Technikai rabló-pandúr on-line csalások gyakorlati példákkal



Hasonló dokumentumok
Outsourcing és Cloud Biztonsági kérdések

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

Biztosítási termékek adózása

A jogszabályi változások értelmezésének nehézségei és annak számviteli kihatásai

A magyar távközlési piac jövője

Bázel III A bázeli szabályozás változásai

Munkabérek adó- és járulékkötelezettségei

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Kétcsatornás autentikáció

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Informatikai audit a könyvvizsgálat folyamatában

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Technológia az adatszivárgás ellen

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Vállalati adatvédelem

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Az adathalászat trendjei

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

IT hálózat biztonság. A hálózati támadások célpontjai

epos - Felhasználói leírás (MOBIL egyenleg feltöltés, Web áruházban történő vásárlás)

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt május 30.

MŰKÖDÉSI KOCKÁZATKEZELÉS. Veszteség adatbázis kiépítése során felmerülő kérdések

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

A Nemzeti Elektronikus Információbiztonsági Hatóság

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Végpont védelem könnyen és praktikusan

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

IT alapok 11. alkalom. Biztonság. Biztonság

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Vállalati kockázatkezelés jelentősége

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Cloud Security. Homo mensura november Sallai Gyorgy

Titokkezelés * replika (2000. november):

Az IBM megközelítése a végpont védelemhez

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Mobil eszközökön tárolt adatok biztonsága

Információbiztonság fejlesztése önértékeléssel

2015 Cisco Éves Biztonsági Jelentés

20 éve az informatikában

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

ADATVÉDELMI TÁJÉKOZTATÓ. hatályos: napjától. 4. Személyes adatok, adatkezelés célja, jogalapja, időbeli terjedelme

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

epos - MOBIL egyenleg feltöltés Felhasználói leírás

FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

Végleges iránymutatások

Informatikai biztonság a kezdetektől napjainkig

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Bejelentkezés az egyetemi hálózatba és a számítógépre

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Tudatos kockázatmenedzsment vs. megfelelés

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Vírusmentesítés naplóelemző eszközökkel

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.


Számítógép kezelői - használói SZABÁLYZAT

ADATVÉDELMI TÁJÉKOZTATÓ (Az adatkezelési szabályzat 2. sz. melléklete)

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

Bevezetés. Adatvédelmi célok

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Nagy port kavaró pénzintézeti ügyek és a könyvvizsgálók valódi érintettsége avagy a könyvvizsgálat és a BIZALOM

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Számadó, R. Nagy, I.: Kiberbizonytalanság

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Szőr Péter ( )

Az információbiztonság új utakon

Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi

Felmérés a hitelesítés szolgáltatás helyzetéről

Gyanús tranzakciók nyomában Számítógépes csalásfelderítés

Felhasználói útmutató

ÁSZF - klasszikus Webtárhely, Cloud Webtárhely és Cloud Platform

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

Felhasználói útmutató

Általános Szerződési Feltételek

(appended picture) hát azért, mert a rendszerek sosem

Milyen sütiket és mire használ az OTP Bank?

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Headline Verdana Bold

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Átírás:

IT ADVISORY Technikai rabló-pandúr on-line csalások gyakorlati példákkal Gaidosch Tamás 2009. szeptember 25.

Tartalom Trendek A probléma mértéke Példák Hogyan védekezzünk? 1

2

Résztvevők Szektorok 80% magánszektor 10% állami szektor 330 résztvevő Földrajzi eloszlás 78% Európa 8% Amerika Cégméret 47% 100 millió USD fölött Válaszok megoszlása Law Enf 4% Gov 6% Non profit 10% Business 80% 3

A felmérés előtt... Már ismert volt... 571% -os növekedése az új malware fenyegetéseknek 2006 és 2008 között (Symantec Corp Internet Security Threat Report 2008) 207% -os növekedése a számla elbirtoklási csalásoknak (facility takeover fraud) az Egyesült Királyságban Phishing támadások áldozatainak száma közel megháromszorozódott (287%) Get Safe Online felmérés (2008-ban, 2007-hez képest) Az összes támdás több mint feléhez nincs szükség elmélyült technikai tudásra A legtöbb támadás detektálható lett volna a létező rendszerek jobb felhasználásával A támadások egyre célzottabbak és kifinomultabbak 4

A legjelentősebb problémák A válaszadók közül... 79% nem gondolja, hogy a lenyomat alapú biztonsági szoftverek megfelelő védelmet nyújtanak 66% egyetért abban, hogy a munkanélküli IT-szakértők számának növekedése oda vezet, hogy egyre több technikailag felkészült ember csatlakozik a cyber-bűnözői gazdasági érdekszférákhoz 63% szerint a fertőzött honlapok képviselik azt támadási módot, amely a legvalószínűbben kompromittálják ügyfeleik online biztonságát 49% az ügyfeleiket ért támadások technikai kifinomultságának növekedéséről számolt be 45% az ügyfeleiket ért támadások számának növekedését tapasztalta 5

Célkeresztben az ügyfelek Mely támadási módok milyen valószínűséggel eredményezik ügyfelei online biztonságának kompromittálódását? Támadás Százalék Fertőzött honlapok Fertőzött email Phishing Közösségi site-ok Előugró figyelmeztetések és download ablakok 63% 48% 48% 43% 25% 6

Jellemző megjegyzések Fennáll a veszélye, hogy a támadások gyakorlatilag detektálhatatlanokká és rendkívül nehezen elháríthatóvá válnak. Megtámadtak már oly módon, hogy a fertőzés 10 hónapig passzív maradt és elkerülte a detektálást. Hány ilyen lehet most is a gépeinken? Nemrég olyan malware-t fedeztünk fel, amely specifikusan minket vett célba. Egyik legsúlyosabb incidensünk a CIO-t ért fókuszált támadás volt, amely a családtagjai közösségi honlapokra feltett post-jaira épült. Forrás: e-crime felmérés és KPMG ügyfelek 7

Változó fenyegetettségi térkép malware legitim alkalmazások A malware-ek száma már meghaladja a legitim alkalmazásokét. Jelenleg a Symantec több mint 2,4 millió különböző malware-t ismer. 8

A detektálás elkerülése és a megtévesztés a fő mozgatórugója a növekedésnek 1200000 Új malware-ek száma 1000000 800000 600000 400000 2000-ben naponta 5 2008-ban naponta 7500 200000 0 2002 2003 2004 2005 2006 2007 2008 Forrás: Symantec 9

Statisztikák itthonról IT audit észrevételek terület szerinti megoszlása 8% 3% 1% 15% 17% 9% 47% IT menedzsment Fizikai biztonság Információbiztonság Rendszerfolytonosság Változáskezelés Rendszerfejlesztés Belső ellenőrzés 10

Fenyegetések: a meghatározó trend Szükséges tudás BackOrifice Bérelhető botnet keretrendszerek Támadás kifinomultsága DDoS Phishing rendszerek Csomag hamisítás Automatikus hacking keretrendszerek Automatikus szkennerek 1990 2009 A Carnegie Mellon University tanulmánya alapján 11

12

...És ami mögötte van Corporate blabla: a bizonyíték hiánya nem bizonyíték valaminek a hiányára. Klasszikus hack: privilege escalation 13

14

...És ami mögötte van felhasználó autentikáció nem ugyanaz, mint tranzakció autentikáció 15

Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] 112233 Login: Mr. Ügyfél Jelszó: 112233 AAA szerver OK Számlavezető rendszer Normál bejelentkezés 16

Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél OK összeg: 1,000,000 kedvezm: ABC Kft. ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] 123456 összeg: 1,000,000 kedvezm: ABC Kft. aláírás: 123456 AAA szerver OK Számlavezető rendszer Normál tranzakció 17

Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] 112233 trójai prog. Login: Mr. Ügyfél Jelszó: 112233 AAA szerver Számlavezető rendszer Sikertelen támadás: jelszólopás még működik... 18

Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] 112233 trójai prog. AAA szerver Nem OK Δt Login: Mr. Ügyfél Jelszó: 112233 Számlavezető rendszer Sikertelen támadás: jelszóvisszajátszás már nem működik! 19

Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] 112233 trójai prog. AAA szerver OK Login: Mr. Ügyfél Jelszó: 112233 Login: Mr. Ügyfél Jelszó: 112233 Számlavezető rendszer Sikeres támadás 1. fázis: MITM login relay 20

Két faktoros autentikáció mi ellen véd és mi ellen nem? Mr. Ügyfél OK ibank Autentikáció kérés: Mr. Ügyfél [token sorozatszám] 123456 trójai prog. összeg: 1,000,000 kedvezm: ABC Kft. OK összeg: 9,000,000 kedvezm: HACK Kft. OK AAA szerver összeg: 1,000,000 kedvezm: ABC Kft. aláírás: 123456 összeg: 9,000,000 kedvezm: HACK Kft. aláírás: 123456 Számlavezető rendszer Sikeres támadás 2. fázis: MITM tranzakció átírás 21

22

... És ami mögötte van Trend: malware terjesztés megbízhatónak tartott wesite-ok kompromittálásával 23

IFRAME, te csodás Támadás: SRC= http://hacker.com/ push_malware.html 24

25

...És ami mögötte van A Captcha mechanizmus feltörése tényleg nagy szám... 26

... Hacsak így nem... Mr. Ügyfél Regisztráció good-site.com trójai prog. captcha Controller 27

A háború útja A háború útja: elkerülni az erőset és lecsapni a gyengére (Szun-cu, i.e. V. század) 28

A háború első útja: kifinomult phishing támadások Spear phishing: egy adott szervezetre szabott phishing aktuális témákról szóló levelek, hihető tartalom felső vezetéstől (például HR vezető, IT igazgató) intranetes alkalmazásra mutató hiperlink Speciálisan phishingre fejlesztett trójai programok Például internet bankolást, e-kereskedelmi tranzakciókat felismerő és loggoló eszközök Phishing redirektorok 29

Phishing redirektor HTTP(S) 10.1.1.2 www.zold-ebank.com? 10.1.1.2 DNS (név szerver) Normál működés 30

Phishing redirektor 10.1.1.2 www.zold-ebank.com? 192.168.33.51 Trójai program 192.168.33.51 DNS (név szerver) Redirektor aktiválva 31

Spear fishing A felhasználó 2 karórát vásárolt az ebay-en egy megbízható eladótól (Powerseller), PayPal fizetési móddal... 32

Hamis levél az ebay-től / 1 33

Hamis levél az ebay-től / 2 Hibátlan adatok!!! 34

Hamis levél az PayPal-tól / 1 A PayPal ezt kéri? 35

Hamis levél az PayPal-tól / 2 Helytelen információ - volt szállítási és biztosítási díj 36

Hamis levél az PayPal-tól / 3 37

Megdöbbentő részletek A csalók tisztában voltak a vásárlás minden részletével Vásárló és eladó felhasználónevei Vásárolt termék pontos neve, ára, ebay azonosítója és a rá mutató link!!! Vásárlás pontos ideje Vásárló email címe Honnan tudhatták? Vásárló vagy eladó email account feltörése? Vásárló vagy eladó ebay account feltörése? Belső információ az ebay-től?. 38

Az ebay üzenet gyanús részletei Zavaros történet 39

Hogyan védekezzünk? Rendszerek (technológia) Kontrollok (folyamatok) Biztonsági tudatosság (emberek) 40

Basel II kockázati kategóriák Veszteség kategória Fogalom meghatározás IT aspektusok Belső csalás Csalásra, a vagyon hűtlen kezelésére, a jogszabályok vagy a vállalati szabályok (kivéve a hátrányos megkülönböztetésre vonatkozó szabályokat) kijátszására irányuló szándékos tevékenységből adódó veszteségek, legalább egy belső fél közreműködésével. szándékos programmódosítás programmódosítási funkció jogosulatlan használata rendszerbeállítások szándékos megváltoztatása a hardverek szándékos manipulációja a rendszer és az alkalmazások adatainak szándékos megváltoztatása hackeléssel a szoftver nem megengedett módon, licenc nélküli használata vagy másolása 41

Basel II kockázati kategóriák Veszteség kategória Fogalom meghatározás IT aspektusok Külső csalás Csalásra, a vagyon hűtlen kezelésére vagy a jogszabályok kijátszására irányuló, harmadik fél által elkövetett szándékos tevékenységből adódó veszteségek. A rendszer és az alkalmazások adatainak szándékos megváltoztatása hackeléssel Bizalmas iratok (papír vagy elektronikus) külső, illetéktelen személy általi sikeres megtekintése Kiemelt hozzáférések külső megkerülése Hallgatózás és adatelfogás a kommunikációs hálózaton jelszó kompromittálódás vírusok 42

Security blabla - termékek Saját fejlesztésű titkos algoritmus A biztonságot a 128 bites kódolás garantálja Teljesen biztonságos Teljeskörű védelem Feltörhetetlen Gazdag funkcionalitású biztonsági megoldás Komplex határvédelem Másolás ellen védett Katonai szintű (Military grade) Szoftverünk SOX / ISO17799 / CC megfelelő Kétfaktoros autentikáció (jelszó és számlaszám) 43

Security blabla - szolgáltatások Certified Hacker Teljesen megbízható Egyedülálló Tapasztalt biztonsági szakértő Megbízásaink annyira szenzitívek, hogy nem referenciázhatjuk Full scope penetration test Módszertanunk garantálja a biztonságos működést 44

Return on Security Investment (ROSI) 45

46

Összefoglaló Hangsúlyeltolódás a végpont biztonság felé Elengedhetetlen az információbiztonság strukturált megközelítése Vegyük észre a blablát 47

Az előadó elérhetősége Gaidosch Tamás KPMG Tanácsadó Kft. tamas.gaidosch@kpmg.hu 887-7139 www.kpmg.hu The information contained herein is of a general nature and is not intended to address the circumstances of any particular individual or entity. Although we endeavour to provide accurate and timely information, there can be no guarantee that such information is accurate as of the date it is received or that it will continue to be accurate in the future. No one should act on such information without appropriate professional advice after a thorough examination of the particular situation.