Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági Tanszék
Tartalom Információbiztonság a kezdetekben Az IT 100 éve Az informatikai biztonság fejlődése fenyegetések <-> védelmek Célzott támadások esettanulmányok, illusztrációk
Kommunikációs csatorna modellje
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Kódolás
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Kódolás
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás passzív támadó
Kommunikációs csatorna modellje KÜLDŐ CSATORNA FOGADÓ Kódoló kulcs Dekódoló kulcs Kódolás Dekódolás aktív támadó
Az IT évszázada
IT támadások fejlődése Neumann: Önreprodukáló automaták elmélete (1940-es évek évek) Féregprogramok (1970-es évek) Az első PC-s vírusok: Brain, VirDem (1986) Az első makróvírus: DMV (1994), Concept (1995) Férgek, spamek (2002-2003-tól), Phishing (2004-től) Botnet hálózatépítés (spamküldés, támadások) Specializált kémprogramok, célzott támadások -> APT
Botnet hálózatépítés
26 évvel ezelőtt
26 évvel ezelőtt
Potyogós vírus (1988) 1701 1704 byte COM és EXE fájlokat fertőz oligomorf potyogó betűk
SCAN.EXE (1989) 18 (!) különböző vírus felismerése Csak felismerés, helyreállítás nélkül Csak ha elindítjuk, nincs folyamatos védelem DOS operációs rendszer alatt
1-2 évvel később
A V-Care leírásban 105 vírus listája
Védelmi eljárások > 5000 new threats per hour AV
Többszintű védelmek http://abc.com/xyz.exe Exposure Layer inspection based on source (URL, domain) AV http://abc.com/xyz.exe Infection Layer inspection based on file content (code, hash)
Felhő alapú biztonság Trend Micro Smart Protection Network Tuesday, 14 Sep. 2010 E-mail ellenőrzések 6.2 milliárd E-mail blokkolások 4.4 milliárd Webcím ellenőrzések 41 milliárd Webcím blokkolások 585 millió
Felhő alapú biztonság...
Védelmi rendszerek
Védelmi rendszerek
Védelmi rendszerek
Védelmi rendszerek
Védelmi rendszerek
Védelmi rendszerek
Védelmi rendszerek
Interneten terjedő kártevők Üzenet (csomag) küldésén alapul A cél a felhasználó A cél egy alkalmazás
Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el
Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Átverési trükkök - dupla kiterjesztés használata, pl.: valami.txt.exe - sok szóköz a fájl nevében, pl.: valami.txt - webcímre emlékeztető fájlnév, pl.: www.myparty.com - hamisított feladó - érdeklődés felkeltése.exe
Interneten terjedő kártevők Ha a cél a felhasználó: (email, skype, facebook, ) Van átküldött kód (melléklet) Átveri a felhasználót ÉS/VAGY Automatikusan indul el Nincs átküldött kód (melléklet) A felhasználó maga küldi tovább (HOAX) Linket tartalmaz, ahonnan letölthető a kód (Phishing, Drive-by-download)
Interneten terjedő kártevők Ha a cél egy alkalmazás: Valamilyen biztonsági rést használ ki, a kártékony kód automatikusan indul. A probléma kapcsolódhat: Operációs rendszerhez Alkalmazáshoz Protokollhoz Fájlformátumhoz
Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések
Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező
Interneten terjedő kártevők Két probléma: - a felhasználó - biztonsági rések emberi tényező emberi tényező
Mit okozhatnak?
Mit okozhatnak?
Mit okozhatnak?
Célzott támadás
Célzott támadás
Célzott támadás
Célzott támadás
Célzott támadás
APT-k
Információ kiküldése...
KÖSZÖNÖM A FIGYELMET!