:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::

Hasonló dokumentumok
Pénzt vagy adatot? Zsarolnak a vírusok

Malware- é IT krónika

Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.

T A. Csizmazia-Darab István Sicontact Kft. /

Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.

Tágra zárt botnetek - Zombieland

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.

1. IT Biztonság - Növekvő kihívások

:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Szőr Péter ( )

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Információbiztonsági kihívások. Horváth Tamás & Dellei László

GDPR Adatvédelem újratöltve. kihelyezett

Gyakorlati útmutató a kiber zsarolások megelőzésére

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

InnoWorld

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

OSINT. Avagy az internet egy hacker szemszögéből

Az adathalászat trendjei

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

IT hálózat biztonság. A hálózati támadások célpontjai

A jövő cégei. KBC Equitas Befektetési klub, Cinkotai Norbert, Somi András, CIIA

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Csizmazia István Sicontact Kft., az ESET magyarországi képviselete

Felhőtlen biztonság TDK-konferencia

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Az elmúlt évek legveszélyesebb kiberbiztonsági rémálmai

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Az IT biztonság kihívásai

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

2015 Cisco Éves Biztonsági Jelentés

Az infoszféra tudást közvetítő szerepe a mai társadalomban

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

A titkosító vírusok működéséről

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

EOS Cégcsoport. Követelés kezelési lehetőségek az EU-n belül és kívül. Somodi Bernadett Értékesítési vezető Budapest,

Számítógépes vírusok. Barta Bettina 12. B

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar


A kiberbiztonság kihívásai és lehetőségei

CIO BUDAPEST MMXIV.IX.X.

The Leader for Exceptional Client Service. szolgáltatások

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

A GDPR megfelelés a jogászok munkáját követően

Pénzforgalmi szolgáltatások fejlesztése ügyfél szemmel. Budapest, szeptember 9.

Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala November 8.

Antidotum in nuce, a GDPR felkészülési készlet. Tőzsér Zoltán CISA, CSM, MCP

AZ OROSZ BANKRENDSZER KILÁBALÁS A VÁLSÁGBÓL

Cloud Security. Homo mensura november Sallai Gyorgy

Együttműködésben a külvilággal, együttműködésben a piaccal

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Tudatos kockázatmenedzsment vs. megfelelés

Konjunktúrajelentés 2017

AZ EXIM NEMZETKÖZI ÜZLETFEJLESZTÉSI TEVÉKENYSÉGE. Kabai Éva Nemzetközi Akvizíció

Technológia az adatszivárgás ellen

A növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május

Konjunktúrajelentés 2016 A DUIHK 22. Konjunktúra-felmérésének eredményei. 1 DUIHK Konjunktúrajelentés A felmérés számokban.

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

NÖVEKEDÉS ÉS BŐVÜLÉS, ÚJ LEHETŐSÉGEK AZ EXPORTFINANSZÍROZÁSBAN. Mizser Zoltán Képviseletvezető (Győr)

Mikro-, kis-, és középvállalkozások aktuális finanszírozási lehetőségei. HaNgsúly a HitelkéPességeN

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

A FINTECH-SZEKTOR AKTUALITÁSAI - PANELBESZÉLGETÉS

Ismerje meg aktuális Microsoft Office 2007 ajánlatainkat és az Open License konstrukció nyújtotta el nyöket!

DIGITÁLIS MARKETING ÉS ÉRTÉKESÍTÉSI CSATORNÁK MIT ÉS HOGYAN HASZNÁLJAK?

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba

Prémium internetes védelem Windows rendszereken

Az Arkánum Medhotel fejlődése

Informatikai biztonság a kezdetektől napjainkig

Emberi tényezı az információbiztonságban

IT sérülékenység vizsgáló szoftverek összehasonlító elemzése. Készítették: Törőcsik Marietta, Kozlovszky Miklós Óbudai Egyetem

Csúcstechnológiai zsarolás

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem?

DWG fájlok megosztása, megtekintése és szerkesztése bárkivel, bárhol, bármikor

A MAGYARORSZÁGI SZÁLLODAIPAR FEJLŐDÉSE KÖZÖTT

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Internet piaci trendek első félév

STUXNET ÉS AMI MÖGÖTTE VAN

Átírás:

#1. A kiberhadviselés kvázi fegyvernem lett... Kiber-támadás 1-2-3-2007. Észtország (tudjukkik) - 2008. Grúzia (tudjukkik) - 2014. Wales NATO csúcs: kibertámadásra fegyveres válaszcsapás Black Energy trójai: - 2007. V:1.0 DoS - 2010. V:2.0 framework, UAC bypass - 2014. V:3.0 távoli kódfuttatás, adatlopási, antidebug, kill AV (retrovirus) - 2015. V:?.? pluginek: TeamViewer, keylogger, stb. Sötét varázslatok elszenvedése vagy kivédése 2014. Ukrajna, Lengyelország - CVE-2014-1761 sebezhető Office doku, Java exploit 2015. Ukrajna - Célzott támadás áramszolgáltatók ellen, KillDisk 2016. Donyeck és Luhanszk - Kémkedés a szeparatisták ellen

#1. A kiberhadviselés kvázi fegyvernem lett... Kiber-támadás 1-2-3-2007. Észtország (tudjukkik) - 2008. Grúzia (tudjukkik) - 2014. Wales NATO csúcs: kibertámadásra fegyveres válaszcsapás Black Energy trójai: - 2007. V:1.0 DoS - 2010. V:2.0 framework, UAC bypass - 2014. V:3.0 távoli kódfuttatás, adatlopási, antidebug, kill AV (retrovirus) - 2015. V:?.? pluginek: TeamViewer, keylogger, stb. Sötét varázslatok elszenvedése vagy kivédése 2014. Ukrajna, Lengyelország - CVE-2014-1761 sebezhető Office doku, Java exploit 2015. Ukrajna - Célzott támadás áramszolgáltatók ellen, KillDisk 2016. Donyeck és Luhanszk - Kémkedés a szeparatisták ellen

#2. A Digitális Mohács csak egy elméleti fikció... Digitális Mohács: média, államigazgatás, műsorszórás, pénzügyi infrastruktúra, energia ellátás, közlekedés, közművek, stb. Politika: - Stuxnet, Flame, Duqu, Gauss, Careto, Regin - 2016.03. Cerber - nem orosz Tegnap kórház, ma áramszolgáltató, holnap az egész világ: - 2011. Kína VS. Google hack - 2011. SONY: 24 mrd USD kár - 2013. TARGET: 70m ügyfél, 40m kártya, 290 musd kár (39 musd bankoknak) - 2016. Kórházak - műtétek elmaradása, kartonozás, telefon, fax, autózás, kőkorszak Testreszabottság: - 2012. NYT szerkesztőség: Dropbox, ASEAN (Délkelet-ázsiai Nemzetek Szövetsége) és USA kereskedelmi egyezmény (4 hónap) Cégünk mindig az ön rendelkezésére áll asszonyom - Metasploit, Paste.bin, Shodan, Powershell Empire, stb.

#2. A Digitális Mohács csak egy elméleti fikció... Digitális Mohács: média, államigazgatás, műsorszórás, pénzügyi infrastruktúra, energia ellátás, közlekedés, közművek, stb. Politika: - Stuxnet, Flame, Duqu, Gauss, Careto, Regin - 2016.03. Cerber - nem orosz Tegnap kórház, ma áramszolgáltató, holnap az egész világ: - 2011. Kína VS. Google hack - 2011. SONY: 24 mrd USD kár - 2013. TARGET: 70m ügyfél, 40m kártya, 290 musd kár (39 musd bankoknak) - 2016. Kórházak - műtétek elmaradása, kartonozás, telefon, fax, autózás, kőkorszak Testreszabottság: - 2012. NYT szerkesztőség: Dropbox, ASEAN (Délkelet-ázsiai Nemzetek Szövetsége) és USA kereskedelmi egyezmény (4 hónap) Cégünk mindig az ön rendelkezésére áll asszonyom - Metasploit, Paste.bin, Shodan, Powershell Empire, stb.

#3. A tömeges adatszivárgások mindenkire hatnak... MASH - A lopott EÜ adat értéke > 10-20x USA bankkártya - 30% észre sem veszi - > 10 kusd kár - 200 óra utánjárás Road to Hell: - 2008. Sarah Palin incidens - 2012. LinkedIn - 2014. Apple icloud - 2015. Ashley Madison - 2016. Hillary Clinton (Guccifer 2012-2014) - 2016. Yahoo 500 millió Threat Track Security, 200 vállalat főnökeinek felmérése a céges géppel - 56% kattintott phishingre - 45% átengedte az eszközt családtagjainak - 47% fertőzött USB eszközt csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott

#3. A tömeges adatszivárgások mindenkire hatnak... MASH - A lopott EÜ adat értéke > 10-20x USA bankkártya - 30% észre sem veszi - > 10 kusd kár - 200 óra utánjárás Road to Hell: - 2008. Sarah Palin incidens - 2012. LinkedIn - 2014. Apple icloud - 2015. Ashley Madison - 2016. Hillary Clinton (Guccifer 2012-2014) - 2016. Yahoo 500 millió Threat Track Security, 200 vállalat főnökeinek felmérése a céges géppel - 56% kattintott phishingre - 45% átengedte az eszközt családtagjainak - 47% fertőzött USB eszközt csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott

#4. A "fejlődés" eszement incidenseket produkál... IoT apokalipszis és barátai :-) - 2013. LG TV: SmartAD off, USB dir (Jason Huntley) - 2014. Insecam.org ~100k webcam (admin/admin) - 2014. USB e-cigaretta töltő (Guardian) - 2014. 100 ezer spammelő hűtő botnet (Proofpoint) - 2014. Confidential transaction - bizalmas utalás - 2015. Floridai rendőrség testkamera Confickerrel - 2016. Evacuator 2k16 Twitteres olcsó (5-20 USD) bombafenyegetés diákoknak Bosszú: Szilaj indulat, mely képzelt vagy valódi sérelmek megtorlását célozza - 2013.03. Brian Krebs VS. Rogue AV, ChronoPay, swatting - 2014.03. Dr. Web VS. ATM csalók: moszkvai iroda, molotov koktél - 2016.09. Brian Krebs VS. vdos, 620 Gbit/sec DDoS, Akamai, Google Project Shield Az új DD4BC "üzletág" terjedése - 2015.11.03. ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj - 2015.11.30. Három görögországi bank - 20 ezer BTC (2.1 mrdhuf) - 2016.04. Armada Collective VS. VPN szolgáltatók, 10.06 BTC (1.2 mhuf)

#4. A "fejlődés" eszement incidenseket produkál... IoT apokalipszis és barátai :-) - 2013. LG TV: SmartAD off, USB dir (Jason Huntley) - 2014. Insecam.org ~100k webcam (admin/admin) - 2014. USB e-cigaretta töltő (Guardian) - 2014. 100 ezer spammelő hűtő botnet (Proofpoint) - 2014. Confidential transaction - bizalmas utalás - 2015. Floridai rendőrség testkamera Confickerrel - 2016. Evacuator 2k16 Twitteres olcsó (5-20 USD) bombafenyegetés diákoknak Bosszú: Szilaj indulat, mely képzelt vagy valódi sérelmek megtorlását célozza - 2013.03. Brian Krebs VS. Rogue AV, ChronoPay, swatting - 2014.03. Dr. Web VS. ATM csalók: moszkvai iroda, molotov koktél - 2016.09. Brian Krebs VS. vdos, 620 Gbit/sec DDoS, Akamai, Google Project Shield Az új DD4BC "üzletág" terjedése - 2015.11.03. ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj - 2015.11.30. Három görögországi bank - 20 ezer BTC (2.1 mrdhuf) - 2016.04. Armada Collective VS. VPN szolgáltatók, 10.06 BTC (1.2 mhuf)

#5. Ma már jól reagálunk a ransomware kihívásra... Kapitalizmus: szeretlek - 2008. USA - Elektronikus > drog = 105 mrd USD - 2014. FBI: 1m USD/hó/banda adómentesen - Cryptowall 2015: 325 musd bevétel - 80kUSD befektetés -> 8 musd/félév bevétel - 2015. PowerWorm: 2 BTC, programozási hiba - 2016. június RAA ransomware: offline titkosít, maga generálja az egyedi titkosított mesterkulcsot Vállalhatatlan vállalatok: - A nagyvállalatok átlag váltságdíja 72 ezer USD - 2016.08.06. A brit cégek több, mint fele áldozat (Ars Technica) - A vállalatok 48%-a: nincs napi biztonsági másolat - Chimera: nyilvános weboldal (EU GDPR!) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A 250-500 fős cégek 36%a, az 501-1000 cégek 57%-a tart készleten virtuális valutát

#5. Ma már jól reagálunk a ransomware kihívásra... Kapitalizmus: szeretlek - 2008. USA - Elektronikus > drog = 105 mrd USD - 2014. FBI: 1m USD/hó/banda adómentesen - Cryptowall 2015: 325 musd bevétel - 80kUSD befektetés -> 8 musd/félév bevétel - 2015. PowerWorm: 2 BTC, programozási hiba - 2016. június RAA ransomware: offline titkosít, maga generálja az egyedi titkosított mesterkulcsot Vállalhatatlan vállalatok: - A nagyvállalatok átlag váltságdíja 72 ezer USD - 2016.08.06. A brit cégek több, mint fele áldozat (Ars Technica) - A vállalatok 48%-a: nincs napi biztonsági másolat - Chimera: nyilvános weboldal (EU GDPR!) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A 250-500 fős cégek 36%a, az 501-1000 cégek 57%-a tart készleten virtuális valutát

#6. A hozzáállás sosem volt még ennyire fontos... Hát ha csak úgy nem: - Magánfelhasználók és a cégek érdeke is - Mindenki dolgozik valahol, minden kis cég bedolgozik valahova Best practice - nincs más út: - Rendszeres biztonságtudatossági képzés - Naprakész OS, és frissített szoftverkörnyezet - Ismert fájltípusok rejtése (2001. Kournikova) - Spamszűrés (.EXE, stb.) - Friss biztonsági szoftver termékverzió, megfelelő konfigurálással - Jogosultságok megfelelő kezelése - Rendszerbeállítások (pl. AppData/LocalAppData, stb.) - Microsoft eszközök használata: EMET, Applocker, Device Guard, stb. - Egyebek:, makrók tiltása, RDP letiltása, stb. - Rendszeres jelszócsere - Rendszeres mentés - Logolás, log elemzés - Biztonsági szabályzat, cselekvési terv, IRT, pentest, stb.

#6. A hozzáállás sosem volt még ennyire fontos... Hát ha csak úgy nem: - Magánfelhasználók és a cégek érdeke is - Mindenki dolgozik valahol, minden kis cég bedolgozik valahova Best practice - nincs más út: - Rendszeres biztonságtudatossági képzés - Naprakész OS, és frissített szoftverkörnyezet - Ismert fájltípusok rejtése (2001. Kournikova) - Spamszűrés (.EXE, stb.) - Friss biztonsági szoftver termékverzió, megfelelő konfigurálással - Jogosultságok megfelelő kezelése - Rendszerbeállítások (pl. AppData/LocalAppData, stb.) - Microsoft eszközök használata: EMET, Applocker, Device Guard, stb. - Egyebek:, makrók tiltása, RDP letiltása, stb. - Rendszeres jelszócsere - Rendszeres mentés - Logolás, log elemzés - Biztonsági szabályzat, cselekvési terv, IRT, pentest, stb.

Köszönöm a figyelmet!