CIO BUDAPEST MMXIV.IX.X.



Hasonló dokumentumok
Aktuális kártevő trendek BalaBit Techreggeli Meetup

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Szőr Péter ( )

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

Információbiztonsági kihívások. Horváth Tamás & Dellei László

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Mobil eszközökön tárolt adatok biztonsága

Arconsult Kft. (1)

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Technológia az adatszivárgás ellen

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

IT hálózat biztonság. A hálózati támadások célpontjai

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

T A. Csizmazia-Darab István Sicontact Kft. /

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Az adathalászat trendjei

A GDPR számítástechnikai oldala a védőnői gyakorlatban

Csizmazia István Sicontact Kft., az ESET magyarországi képviselete

Informatikai biztonság, IT infrastruktúra

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Felhasználó-központú biztonság

Fábián Zoltán Hálózatok elmélet

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Az IBM megközelítése a végpont védelemhez

iseries Client Access Express - Mielőtt elkezdi

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

A Nemzeti Elektronikus Információbiztonsági Hatóság

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT alapok 11. alkalom. Biztonság. Biztonság

2015 Cisco Éves Biztonsági Jelentés

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

GDPR Adatvédelem újratöltve. kihelyezett

Összefoglaló. Bevezető

Adatbiztonság és adatvédelem

Kétcsatornás autentikáció

Mobil nyomtatás működési elv és megoldás választási kritériumok

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Üdvözlöm Önöket a Konferencián!

Cloud Security. Homo mensura november Sallai Gyorgy

Számadó, R. Nagy, I.: Kiberbizonytalanság

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

AVG. vírusirtó programok

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

ALKALMAZÁS KERETRENDSZER

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Egységes Közlekedési Hatóság

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Microsoft SQL Server telepítése

IT biztonság <~> GDPR

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Novell Roadshow január március

Költséghatékony praktikák a száloptikai hálózatok monitorozásában

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Bevezetés. Adatvédelmi célok

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support:

1. tétel: A kommunikációs folyamat

BMD Rendszerkövetelmények

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Az INFORMATIKA HOZZA vagy VISZI A PÉNZT?

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

ProofIT Informatikai Kft Budapest, Petzvál J. 4/a

System Center Service Manager 2012 konferencia. Ker-Soft Kft. Dr. Vinkovits Eszter - Ügyvezető igazgató

Innovatív trendek a BI területén

Átírás:

Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni?

Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu 1979-1980: FÜTI, R20/R40 nagygépes operátor 1981-1987: HUNGAROTON hanglemez stúdió, stúdiós 1988-1990: Volán Tefu Rt, programozó 1990-2000: ERŐTERV Rt, programozó + vírusadmin egy 400 gépes hálóban 2001-2003: 2F Kft, F-Secure és Kaspersky support, Vírus Híradó főszerkesztő 2003-2005: IDG, PC World online szerkesztő, újságíró 2006-2007: Virus Buster Kft, kártevő elemző, sajtóhír felelős 2007-2014: Sicontact Kft, IT biztonsági szakértő Ha fiatal lennék, ma is ugyenezt a területet választanám...

Néhány friss adat a biztonságról - A támadások száma, kifinomultsága nő (APT, folyamatos fenyegetések) - Egyre olcsóbb támadó eszközök, botnetek - Egyre kisebb vállalatok is célpontok - Életünk része lett az állandó támadás

A befektetés költsége VS. a káresemény költsége - Az informatika a gazdasági teljesítés alappillére - Az üzletfolytonosság kulcsfontosságú - Nélküle nem lehet profitot termelni, ezért költeni kell rá Például - 2011-ben 20 támadás a SONY ellen - elhallgatták, nem kezelték - összességében 24 milliárd USD veszteség - megfelelő védekezés 10 ezer dolláros költség lett volna (Shakeel Tufail, HP Enterprise Security Solutions) 2008. USA - Több pénz az elektronikus csalásokból, mint a drogkereskedelemből: 105 mrdusd

Kiemelten fontos a szerverek védelme - A spamek 27%-a feltört szerverről érkezik - Az üzemeltetők gyakran maguktól nem is veszik észre - Sokszor csak konkrét ügyfél panasz nyomán kezdenek el vizsgálódni (Anti-Phishing Working Group 2013.) Például - 2014. júliusban feltörték az Európai Központi Bank külső szerverét - konferenciák, üzleti események regisztrációs és személyes adatok - Az EKB mindvégig nem észlelte a beavatkozást - a szerver feltöréséről egy üzenetből értesültek - a támadók a lopott információk visszatartásáért cserébe pénzt követeltek

Az Adobe incidens - Tanulságok - 2013. október - Előbb csak 2.9, utána 38 elismert ellopott ügyféladat - 2013. november - 130 millió és forrás (Acrobat, ColdFusion, CF Builder, Photoshop ) - Nyilvánosságra kerültek a jelszavak - adobe.users.tar.gz.torrent - Sok felhasználó a jelszó-emlékeztetőkben egy az egyben megadta a jelszavát 1. "123456" - 2,000,000 2. "123456789" - 446,000 3. "password" - 345,000

Az Adobe incidens - További nem várt mellékhatások - Adobe-bal közös szerveren lévő Corporate-Car-Online-t is feltörték - Luxus limuzin kölcsönző, 850 ezer ügyfél a nyilvántartási adatbázisban - Cégvezetők, sztárok, politikusok: Donald Trump, Tom Hanks, stb. - A fontos emberek útvonalai: emberrablás, merénylet, ipari kémkedés - 241 ezer hitelkártya adata - a lopott adatok alapján testreszabottabb APT támadások, célzott adathalászat, stb.

Tipikus cégek elleni támadási vektorok 1. Ipari kémkedés a Facebook-on 1. Menedzser szerepelt egy korábbi konferencián 2. A Facebookon 2-3 héttel később jön egy referens 3. Általában elfogadja az ismerősnek jelölést 4. A kolléga felajánl neki: - Böngészőkiegészítő - PDF szakmai dokumentum (lásd New York Times, 2012. szeptember-december) - Link Például Csak Németországban az ilyen dokumentált esetekből évente több száz van

Tipikus cégek elleni támadási vektorok 2. - Jelszavak, munkafegyelem, social engineering - Nehéz elfogadni, elhinni a belső fenyegetés veszélyét (Kevin Mitnick) - A támadások, adatszivárgások jelentős részében van belső szál Például Edward Snowden (2013) kollégák hozzáféréseit is használta, 20-25 account

Hatékony védekezés 1. Biztonsági alkalmazások használata - végpont védelem - szerver védelem - nincs támadhatatlan platform Például 2011-2012. 2013. április 600 ezer Flashback botnetes fertőzött Macintosh gép Linux/Cdorked.A Apache szervereket fertőző backdoor

Hatékony védekezés 2. Hibajavítás, frissen tartás, automatizált patchmanagement I. - 2013. november - 25 éves a Morris-worm - 1988. puffertúlcsordulásos támadás, - tetszőleges parancs végrehajtása a kompromittált gépeken - Senki nem gondolta még akkor, hogy éppen a frissítés hiánya okozhat fertőzést - Nem csak OS, hanem minden alkalmazás, és a virtuális környezetek is

Hatékony védekezés 3. Hibajavítás, frissen tartás, automatizált patchmanagement II. - 2003.01.25. - SQL Slammer/Zaphire - MS SQL Server 2000 befoltozatlan hiba miatti puffertúlcsordulás - az első félórában 75 ezer számítógép - a megfertőződött szerverek 90%-a a járvány első tíz percében elesett - becslések szerint a kár 750 millió USD

Hatékony védekezés 4. Biztonságtudatosság, rendszeres képzések 2012. ESET felmérés: - 90% nem részesült biztonsági tréningben az utóbbi évben - 68%-a még soha életében - Folyamatos és rendszeres legyen - Átfogó: titkosítás, mentés, BYOD, stb. - Nem csak technikai, hanem social engineering is

Mi könnyítheti meg egy CIO életét? I. Egy lehetséges megoldás - az UTM (Unified Threat Management) - költséghatékony és egyszerű - egységes felületen minden biztonsági szolgáltatás - tűzfal, IPS, vírusvédelem, spam, VPN, webszűrés - Központi felügyelet, naplózás, riportok a hálózati tevékenységekről Példa - vírus- és kémprogram elleni védelem - felhasználónként, csoportonkénti házirend - internetes sávszélesség kontroll

Mi könnyítheti meg egy CIO életét? II. Egy lehetséges megoldás - AIDA 64 rendszer-diagnosztikai szoftver - Miklós Tamás 1995-től (korábban ASMDEMO, Everest) - Automatizált hálózati hardver és szoftver leltár - száz, vagy akár ezer gépes hálózatban - testre szabható riportok, statisztikák, grafikonok készítése Példa riasztást (e-mail/sms) kap a rendszergazda - ellopják, kicserélik, elromlik bármely hardverelem - nem engedélyezett programot telepítenek - eltávolítják vagy lejárt a vírusirtó - USB eszközök használatáról (adatszivárgás, Autorun) - hány XP van még a cégnél?

Összegzés A hatékony IT védelem az igazi spórolás - nincs kényszerű leállás - nincs reputáció vesztés - nincs adatszivárgás - a károk elhárítása, az incidens kivizsgálása, az adatok visszállítása költséges A tudatformálás fontossága - a vállalatvezetők szemlélete sok esetben hiányos (Viber, személyiségteszt) - a dolgozók rendszeres biztonságtudatossági képzése - a megelőzés az igazi cél

Köszönöm a figyelmet!