Aktuális kártevő trendek BalaBit Techreggeli Meetup



Hasonló dokumentumok
CIO BUDAPEST MMXIV.IX.X.

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Szőr Péter ( )

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

T A. Csizmazia-Darab István Sicontact Kft. /

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

Az adathalászat trendjei

Információbiztonsági kihívások. Horváth Tamás & Dellei László

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Malware- é IT krónika

Csizmazia István Sicontact Kft., az ESET magyarországi képviselete

IT hálózat biztonság. A hálózati támadások célpontjai

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Informatikai biztonság a kezdetektől napjainkig

Gyakorlati útmutató a kiber zsarolások megelőzésére

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

iseries Client Access Express - Mielőtt elkezdi

Vírusmentesítés naplóelemző eszközökkel

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

Számítógépes vírusok. Barta Bettina 12. B

Innovatív trendek a BI területén

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Arconsult Kft. (1)

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához

Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ GovCERT-Hungary A Kormányzati Eseménykezelő Központ működésének tapasztalatai

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Kétcsatornás autentikáció

Az INFORMATIKA HOZZA vagy VISZI A PÉNZT?

Közösségi marketing 2015-ben. Facebook kommunikáció miért kell?

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető. Időpont: október 5.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Review Kaspersky Total Security - multidevice free website download software full version ]

IV. Számítógépes vírusok és védekezési módszerek

A webanalitika változó világa 4 felvonásban

Phishing, zsarolólevél, spambot a szolgáltatók életében

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Pillantás egy szakmai blog hátterére

IT hálózat biztonság. Hálózati támadások

Telefonos és elektronikus ügyfélkapcsolati asszisztens

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

2015 Cisco Éves Biztonsági Jelentés

Fábián Zoltán Hálózatok elmélet

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

ELEKTRONIKUS KERESKEDELEM. Készítette Borbola Péter

A mai problémákra mai megoldások kellenek.

Mobil eszközökön tárolt adatok biztonsága

A titkosító vírusok működéséről

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

5.1 Környezet Hálózati topológia

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.

Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Szirtes István Szirtes Technologies

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Általános Szerződési Feltételek

DOAS Mentés Másolása Helyi Terminálra

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Facebook, Twitter: a marketing szép, új (ingyenes?) világa

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

OSINT. Avagy az internet egy hacker szemszögéből

Technológia az adatszivárgás ellen

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Az internetpiac számokban Trendek 2010-ben

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

14. óra op. rendszer ECDL alapok

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

INFORMATIKAI BIZTONSÁG ALAPJAI

Az infoszféra tudást közvetítő szerepe a mai társadalomban

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

INFORMATIKAI BIZTONSÁG ALAPJAI

MÉDIAAJÁNLAT ÉRVÉNYES 2019 SZEPTEMBER 30-TÓL VISSZAVONÁSIG.

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

ERserver. iseries. Az iseries Access for Windows használatának megkezdése

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.

Protection Service for Business. Az első lépések Windows-számítógépeken

I. Bevezetés. I. Általános telepítési szempontok. Telepítési leírás. Mérlegjegy nyilvántartó. Szerzö és a segítség.

Átírás:

1/16

Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16

Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai tapasztalat: 1979-1980: FÜTI, R20/R40 nagygépes operátor 1981-1987: HUNGAROTON hanglemez stúdió, stúdiós 1988-1990: Volán Tefu Rt, programozó 1990-2000: ERŐTERV Rt, programozó + vírusadmin egy 400 gépes hálóban 2001-2003: 2F Kft, F-Secure és Kaspersky support, Vírus Híradó főszerkesztő 2003-2005: IDG, PC World online szerkesztő, újságíró 2006-2007: Virus Buster Kft, kártevő elemző, sajtóhír felelős 2007-2013: Sicontact Kft, IT biztonsági szakértő 3/16

Néhány friss adat a biztonságról - A támadások száma nő, és egyre kifinomultabbak (APT, folyamatos fenyegetések) - A támadó eszközök, botnetek egyre olcsóbbak - Egyre kisebb vállalatok is célpontba kerülnek 4/16

Szerver védelem I. 2013. április - Linux/Cdorked malware - Apache kompatibilis károkozó a Lighttpd és nginx is érintett - 2012. decemberben aktivizálódott, több ezer fertőzött webszerver - Hátsó ajtót hozott létre a kiszolgálókon, DNS hijacking - iphone átirányítása pornó oldalakra - XP, Vista, Win7 átirányítása exploitokra - Naplóállományokból nem kimutatható - Csak a memóriában - Szerver oldalon integritás ellenőrzés 5/16

Szerver védelem II. Anti-Phishing Working Group (APWG) 2013. - A spamek 27%-a már valamilyen feltört szerverről érkezik - Az üzemeltetők gyakran maguktól nem is veszik észre - Sokszor csak konkrét ügyfél panasz nyomán kezdenek el vizsgálódni, javítani 6/16

Zsaroló programok felfutása - A CryptoLocker ransomware már 2048 bites RSA kulccsal - A Ukash, a MoneyPak és a CashU mellett megjelent a Bitcoin is - A botnetes kártevők egyre gyakrabban Bitcoin bányászatra használják a fertőzött zombigépek kapacitását - Egy kétmilliós hálózatban az elérhető profit 58 ezer dollár NAPONTA, 1.7 millió USD havonta - Ez kb. 377 millió HUF havi kereset - Mentés, mentés, mentés 7/16

Kereslet a hamis Twitter fiókok iránt 1: Automata tweetek, 98% hamis account 2: A hamis profilok 63%-a másolat 3: Intenzív spammelés a Twitter listákon - Ezer Twitter követő = 11 dollár - Egy "vásárló" átlag 48.885 követőt vesz - Valós személyek, valós fiókjai néhány karakter hozzáfűzésével - Lemásolt fényképek, nyilvános adatok (Barracuda Labs) - Startup vállalkozások is élnek vele - A befektetők felé úgy látszik, mintha hogy komoly érdeklődés lenne a projektre 8/16

Nem szabad lebecsülni a social engineeringet Az ipari kémek főként a Facebookot látogatják azért, hogy hozzáférést szerezzenek a céges számítógépekhez. 1. Menedzser szerepelt egy korábbi konferencián 2. A Facebookon jön egy referens 3. Általában elfogadja az ismerősnek jelölést 4. A kolléga felajánl neki: - Böngészőkiegészítőt - PDF szakmai dokumentumot (lásd New York Times) - Linket Az ilyen dokumentált esetekből csak Németországban évente több száz van 9/16

Az Adobe incidens I. - Előbb csak 2, utána 38 millió bevallottan ellopott ügyféladat - Később kiderült, hogy ellopott forráskódok is - Nyilvánosságra kerülnek a jelszavak - Sok felhasználó a jelszó-emlékeztetőkben egy az egyben megadta a jelszavát 1. "123456" - 2,000,000 2. "123456789" - 446,000 3. "password" - 345,000 10/16

Az Adobe incidens II. - ezzel vége is? nem - Adobe-bal közös szerveren voltak, feltörték a Corporate-Car-Online-t - Luxus limuzin kölcsönző, 850 ezer ügyfél a nyilvántartási adatbázisban - Cégvezetők, sztárok, politikusok: Donald Trump, Tom Hanks, stb. - A fontos emberek útvonalai: emberrablás, merénylet, ipari kémkedés - 241 ezer hitelkártya adata - a lopott adatok alapján testreszabottabb APT támadások, célzott adathalászat, stb. 11/16

Jelszavak, munkafegyelem, social engineering - Kollégák hozzáférése pl. Snowden 20-25 account - Nehéz elfogadni, elhinni a belső fenyegetés veszélyét (Kevin Mitnick) - A támadások, adatszivárgások jelentős részében van belső szál 12/16

Mit mondanak a víruselemzők? 2013. ThreatTrack Security felmérés - 200 vállalati biztonsági szakértő válaszaival Vezető beosztású személy számítógépe vagy mobileszköze fertőzött volt, mert: - 56% kattintott az adathalász levélből származó kártékony kódra - 45% átengedte az eszköz használatát a családtagjainak - 47% fertőzött adattárolót (például pendrive-ot) csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott Zárójelben - állítólag az orosz fél trójait tartalmazó USB meghajtókat ajándékozott a küldötteknek a szentpétervári G20 csúcstalálkozón 13/16

Az emberi tényezőről "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb, akkor a védelem is eredményesebb, de nem várhatjuk el mindenkitől, hogy megértse a számítógép összes belső tulajdonságát, és tökéletesen használja. A felhasználó hibáztatása helyett jobb védelmeken kell dolgozni, és persze megtanítani a felhasználót arra, hogy jobban védekezzen, és tudja, mire számítson a neten." 14/16

Az emberi tényezőről "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb, akkor a védelem is eredményesebb, de nem várhatjuk el mindenkitől, hogy megértse a számítógép összes belső tulajdonságát, és tökéletesen használja. A felhasználó hibáztatása helyett jobb védelmeken kell dolgozni, és persze megtanítani a felhasználót arra, hogy jobban védekezzen, és tudja, mire számítson a neten." Szőr Péter 15/16

Köszönöm a figyelmet! 16/16