Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba

Hasonló dokumentumok
Digitális Mohács 2.0: kibertámadások és kibervédelem a szakértők szerint 1

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) szerepe a nemzeti kibervédelemben a évi L. tv. alapján

Nemzetközi jogszabályi háttér I.

Jogalkotási előzmények

A kiberbiztonság kihívásai és lehetőségei

2013. évi L. törvény ismertetése. Péter Szabolcs

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

HU Egyesülve a sokféleségben HU A7-0139/1. Módosítás

E-Páciens A jövő betege? Kiss Péter és Szalczgruber Miklós ügyvezető Mediator Pro Kft

Formátum Magyarázat Megjegyzés számjegy PESEL-szám számjegy Adóazonosító szám

Gyorsjelentés a hajléktalan emberek 2015 február 3-i kérdőíves adatfelvételéről

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

EIVOK 9. Információbiztonsági Szakmai Fórum

Nemzetbiztonsági Szakszolgálat

Muha Lajos. Az információbiztonsági törvény értelmezése

ELŐTERJESZTÉS. a Kormány részére

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Népszámlálás kommunikációs program

NEMZETI KÖZSZOLGÁLATI EGYETEM. Az oktatói munka hallgatói véleményezési rendszerének szabályzata

Az Ibtv.-ben meghata rozott feladatok a ttekinte se a to rve ny hata lya ala tartozo szervezetek vonatkoza sa ban

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

valamint AZ EURÓPAI UNIÓ ALAPJOGI ÜGYNÖKSÉGE

A következő kérdések az digitális média és a digitális eszközök használatát vizsgálják különböző szempontokból. Ideértjük az asztali számítógépeket,

A VHF Szociális munka szakon végzettek véleménye a szakon folyó képzésről és a munkaerő-piaci kilátások, 2016.

Hajléktalanság keletkezése, megszűnése és alakváltozásai I.

Elektronikus aláírás és alkalmazási területei

AZ ÜGYFÉL KOMMUNIKÁCIÓ ÚJ FORMÁI POZITÍV ÜGYFÉLÉLMÉNY SZÖVEGBÁNYÁSZATI MEGOLDÁSOK

INFORMÁCIÓBIZTONSÁGI SZAKOSZTÁLY EIVOK ÉVI BESZÁMOLÓ

Dr. Krasznay Csaba. A RENDVÉDELMI SZERVEK HELYE A KIBERVÉDELEMBEN ROLE OF LAW ENFORCEMENT AGENCIES IN CYBER DEFENSE

SZAKDOLGOZAT TÉMAJEGYZÉK rendészeti igazgatási szak biztonsági szakirány:

Felmérés a hitelesítés szolgáltatás helyzetéről

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

A VHF Szociális munka szakon végzettek véleménye a szakon folyó képzésről és a munkaerő-piaci kilátások, január

Babes-Bolyai Egyetem. Összefoglaló jelentés. Vállalati innovációirányítási rendszer bevezetésére irányuló képzés a versenyképes cégekért 2016/06/06

Részvételi és szponzorációs ajánlat

KREATÍV EURÓPA ( ) MEDIA ALPROGRAM. EACEA 30/2018: Európai audiovizuális alkotások online népszerűsítési

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

Kritikus Infrastruktúra Védelem - Zöld Könyv a Nemzeti Programról

Belső Biztonsági Alap

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Erasmus+ stratégiai partnerségek - szakképzés és felnőtt tanulás

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, március 24.

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Itthon, Magyarországon

Privacy problémák közösségi hálózatokban

Digitális Felsőoktatási, Kutatási és Közgyűjteményi Infrastruktúra-fejlesztési Stratégia

Lőrik Eszter projekt koordinátor. Országos Egészségfejlesztési Intézet december 2.

A közigazgatási szakvizsga Kül- és biztonságpolitikai ágazat c. tananyagrészéhez tartozó írásbeli esszékérdések augusztus 31.

Pénzforgalmi szolgáltatások fejlesztése ügyfél szemmel. Budapest, szeptember 9.

20784 MAGYAR KÖZLÖNY évi 128. szám

A megkérdezettek köre: az Észak-Alföldi régió kis, közepes és nagy vállalkozásai

A Közös Agrárpolitika megváltoztatására irányuló javaslatok

9227/19 ADD 1 ll/kk 1 ECOMP.1 LIMITE HU

NYÍREGYHÁZI EGYETEM DIPLOMÁS PÁLYAKÖVETÉSI RENDSZER (DPR) MŰKÖDÉSÉNEK SZABÁLYZATA

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

47M. Megérkezett!!! A legnagyobb. AZ EGÉSZ VILÁGON!

Választásoktól távolmaradók indokai:

47M. Megérkezett!!! A legnagyobb. AZ EGÉSZ VILÁGON!

NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság

Egységes Digitális Közműnyilvántartás

Helyzetértékelés és a Nemzeti Infokommunikációs Stratégia (NIS) célkitűzései

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

Az RB internetes konzultációja a partnerségi megállapodásokról és az operatív programokról folyó tárgyalások kimeneteléről

GREENFLOW CORPORATION Zrt. Őri István vezérigazgató

Állampolgári ismeretek. JOGI alapismeretek ALAPTÖRVÉNY

Információbiztonság irányítása

Hadtudományi Doktori Iskola DOSZ Hadtudományi Osztály MEGHÍVÓ. Hadtudományi Doktori Iskola és a. DOSZ Hadtudományi Osztálya. tisztelettel meghívja Önt

Forgalomnövelő, vevőmegtartó pénz-visszatérítéses rendszer. A Magyarországi Kereskedők és Szolgáltatók Piacvédelmi Szövetsége támogatásával

Technológia az adatszivárgás ellen

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

óvodapedagógus Napfény Óvoda - Ercsi a "Közalkalmazottak jogállásáról szóló" évi XXXIII. törvény 20/A. alapján pályázatot hirdet

AKTUÁLIS TRENDEK AZ EGÉSZSÉGÜGYI INFORMÁCIÓSZERZÉSBEN. Az informált fogyasztó HealthPortalsAudit2013

KREATÍV EURÓPA ( ) MEDIA ALPROGRAM

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Nemzeti ITS stratégia

Komplex szervezetfejlesztés megvalósítása Tab Város Önkormányzatánál. Partnerek intézményesített bevonása a döntéshozatalba

Smart City feltételei

Német és magyar fiatalok szokásainak összehasonlítása

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai

T/ számú törvényjavaslat. a Magyar Nemzeti Bankról

Infokommunikációs eszközök szerepe a sikeres pályáztatás illetve megvalósítás érdekében

A PAKSI ATOMERŐMŰ TELEPHELYE FELETT ELHELYEZKEDŐ TILTOTT LÉGTÉR MÉRETÉNEK FELÜLVIZSGÁLATA

Az Országgyűlés..../2013. (...) OGY határozata

A 450 MHZ-es frekvencia és a kormányzati hálózatok fejlesztésének kapcsolódásai

2013 L. - tapasztalatok Antidotum 2015

Nyitottság és törvénytisztelet Magyar városi önkormányzatok honlapjainak elemzése

2017/2018. ELÉGEDETTSÉGMÉRÉS

Átírás:

Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba Nemzeti Közszolgálati Egyetem Kiberbiztonsági Kutatóműhely

Digitális Mohács 2.0 Kérdőíves felmérés eredményei

Digitális Mohács 2.0 forgatókönyv 2016 szeptemberében a Hétpecsét szakmai fórumán került bemutatásra a Digitális Mohács 2.0 előadásunk. A felvázolt forgatókönyv az ún. Tabletop Exercise (TTX) mintáját követte. A forgatókönyvben egy, napjainkban teljesen elképzelhető eszkalációs folyamatot mutattunk be. Nem tértünk ki arra, hogy milyen stratégiai cél érdekében történnek a támadások, valamint nem foglalkoztunk a lehetséges védelmi műveletekkel. De kíváncsiak voltunk, Önök mit gondolnak, mit reagálnának! Ezért kértük, hogy az előre kiadott űrlapon jelezzék válaszaikat. Az előadást követően 70 kitöltött kérdőívet kaptunk vissza. Jelen előadás a kapott válaszokat elemzi röviden. A mélyebb tudományos elemzést tudományos cikkben fogjuk hamarosan publikálni.

Digitális Mohács 2.0 forgatókönyv 1. felvonás: Pszichológiai műveletek Sejtetés Egy, gyaníthatóan külföldi titkosszolgálat által támogatott blogon jelenik meg hír a magyar kibervédelem állítólagos gyengeségéről. Kiemelés A nagy megosztásszám miatt a bulvársajtó is elkezd a témával foglalkozni, így a mérvadó lapoknál is témává válik. Terjesztés A blogon megjelenő hír a közösségi oldalakon is megjelenik, így a korábbi kedvelések miatt tízezrek látják Megosztás Az ellenérdekelt titkosszolgálat szakértői által létrehozott álprofilokon keresztüli megosztások miatt egyre több hírfolyamban jelenik meg a hír, amit folyamatosan osztanak tovább.

Digitális Mohács 2.0 forgatókönyv 2. felvonás: Látványos támadások DDoS támadások Bizonyos kormányzati weboldalak és az NTG ellen túlterheléses támadások indulnak, mely miatt egyes szolgáltatások órákra elérhetetlenné válnak. Defacement támadások Egyes önkormányzati és háttérintézményi weboldalakat feltörnek, a kezdőlapokon Magyarországot fenyegető üzenetek jelennek meg. Tömeges adatszivárgás Olyan adatbázisok jelennek meg az interneten, melyek állításuk szerint több tízezer magyar állampolgár személyes adatait tartalmazzák.

Digitális Mohács 2.0 forgatókönyv 3. felvonás: A politika befolyásolása Wikileaks szivárogtatás A magyar Snowden APT egy létfontosságú rendszerelemnél Kormányzati e- mailek kerülnek napvilágra #HunLeaks címmel a nemzetközi sajtó is elkezdi ezeket elemezni Egy szivárogtató A korábbi jelentős mennyiségű támadások hatására minősített iratot ad elrendelt vizsgálat át egy oknyomozó egy kifinomult újságírónak malware-t talál egy Ezt a csomagot egy közműszolgáltatónál nemzetközi A malware célja újságírócsapat adatszerzés elemzi A vizsgálat szerint legalább 2 éve fut

Digitális Mohács 2.0 forgatókönyv 4. felvonás: Infrastruktúra támadások Mobil és VoIP szolgáltatások elleni támadások, így azok többsége elérhetetlenné válik. Akadozik a kormányzat kommunikációja is. A védelem koordinálása lelassul, megakad. Telekommunikációs szolgáltatások támadása Pénzintézetek elleni támadások Online bankolás szünetel a legnagyobb bankoknál. Szünetelnek a nemzetközi pénzügyi tranzakciók is. Lokális (kerületi szintű) áramkimaradások állnak fent. Ez érinti a lakosságot és a közintézményeket is. Áramszolgáltatók támadása

A kérdőíves felmérés eredményei

A kérdőíves felmérés 70 kitöltött és visszajuttatott kérdőív kérdőívenkénti adatok: Szektor: magán/állami Ibtv. alá tartozik: Igen/Nem Életkor Végzettség Szakvizsga IT felelős: Igen/Nem 4 felvonás: a, b, c, d, egyéb válasz lehetőség

A kérdőíves felmérés Válaszolók életkora 20-30 30-40 40-50 50-60 60-70 37% 19% 6% 11% 27%

A kérdőíves felmérés Válaszadók szektor szerin= eloszlása Magán szektor Állami szektor 47% 53%

A kérdőíves felmérés IT felelős- e? IT felelős Nem IT felelős 47% 53%

A kérdőíves felmérés IT Vizsga (70 főből 47 fő) CISA CISM CISSP EIV Egyéb 5 13 18 4 7

A kérdőíves felmérés ÖN MIT TENNE?

1. felvonás: Pszichológiai műveletek Sejtetés Egy, gyaníthatóan külföldi titkosszolgálat által támogatott blogon jelenik meg hír a magyar kibervédelem állítólagos gyengeségéről. Kiemelés A nagy megosztásszám miatt a bulvársajtó is elkezd a témával foglalkozni, így a mérvadó lapoknál is témává válik. Terjesztés A blogon megjelenő hír a közösségi oldalakon is megjelenik, így a korábbi kedvelések miatt tízezrek látják Megosztás Az ellenérdekelt titkosszolgálat szakértői által létrehozott álprofilokon keresztüli megosztások miatt egyre több hírfolyamban jelenik meg a hír, amit folyamatosan osztanak tovább.

Ön mit tenne? 1. Felvonás: Pszichológiai műveletek 11 10 20 42 a b c d A) Ilyen mendemondákkal nem kell törődni, semmilyen válaszlépést nem tennék. B) A kormánnyal szimpatizáló blogokon és internetezőkön keresztül hasonló módszerekkel élő ellenkampányba kezdenék. C) A Nemzeti Kibervédelmi Intézet nevében kiadnék egy közleményt, melyben cáfolnám az állításokat. D) A Magyar Kormány nevében cáfolnám a híresztelést, egyben diplomáciai úton jelezném a gyanús nagyhatalom felé ellenérzéseimet.

2. felvonás: Látványos támadások DDoS támadások Bizonyos kormányzati weboldalak és az NTG ellen túlterheléses támadások indulnak, mely miatt egyes szolgáltatások órákra elérhetetlenné válnak. Defacement támadások Egyes önkormányzati és háttérintézményi weboldalakat feltörnek, a kezdőlapokon Magyarországot fenyegető üzenetek jelennek meg. Tömeges adatszivárgás Olyan adatbázisok jelennek meg az interneten, melyek állításuk szerint több tízezer magyar állampolgár személyes adatait tartalmazzák.

Ön mit tenne? 2. Felvonás: Látványos támadások a A) Ezek jelentéktelen támadások, hatásuk ideiglenes, így semmilyen különleges intézkedést nem hoznék. A sajtóval nem foglalkoznék. 31 5 12 b c B) Decentralizáltan, a támadások által érintett szervezetekre fókuszálva elkezdeném az elhárító munkálatokat. A sajtót az érintett szervezetek kezelik. C) A Nemzeti Kibervédelmi Intézet vezetésével végezném az elhárítást, egyben bizonyos műszaki intézkedések mentén kiterjedtebben kezdenék el a további potenciális támadásokra figyelni. A sajtót az NKI kezeli. 46 d D) Összehívnám a Nemzetbiztonsági Kabinetet, ahol egy műveleti törzset állítanék fel, így a műszaki intézkedések mellett egyéb hírszerzési és belbiztonsági tevékenység folytatása is lehetővé válik. A sajtót a kormányszóvivőre bíznám, egyben megnevezném a gyanítható elkövető országot.

3. felvonás: A politika befolyásolása Wikileaks szivárogtatás A magyar Snowden APT egy létfontosságú rendszerelemnél Kormányzati e- mailek kerülnek napvilágra #HunLeaks címmel a nemzetközi sajtó is elkezdi ezeket elemezni Egy szivárogtató A korábbi jelentős mennyiségű támadások hatására minősített iratot ad elrendelt vizsgálat át egy oknyomozó egy kifinomult újságírónak malware-t talál egy Ezt a csomagot egy közműszolgáltatónál nemzetközi A malware célja újságírócsapat adatszerzés elemzi A vizsgálat szerint legalább 2 éve fut

Ön mit tenne? 3. Felvonás: A poli=ka befolyásolása a A) Mivel az incidensek valószínűleg egymástól függetlenek, egyedi, testreszabott választ adnék rájuk. 29 5 27 b B) Az esetek valószínűleg összefüggnek, titkosszolgálati tevékenységgel próbálnám megoldani a kialakult helyzetet. A sajtó kezelését a szakértőkre és az NKI-ra bíznám. 37 c d C) Mivel az esetek egyértelműen összefüggnek, a Nemzetbiztonsági Kabineten belül működő operatív törzs hangolja össze a válaszlépéseket. A sajtóban nevesíteném az elkövető államot. D) Mivel jelen támadássorozat aláássa Magyarország biztonságát, az Európai Unió és a NATO diplomáciai és szakértői segítségét kérném!

4. felvonás: Infrastruktúra támadások Mobil és VoIP szolgáltatások elleni támadások, így azok többsége elérhetetlenné válik. Akadozik a kormányzat kommunikációja is. A védelem koordinálása lelassul, megakad. Telekommunikációs szolgáltatások támadása Pénzintézetek elleni támadások Online bankolás szünetel a legnagyobb bankoknál. Szünetelnek a nemzetközi pénzügyi tranzakciók is. Lokális (kerületi szintű) áramkimaradások állnak fent. Ez érinti a lakosságot és a közintézményeket is. Áramszolgáltatók támadása

Ön mit tenne? 4. Felvonás: Infrastruktúra támadása 3 9 40 38 a b c A) Ezek elszigetelt támadások, de lehet hogy csak a rendszerek egymástól független, véletlen meghibásodásai, hatásuk ideiglenes és csak korlátozott lehet, így semmilyen különleges intézkedést nem hoznék. B) Decentralizáltan, a támadások által érintett szervezetekre fókuszálva elkezdeném az elhárító munkálatokat és a szolgáltatások minimális szintű visszaállítását. A sajtót az érintett szervezetek kezelik. C) Mivel egyértelmű, hogy a korábban talált malware-hez kapcsolódó célzott támadásokat látunk, a Nemzeti Kibervédelmi Intézet vezetésével végezném az elhárítást, egyben bizonyos műszaki intézkedések mentén kiterjedtebben kezdenék el a további potenciális támadásokra figyelni. A sajtót az NKI kezeli. d D) A Nemzetbiztonsági Kabineten belül működő műveleti törzs kezelné a helyzetet, így a műszaki intézkedések mellett egyéb hírszerzési és belbiztonsági tevékenység folytatása is lehetővé válik. A sajtót a kormányszóvivőre bíznám. EU és NATO segítséget kérnék diplomáciai és szakértői szinten.

Ön mit tenne? Szöveges válaszadási lehetőséget is biztosítottunk mind a 4 felvonásban. Számos szakmailag nagyon fontos választ kaptunk. Ugyanakkor, volt néhány feszültségoldó válasz is: Beküldeném Krasznayt az m1-be J Nem szolgált az előadás némi propaganda célt, hogy népszerűsítse a központi kibervédelmet, mint egyedüli üdvözítő megoldást?

Következtetések A forgatókönyvben szereplő támadások reálisak, potenciálisan bekövetkezhetnek. A felvázolt forgatókönyvben szereplő támadások intenzitásával növekszik a szakemberek igénye a központi (állami) incidenskezelésre. A különböző támadások kezelésében a szakma a Nemzeti Kibervédelmi Intézetet kiemelt jelentőségűnek látja.

Prof. Dr. Kovács László kovacs.laszlo@uni-nke.hu Dr. Krasznay Csaba krasznay.csaba@uni-nke.hu KÖSZÖNJÜK SEGÍTSÉGÜKET ÉS FIGYELMÜKET!