Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?
gyorsan változik a környezet a kibertámadások sűrűsödnek Pénzvédelem a virtualitásban Mi okozza ma a gondot a biztonságban? Az IT-ban bonyolultak a rendszerek minden benne van / az IT mindenben benne van
A támadás forrásai: túl sok a nézőpont Politikai (pl. hacktivisták) Stratégiai (pl. nemzeti adatvagyon) Törvénykezési (pl. infovédelmi törvény) Hadviselési (pl. kiberfegyverek fejlesztése, kiberkémkedés) Bűnüldözési (pl. gazdasági kiberbűnözés, identitáskereskedelem) Ipari (pl. SCADA-rendszerek) Katasztrófavédelmi (pl. a létfontosságú rendszerek) Piaci (pl. üzletmenet-folytonosság és jó hírnév) Adatvédelmi (pl. privát szféra)
Az esély online fertőződésre (Magyarország sárga: 23-30%) Forrás: http://www.securelist.com/en/analysis/20479225 0/IT_Threat_Evolution_Q3_2012
Forrás: http://www.theverge.com/2012/8/17/3249232/def-con-xx-twenty-years-of-hacker-evolution
Mi lett az egyszerű hackerből? Kiberkatona (US Cybercommand) Kiberbűnöző (pl. fraudster) Hacktivista (Anonymous) Kiberkém, szabotőr (Korea, Kína) Kiberterrorista (e-jihad) Vírus-/kiberfegyverfejlesztő Ipari kém Hacker
0 day exploit kereskedelem a kibergolyó a kiberfegyverbe? Grugq "implies the only reason he doesn't sell to Middle Eastern countries is they don t pay enough". A kibervilág fegyverkereskedői? Forrás: Forbes
A kiberbűnözés és -terrorizmus új régiói 2012 Q3-as problémák Android malware-ek típus szerint Forrás: http://www.securelist.com/en/analysis/204792250/it_threat_evolution_q3_2012
A legnagyobb bajok hol vannak? A hiányok Érinthetetlen pénzügyi core-rendszerek A kiszervezett tevékenységek kontrollja Külső fejlesztések kontrollja Biztonsági tesztelések hiánya Naplószűrés, naplóelemzés MINDEN szinten (core alkalmazások is!) Adatszivárgás elkerülése Incidensek kezelése, jelentése (szűk erőforrások) Digitálisan írástudatlan ügyfelek
2012 áprilisa: 100 millió eurós kibercsalás A PC-ről a szerverre költöztek a bűnözők Globális hatás: Európából indult, az USA-ba érkezett Áldozatok: cégek ÉS nagy vagyonú magánemberek Vegyes méretű pénzintézetek Gyors, hatékony, olcsó Elkerüli a figyelmet Forrás: McAfee
Új kihívásokhoz, új megközelítések kellenek Az ügyfelek tanítása és magasabb szintű védelme Szembenézés a core-rendszerek sérülékenységeivel Biztonsági tesztelések (alkalmazástesztek, nem csak etikus hack) Új, biztonságos mobilalkalmazások és internetes kliensek Biztonságos Mobile Device Management Képek forrása: Internet
Miben tud segíteni a T-Systems? A biztonságnak a T-Systemsnél 6 fő és 36 szakmai alterülete van Forró témák: Adatszivárgás elkerülése Naplóelemzés, felügyelet és incidensmenedzsment Mobilbiztonság Privilegizált felhasználók kezelése
Mobileszközök levelezés FTP web Instant messaging Külső adathordozók Menedzsmenthibák e-mail HRhibák Biztonságtudatosság Jelszókezelés Jogosultságok Kontrollok hiánya Emberi mulasztás Egyedi fejlesztésű módszertani alap Műszaki megoldások a teljes ICT-spektrumra Kép forrása: Internet
Menedzselt biztonsági szolgáltatás Naponta több százmillió biztonsági esemény feldolgozása Havi szinten több mint 20 milliárd esemény Az ügyfelek, vállalatok több ezer informatikai eszköze produkálja A biztonsági központ szakemberei és etikus hackerei elemzik a nap 24 órájában Informatikai betörések, hackertevékenység vagy biztonsági incidensek esetén akár perceken belüli értesítés
Modern biztonsági szolgáltatáscsomagok Biztonságos mobileszközmenedzsment és flottakezelés A hálózatok és a kiemelt felhasználók tevékenységének megfigyelésére alkalmas megoldások Egy pontba összekapcsolt azonosítási megoldások online banki rendszerekhez Sérülékenységi elemzések és folyamatos tanácsadás (akár kihelyezett biztonsági szakértővel is!)
Folytassuk a beszélgetést a jövőről! Kérdések?
Köszönöm a figyelmet! Keleti Arthur keleti.arthur@t-systems.hu