Kiber-veszélyek Merre halad a világ? és merre az auditorok?



Hasonló dokumentumok
Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.

Energia és karbon tőzsdei termékek piaca

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Jogában áll belépni?!

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

Mobil eszközökön tárolt adatok biztonsága

Az adathalászat trendjei

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

2016. január 29. A fogyasztóvédelmi ellenőrzések évi programja Jogi hírlevél

Informatikai biztonsági ellenőrzés

Elektronikus információbiztonsági oktatási koncepció

Kétcsatornás autentikáció

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Informatikai biztonság a kezdetektől napjainkig

Szakdolgozati, TDK témajavaslatok

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel

A mobilitás biztonsági kihívásai

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Végpont védelem könnyen és praktikusan

Papírmentes technológiák a. könyvvizsgálatban

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

A Nemzeti Elektronikus Információbiztonsági Hatóság

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Weboldalak biztonsága

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

A parlament elfogadta az IFRS-ek egyedi beszámolási célokra történő hazai alkalmazásának bevezetéséhez szükséges törvényt.

Pánczél Zoltán / Lyukvadászok szabálykönyve

Vállalati mobilitás. Jellemzők és trendek

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

Az információbiztonság új utakon

EU általános adatvédelmi rendelet Fábián Péter

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

DDNS szolgáltatás beállítása NVR P2P elérésének beállítása

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Testnevelési Egyetem VPN beállítása és használata

Számítógépes alapismeretek 2.

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

A NetSupport School oktatást támogató rendszer

az ásványkincsek, kőolaj, földgáz és hasonló, nem megújuló erőforrások feltárására vagy hasznosítására vonatkozó lízingek;

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

OE-NIK 2010/11 ősz OE-NIK ősz

Mobil Üzleti Intelligencia

Mobil szolgáltatások és alkalmazások fejlesztése

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Fábián Zoltán Hálózatok elmélet

Veeam Agent for Windows and Linux

IT hálózat biztonság. A hálózati támadások célpontjai

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Vírusmentesítés naplóelemző eszközökkel

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Vállalati WIFI használata az OTP Banknál

CRA - Cisco Remote Access

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

Computer Forensic támogatás a csalásfelderítési eseteknél

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Netis vezeték nélküli, N típusú, router

Cloud Security. Homo mensura november Sallai Gyorgy

AirPrint útmutató. 0 verzió HUN

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry

Biztonsági auditálás

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Gyors üzembe helyezési kézikönyv

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Hálózati alapismeretek

Megbízhatóság az informatikai rendszerekben

AQR. Csoportos értékvesztés. Hauer Judit és Vági Balázs

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

ViCA. Virtuális chipkártya alkalmazás

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

MOBIL PLATFORMHÁBORÚ. Török Gábor

2016. április 28. Az elektronikus aláírás új szabályai Jogi hírlevél

Átírás:

Kiber-veszélyek Merre halad a világ? és merre az auditorok? Antal Lajos Partner 2012 Deloitte

Az előadó 17 év információbiztonsági gyakorlattal rendelkezik Deloitte középeurópai régió Informatikai Biztonság Üzletág vezető partnere Gyakorlott IT biztonsági tesztelő IBM mainframe biztonság Subject Matter Expert (SME) 2

Az előadás témája Merre halad a világ kiber-fenyegetettség terén és merre haladnak az auditorok a módszertanokkal és az alkalmazott kontrollok ellenőrzésével. A két világ hol találkozik. Kiber-nézőpontból mik a kihívások egy pénzügyi és egy IT auditor számára. 3

Kiber Kiber-támadás Bizonyos körülmények között néhány állam háborús tevékenységnek tekinti Kiber-háború Kiber-terrorizmus Elektronikus hadviselés Kiber-bűnözés E-bűnözés Botnetek, Phishing, E-csalás, Személyazonosság-lopás 4

Amikor még egyszerű volt az élet Év Az IT biztonság világa 1998 Sérülékenységek, sérülékenységek és sérülékenységek Nagyrészt infrastruktúra tesztelés Dshield, packetstormsecurity Klasszikus hálózat alapú behatolástesztek (később infrastruktúra teszt néven) War-dialing: minden számot megcsöngettünk modemeket keresve 1999-2002 Web-alkalmazás tesztelés Weboldal biztonságának növelése betöréssel Alkalmazásfejlesztők nem tudtak sokat a biztonsági kérdésekről Levin a bankrabló hacker Infrastruktúra biztonság még mindig nem volt fókuszban az xspy még majdnem mindenhol működött 2000 környékén már az OSSTMM és a pentesztelés kezd eljutni a köztudatba nmap, superscanner, nessus népszerűvé válnak Metasploit john-the-ripper 2003-2004 WiFi aircrack, kismet war-driving Megszületik az OWASP Belső tesztelés Fenyegetettség modellezés, threat agents a ránk leselkedő veszélyek SDLC 5

Amikor az élet kezdett bonyolulttá válni Év Az IT biztonság világa 2005-2008 Penteszt fázisok kezdenek elkülönülni belső/külső infrastruktúra/alkalmazás Fizikai biztonság több figyelmet kap Phishing social engineering Megjelenik az igény a bináris szintű alkalmazástesztelésre Balti államokat DoS támadás éri 2009-2011 SCADA tesztelés (2010 stuxnet) Emberi tényező tesztelése is népszerű lesz / felhasználók továbbképzése Input validáció még mindig probléma 2012-2013 APT és ezekkel kapcsolatos tesztelés Mobil alkalmazások DDoS Még mindig web-alkalmazáson és infrastruktúra sérülékenységen keresztül törnek be, bár az utóbbi már nem olyan gyakori 6

A kiber-történetek általában hosszúak 7 2013 Deloitte Hungary

Egy kis történelem Számítógépes bűnözés a kezdetektől létezik, mióta számítógépet használunk, hogy elektronikusan tároljuk adatainkat. A 60-as években a számítógépes bűnözés leginkább fizikai károkozást jelentett, bár megjelent néhány program is, melyek hasonlítottak a korai vírusokhoz. Az első vírusnak mondható program, a Creeper, TENEX PDP-10-en futott. A 70-es években, a hagyományos értelemben vett számítógépes bűnözés az engedély nélküli adathozzáférésen alapult. A 80-as években, amikor a személyi számítógépek elérhetővé váltak, velük együtt a szerzői jogsértések és egyéb bűncselekmények is elterjedtek. A modemes elérés még egy kicsit megfűszerezte a lehetőségeket, a bűncselekményt már távolról is el lehetett követni. A 90-es években a számítógépes bűncselekmények sokrétűvé váltak, így a támadási módszerek is: DoS, automatikus scannerek, key loggerek, jelszótörők, www támadások A XXI. század vívmányai WAN, vezetéknélküli technológiák, mobil technológiák.

A Citibank esete Владимир Левин a Citibank Cash Manager rendszerét támadta 1994-ben. A rendőrség elfogta és letartóztatták. A hírek szerint 10,4 millió dollárhoz fért hozzá, melyet Finnországban, Amerikában, Izraelben és Hollandiában nyitott számláira utalt át. 2005-ben megváltozott a történet, amikor ArkanoiD publikált a Provider.ru-nak.

Hozzáférés kontrollok 50 évvel ezelőtt Bárki futtathatott programot, akinek fizikai hozzáférése volt egy számítógép konzoljához MULTICS - Honeywell Az első, kontrollokkal kapcsolatos kérdések ma is érvényesek Támaszkodhatunk egy programra? Támaszkodhatunk egy fordítóra? DoD Narancs könyv -Orange book D (minimal protection), C (discretionary protection), B (mandatory protection) és A (verified protection) Mai sztenderdek: ISO27k1, COBIT, CIS guidelines ENISA

Tervezés Fizikai biztonság Logikai biztonság Operációs rendszerek Adatbázisok middleware Alkalmazások Hálózat

Fizikai biztonság Célja a fizikai eszközök védelme, hozzáférés kontroll csak jogosultsággal, illetve engedéllyel rendelkezők léphetnek be egy adott területre, ahol ezek az eszközök elhelyezkednek. Az információbiztonság alapköve. Forrás: Richard Holinski

M O ag rs y zá ar go K s ön Kö yv ny viz vv sg iz ál sg ói ál Ka ói m Ko a nf ra er en ci a Fizikai biztonság XX I. Szerver szoba hozzáférés... Source: Wikipedia

Adatvédelem 14 2013 Deloitte Hungary

Hol tároljuk az adatot? User User User Application Server Application Server Application Server Printer server User Mail Server User File Server Admin User

Logikai biztonság Rendszerelemek A nem használt szolgáltatások/programok leállítása Authentikáció Bejelentkező felhasználó azonosítása Authorizáció A bejelentkezett felhasználó hozzáférés kontrollja Biztonsági felülvizsgálat hardening Titkosítás használata Távoli elérés tiltása Naplózás és naplóelemzés

Amit tudni kell Az egyik legáltalánosabb probléma még mindig az adatfolyam megértésének hiánya az adat keletkezésétől a végpontig milyen rendszereken halad át.

Az auditor feladata A rendszerek és adatfolyamok megértése Milyen veszélyek fenyegetnek? Mit akarok megvédeni? A hagyományos hozzáférési kontrollok limitjei: Lemon dilemma hatása a biztonságra Hiányzó incidens kezelési gyakorlat Megoldások Átfogó ismeretek (nem könnyű) Az IT biztonság elismert alapszabályainak használata Dolgozók képzése Minőség

Mobil biztonság 19 2013 Deloitte Hungary

Mobil biztonság Mobil biztonság okos telefonok, tabletek, e-könyvolvasók stb. az életünk részévé váltak. Ahogyan IT és biztonsági vezetők már tudják, a mobil technológiák olyan szintre fejlődtek, hogy vállalati dolgozók a mobilitás adta lehetőségeket a legmesszemenőbbekig használják. 20 Deloitte Security Laboratory

A mobilitás 10 legnagyobb veszélye A mobil eszközök támadási felülete kicsi, de mélyre ható Mobil vírusok fejlődnek Alkalmazás boltban nem a biztonság az első Mobil eszközöket könnyű elhagyni, így az adatokat is Kié az eszköz? Kié az adat? Komplex adatcsatorna biztonság Mobil biztonsági eszközök még gyerekcipőben járnak Az IT-nek nem sok kontrollja van felettük A túl sok biztonság visszaüt Hiányzó szabályozásnak káosz a vége 21 Deloitte Security Laboratory

Néhány népszerű mobil vírus Vírus Megjelenés Platform Terjedés Hatás Cabir 2004 Symbian Bluetooth - Lemeríti az eszközt - Megváltoztatja a háttérképet és ikonokat Skulls 2004 Symbian Többféle (Email, Web Sites, P2P) PbStealer 2005 Symbian Többféle (Email, Web Sites, P2P) RedBrowser 2006 Symbian Többféle (Email, Web Sites, P2P) Ikee 2008 iphone Jailbreakelt eszközök, melyek SSH szerver alapértelmezett jelszót használnak 1. http://arstechnica.com/apple/news/2009/07/apple-patching-critical-sms-vulnerability-in-iphone-os.ars - Alkalmazásokat felülír, használhatatlanná téve ezeket - Lecseréli az ikonokat a saját ikonjára (Halálfejes ikonok) - Kimásolja a kontaktjainkat egy szövegfájlba és átküldi az első közelben lévő eszközre Bluetoothon keresztül - Az első Java-alapú mobil vírus - Számos SMS-t küld ugyanarra a számra - Az első iphone féreg - Lecseréli a háttérképet Zeus 2009 Többféle Többféle - Megpróbálja bizonyos bankok 2 faktoros authentikációját megkerülni - Megfigyeli az mtan tartalmú SMS eket és ezeket titokban egy távoli szerverre továbbítja DroidDream 2011 Android Legit alkalmazásnak állítja be magát - Emelt díjas SMS-eket küld - Botnet képességgel rendelkezik - További vírusokat tölt le * A fenti táblázat csak néhány ismertebb mobil vírust mutat be. Ezekenek több változatuk van, többféle platformmal, terjedési módszerrel és hatással.

Eurograbber A Zeus trójai variánsa 2012 augusztus Bank Info Security jelentése szerint az Eurograbber 47 millió dollárt lopott el Több, mint 30 000 kiskereskedelmi és vállalati számlát érint Nagyon kifinomult támadási módszer 23 Deloitte Security Laboratory

APT 24 2013 Deloitte Hungary

Történelem Spear phishing / Social engineering Trójai és malware Interaktív Állandó kapcsolat A TeamSpy története Első Kaspersky TeamSpy jelentés 2013 március 20.-án Rejtett nemzetközi kiber-adatlopás és megfigyelés Cirill betűket is tartalmaz Cp1251 alap karakterek c&c domain nevek Belorusz és Ukrán hivatkozásokkal némelyik c&c domaint még 2004-ben regisztrálták! Első ismter patchelt Teamviewer 2012 májusban valószínűleg 2004 óta aktív, de 2008 biztos 25 Deloitte Security Laboratory

Valóság Felhasználók képzése Fizikai biztonság ellenőrzése APT ellenőrzés és Incidens kezelési szaktudás Incidens kezelés gyakorlatozás Pentest 26 Deloitte Security Laboratory

Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see www.deloitte.hu/about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms. 2013 Deloitte Hungary.