Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Hasonló dokumentumok
Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs,

Az IT biztonság szerepe a könyvvizsgálatban

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Végpont védelem könnyen és praktikusan

A kiberbiztonság kihívásai és lehetőségei

Vállalati adatvédelem

Üzletmenet folytonosság menedzsment [BCM]

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A mobilitás biztonsági kihívásai

A magyar felnőcek 70%- a esec már a kiberbűnözők csapdájába ÖSSZEFOGLALÁS A MAGYAR KIBERBŰNÖZÉSI HELYZETRŐL

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Elektronikus kereskedelem

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

A NetSupport School oktatást támogató rendszer

GDPR Adatvédelem újratöltve. kihelyezett

Védelmi Vonalak - Compliance

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Informatikai biztonsági ellenőrzés

MEE 56_DÉMÁSZ_BG_ szeptember 10. Oldal: 1.

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

A Nemzeti Elektronikus Információbiztonsági Hatóság

Technológia az adatszivárgás ellen

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

BYOD. Bring Your Own Device

Dr. Bakonyi Péter c. docens

Big Data: lehetőségek és kihívások

Az elektronikus fizetések stratégiai kihívásai

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Kétcsatornás autentikáció

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Fókuszban az információbiztonság

Mobil eszközökön tárolt adatok biztonsága

Pánczél Zoltán / Lyukvadászok szabálykönyve

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Vállalatirányítás könnyedén.

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

SZAKÉRTŐI SZOLGÁLTATÁS (VOUCHER TERMÉK)

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Általános Adatvédelmi Rendelet (GDPR) Változó szabályozás, új kihívások

Tipikus időbeli internetezői profilok nagyméretű webes naplóállományok alapján

fenntarthatósági eredményeink és jövőnk

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP D-12/1/KONV A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

e-volúció Az elektronikus bankolás jelene és jövője Gyimesi István, fejlesztési vezető, Cardinal Kft.

LOGNESS hu audit pr w w w

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Kérdőív. a határon túli magyar internetes honlapokról. Intézettípus kódja: 24

Információbiztonság irányítása

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Felhőalkalmazások a. könyvvizsgálatban

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

LOGNESS hu audit pr w w w

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Internetes bűncselekmények, internetes önvédelem

IT biztonsági törvény hatása

Folyamatos kihívások az ITSM használatában

Nemzetközi jogszabályi háttér I.

Cloud Security. Homo mensura november Sallai Gyorgy

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Arconsult Kft. (1)

EMBERKÖZPONTÚ ONLINE MARKETING A SZEMÉLYRE SZABOTT ÜZENETEK MŰVÉSZETE

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

10 állítás a gyerekek internethasználatáról

Digitális Egészségipar-fejlesztési Stratégia

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

The Leader for Exceptional Client Service. szolgáltatások

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Milyen változásokat hoz a GDPR a szervezetek és vállalkozások életébe? A JOGÁSZ MEGKÖZELÍTÉSÉBEN

Az egységes tartalomkezelés üzleti előnyei

A kommunikáció. Információ és társadalom

Informatikai felügyelet

Az internetpiac számokban Trendek 2010-ben

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hálózati alapismeretek

Népszámlálás 2011 Internetes adatgyűjtéssel

Átírás:

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

gyorsan változik a környezet a kibertámadások sűrűsödnek Pénzvédelem a virtualitásban Mi okozza ma a gondot a biztonságban? Az IT-ban bonyolultak a rendszerek minden benne van / az IT mindenben benne van

A támadás forrásai: túl sok a nézőpont Politikai (pl. hacktivisták) Stratégiai (pl. nemzeti adatvagyon) Törvénykezési (pl. infovédelmi törvény) Hadviselési (pl. kiberfegyverek fejlesztése, kiberkémkedés) Bűnüldözési (pl. gazdasági kiberbűnözés, identitáskereskedelem) Ipari (pl. SCADA-rendszerek) Katasztrófavédelmi (pl. a létfontosságú rendszerek) Piaci (pl. üzletmenet-folytonosság és jó hírnév) Adatvédelmi (pl. privát szféra)

Az esély online fertőződésre (Magyarország sárga: 23-30%) Forrás: http://www.securelist.com/en/analysis/20479225 0/IT_Threat_Evolution_Q3_2012

Forrás: http://www.theverge.com/2012/8/17/3249232/def-con-xx-twenty-years-of-hacker-evolution

Mi lett az egyszerű hackerből? Kiberkatona (US Cybercommand) Kiberbűnöző (pl. fraudster) Hacktivista (Anonymous) Kiberkém, szabotőr (Korea, Kína) Kiberterrorista (e-jihad) Vírus-/kiberfegyverfejlesztő Ipari kém Hacker

0 day exploit kereskedelem a kibergolyó a kiberfegyverbe? Grugq "implies the only reason he doesn't sell to Middle Eastern countries is they don t pay enough". A kibervilág fegyverkereskedői? Forrás: Forbes

A kiberbűnözés és -terrorizmus új régiói 2012 Q3-as problémák Android malware-ek típus szerint Forrás: http://www.securelist.com/en/analysis/204792250/it_threat_evolution_q3_2012

A legnagyobb bajok hol vannak? A hiányok Érinthetetlen pénzügyi core-rendszerek A kiszervezett tevékenységek kontrollja Külső fejlesztések kontrollja Biztonsági tesztelések hiánya Naplószűrés, naplóelemzés MINDEN szinten (core alkalmazások is!) Adatszivárgás elkerülése Incidensek kezelése, jelentése (szűk erőforrások) Digitálisan írástudatlan ügyfelek

2012 áprilisa: 100 millió eurós kibercsalás A PC-ről a szerverre költöztek a bűnözők Globális hatás: Európából indult, az USA-ba érkezett Áldozatok: cégek ÉS nagy vagyonú magánemberek Vegyes méretű pénzintézetek Gyors, hatékony, olcsó Elkerüli a figyelmet Forrás: McAfee

Új kihívásokhoz, új megközelítések kellenek Az ügyfelek tanítása és magasabb szintű védelme Szembenézés a core-rendszerek sérülékenységeivel Biztonsági tesztelések (alkalmazástesztek, nem csak etikus hack) Új, biztonságos mobilalkalmazások és internetes kliensek Biztonságos Mobile Device Management Képek forrása: Internet

Miben tud segíteni a T-Systems? A biztonságnak a T-Systemsnél 6 fő és 36 szakmai alterülete van Forró témák: Adatszivárgás elkerülése Naplóelemzés, felügyelet és incidensmenedzsment Mobilbiztonság Privilegizált felhasználók kezelése

Mobileszközök levelezés FTP web Instant messaging Külső adathordozók Menedzsmenthibák e-mail HRhibák Biztonságtudatosság Jelszókezelés Jogosultságok Kontrollok hiánya Emberi mulasztás Egyedi fejlesztésű módszertani alap Műszaki megoldások a teljes ICT-spektrumra Kép forrása: Internet

Menedzselt biztonsági szolgáltatás Naponta több százmillió biztonsági esemény feldolgozása Havi szinten több mint 20 milliárd esemény Az ügyfelek, vállalatok több ezer informatikai eszköze produkálja A biztonsági központ szakemberei és etikus hackerei elemzik a nap 24 órájában Informatikai betörések, hackertevékenység vagy biztonsági incidensek esetén akár perceken belüli értesítés

Modern biztonsági szolgáltatáscsomagok Biztonságos mobileszközmenedzsment és flottakezelés A hálózatok és a kiemelt felhasználók tevékenységének megfigyelésére alkalmas megoldások Egy pontba összekapcsolt azonosítási megoldások online banki rendszerekhez Sérülékenységi elemzések és folyamatos tanácsadás (akár kihelyezett biztonsági szakértővel is!)

Folytassuk a beszélgetést a jövőről! Kérdések?

Köszönöm a figyelmet! Keleti Arthur keleti.arthur@t-systems.hu