási útmutató

Szoftverfrissítések Felhasználói útmutató

Operációs rendszerek

Online adatszolgáltatás beállítása a Számlázás-házipénztár programban (SZAMLA)

Vírusok. - önreprodukcióra képes, károkat okozó program

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Átírás:

Pénzt vagy adatot? Zsarolnak a vírusok

A malware az vajon mi? "Mindnyájan a semmiből jövünk, és visszamegyünk a nagy büdös semmibe." (Örkény István: Egyperces novellák) - +30 éves malware - +450 millió egyedi vírusminta (AV Comparatives 2016.) No platform is safe - Macintosh Flashback botnet 2012. - Linux/BSD Mumblehard botnet 2015. - OpenSSH 12 éves CVE-2004-1653 bug 2016. (router, NAS, CCTV, DVR, IoT, stb. ) - Samsam ransomware 2016. április javítatlan Red Hat JBoss vállalati szerverek

A Kezdetek Kezdete "- Pénzt vagy életet! - Életet! - Barom! - ismétli a rabló. - Pénzt vagy életet! Nem hallotta? - Mit ordít! Azt hiszi, süket vagyok? Miután szabadott választanom, hogy a pénzemet adjam-e vagy az életemet, én az életet ajánlottam." (Rejtő Jenő: A megkerült cirkáló) - Ha saját adatok kerülnek titkosításra, mindenkit azonnal érdekelni kezd a védekezés 198x. - C64 magyar lemezmásolás védelem - kihúzta a fejet a parkolópályára - 3,000.- HUF szerviz vagy kézi visszahúzás 1989. - PC Cyborg Corporation, AIDS információs floppylemez 26 ezer eü. intézménynek - saját algoritmus alapján állománytitkosítás a merevlemezen - Panamai postafiókba 189, vagy 378 USD - Joseph L. Popp egy évi előkészület (másolás, csomagolás, postázás) - 2 millió lemezt tervezett, letartóztatás

1-2-3-Ransomware "Van, hogy az ember lepottyan, de meg se kottyan." 2008. Hamis antivírusok - nem létező vírusokkal való ijesztgetés - irtani is képes "teljes" verzió 50 USD - Windows screen zárolása - RIAAA, FBI, pedofil, stb. hamis fenyegetések 2013. szeptember CryptoLocker - újszerű fenyegetés - 1024, 2048 bites egyedi aszimmetrikus RSA kulcs - más kulcs a titkosításhoz, és más a feloldáshoz - minden felmappelt meghajtón, USB tárolón, hálózati megosztáson végigmegy - váltságdíj, C&C TOR, BTC A mai ransomware kártevők - már csak a fejlécek egy részét kódolják el, villámgyorsak - célzottan a felhasználói folderekre, állománytípusokra fókuszálnak - Teslacrypt - játékállások

IIyen nincs és (SAJNOS) mégis van "Ahol Frédi feltalál, ott lesben áll a tetszhalál!" 2015. október Power Worm - hibásan volt megírva, a mégis fizetőknek (2 Bitcoint, 220 ezer HUF) esélyük sem volt 2015. december Chimera - a titkosított állományokat nem csak zárolta, hanem nemfizetés esetén fel is töltötte egy nyilvános weboldalra 2016. március Petya - MBR-t (Master Boot Record) módosítás, MFT-t (Master File Table) titkosítás 2016. április Jigsaw - 0.4 BTC (150 USD), 60 percenként fájlokat töröl: az első órában egyet, a másodikban kettőt, aztán négyet, stb. Windows reboot büntetés: 1000 fájlt végleges törlés

Motiváció: kő, papír, olló, PÉNZ "Ez szerfelett jól szervezett szervezet" - 2008. USA több a pénz, mint a drogkereskedelemből: 105 milliárd USD - 80 kusd "befektetés -> 8 musd/félév bevétel - 2015. FBI szerint a ransomwares bűnbandák havi egymillió USD, adómentesen - 2015: Cryptowall summa 325 musd bevétel Az új DD4BC "üzletág" terjedése - 2015.11.03. ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj - 2015.11.30. Három görögországi bank - 20 ezer BTC (2.1 mrdhuf) - 2016.04. Armada Collective VS. VPN szolgáltatók, 10.06 BTC (1.2 mhuf)

Vissza a jövőbe. Ja nem is, a kőkorszakba "Ne hibázzatok, úgy figyelek a bakira, mint Mauglira Bagira." 2016. Hollywood Presbyterian Medical Center (Kalifornia) - 9,000 BTC (3.6 musd, 1 mrdhuf) - eldobott USB kulcsok (Stuxnet) 2016. Klinikum Arnsberg kórház - 200 leállított szerver - kartonokat töltöttek ki, telefon és fax - leletkiadás e-mail helyett személyesen - a betegellátás nem szünetelt, de műtéteket kellett elhalasztani 2016. április Veszprém, Zirc, stb. - elmaradt antivírus és operációs rendszer frissítések, hiányos biztonsági beállítások - nem is terveztek fizetni, a támadások után biztonsági képzések 2016. University of Calgary (Kanada) - 100 feletti gépet zárolt - 20 ezer CAD, 4.3 millió HUF fizettek ki

Ha már megtörtént, és hogy meg se történjen "- Képzeld, Frédi mi történt ma énvelem! - Ezt majd később életem, előbb jöjjön az élelem." Mentesítés: - lekapcsolás a wifiről, netről, System Restore - Dekodoló segédprogram keresése - BIOS óra visszaállítás (CryptoLocker 72 óra) - 2014. Simplocker (Android): a jelszó konstans - Cookie törlés (Jigsaw 24 óra indítás) :-) Megelőzés: - Naprakész OS, frissített szoftverkörnyezet - "Ismert fájltípusok rejtése" (2001. Kournikova) - Spamszűrés (.EXE, stb.), Jogosultságok kezelése - Friss biztonsági szoftver termékverzió, megfelelő konfigurálás - Rendszerbeállítások (pl. futtatás AppData/LocalAppData, stb.) - Microsoft eszközök használata: EMET, Applocker, Device Guard, stb. - Makrók tiltása, RDP letiltása, rendszeres jelszócsere, logolás, log elemzés - Rendszeres és ellenőrzött mentés külső adathordozóra - Biztonsági szabályzat, cselekvési terv, IRT, pentest, stb. - oktatás, rendszeres biztonságtudatossági képzés

Tanár úr kérem, én készültem... "Igen emlékszem, de csak arra voltam készen, hogy a kérdést megemésszem. Mert csak részben voltam készen, nem egészen." +3 éves támadás - A nagyvállalatok átlag váltságdíja 72 eusd - A brit cégek több, mint fele áldozat (Ars Technica, 2016.08.06.) - A vállalatok 48%-a: nincs napi biztonsági másolat - Chimera: nyilvános weboldal (EU GDPR!) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - Az 500 fős cégek 36%a, az 501-1000 cégek 57%-a tart készleten virtuális valutát

Rendszeres saját mentés nélkül nincs esély elkerülni az adatvesztést A megelőzés a legfontosabb Köszönöm a figyelmet!