Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala. 2011. November 8.



Hasonló dokumentumok
1960-as évek Fizikai károkozások 1970-es évek Illegális computer használat Adatok manipulálása Tradicionális computer bűnözés megjelenése 1980-as

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Büntetőjogi kockázatok és kezelésük a logisztikai területén, vezetői felelősség, igényérvényesítés büntetőjogi eszközökkel

Információbiztonsági kihívások. Horváth Tamás & Dellei László

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

IT hálózat biztonság. A hálózati támadások célpontjai

Cloud Security. Homo mensura november Sallai Gyorgy

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Kétcsatornás autentikáció

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

2015 Cisco Éves Biztonsági Jelentés

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Headline Verdana Bold

A Gazdaságfejlesztési és Innovációs Operatív Program évre szóló éves fejlesztési kerete

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner M-Prospect Kft.

Európa e-gazdaságának fejlődése. Bakonyi Péter c. docens

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Önkormányzati gazdaságfejlesztés és befektetésösztönzés eszközei Márkus Csaba, partner, Deloitte

Vállalati kockázatkezelési keretrendszerek

Az EU Business Avenues program 2015-ben is folytatódik Délkelet-ázsiai üzleti lehetőség magyar vállalkozások számára

20 éve az informatikában

Számítógépes vírusok. Barta Bettina 12. B

A Nemzeti Elektronikus Információbiztonsági Hatóság

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Energia és karbon tőzsdei termékek piaca


Szervezett bűnözés. Dr. Szabó Henrik r. őrnagy

Az adathalászat trendjei

Headline Verdana Bold

Informatikai biztonság a kezdetektől napjainkig

Tudjuk-e védeni dokumentumainkat az e-irodában?

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Sütő Zsanett. A renminbi mint világdeviza

A világ legkisebb bankfiókja

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Definiciók. Definiciók. Európa e-gazdaságának fejlıdése. Szélessávú hozzáférés-ezer. Web felhasználók- Európa-fejlett része

A biztonság már közvetlen üzleti előnyt is jelent

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Bartimex Kft. Cégbemutató

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

KULCS-SOFT SZÁMÍTÁSTECHNIKA NYRT.

EOS Cégcsoport. Követelés kezelési lehetőségek az EU-n belül és kívül. Somodi Bernadett Értékesítési vezető Budapest,

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Az Év Adótanácsadó Cége Közép-Európában International Tax Review European Tax Awards 2012, 2013, HírAdó Extra június 4.

Mobil Üzleti Intelligencia

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

AVG. vírusirtó programok

Védelmi Vonalak - Compliance

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Elektronikus kereskedelem

A mobilitás biztonsági kihívásai

Kihívások a fehér galléros bűnözés kezelésében

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Hír-ADÓ Adókedvezmények az Összefogás az Államadósság Ellen Alapba történő befizetésekkel kapcsolatosan

Erre a 10 dologra figyelj 2015-ben! szombat, 09:10

ÜGYFÉLMEGÁLLAPODÁS JOGI SZEMÉLY RÉSZÉRE

Integritás és korrupciós kockázatok a magyar vállalati szektorban január 26.

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Globális pénzügyi válság, avagy egy új világgazdasági korszak határán

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben

Vajda Éva. Keresőoptimalizált üzleti honlap

Szőr Péter ( )

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Biztonságos desktop megoldás: Qubes OS

Támogatási intenzitás csökkenése Budapesten. Hír-ADÓ november 4. K+F és Állami támogatások

Összefoglaló. Bevezető

Informatika szóbeli vizsga témakörök

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

IK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata

A könyvvizsgálat kihívásai a változó világgazdasági helyzetben

Mobil hálózati kihívások és adekvát válaszok Magyarországon

A növekedés ára. A 12. Globális Visszaélési Felmérés magyarországi eredményei május

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Vám- és Pénzügyőrség Sajtótájékoztató - Háttéranyag

A logisztika kihívásai a 21. században

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Számítógépes alapismeretek 2.

A változó tőkepiaci környezet és kihívásai

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Így böngésztünk 2011 második félévében

az ásványkincsek, kőolaj, földgáz és hasonló, nem megújuló erőforrások feltárására vagy hasznosítására vonatkozó lízingek;

Számítógépes alapismeretek 1.

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Számítógéppel segített karbantartás menedzsment

Arconsult Kft. (1)

Köszönjük, hogy e-számlakivonat szolgáltatásunkat választotta, ezzel is hozzájárulva környezetünk védelméhez! Elakadt? Segítünk!

Feltörekvő nagyvállalatok, távol-keleti cégóriások

Átírás:

Az információ biztonság gazdasági, a gazdaság információbiztonsági oldala 2011. November 8.

Mit tekintünk kiberbűncselekménynek? Rendszerint tevékenységekhez kötjük - phishing - SPAM - személyes adatok eltulajdonítása - kártyacsalások - domain névvel való visszaélés - cyber squatting - szerzői jogokat érintő visszaélések Számítógépes rendszerek ellen, vagyok azok felhasználásával elkövetett cselekményekről beszélünk.

Globális adatok - 2010 Globális kiberbűncselekményekből származó bevétel cca 7 milliárd USD Ennek mintegy 19%-a (1,3 millárd USD) származott orosz területen élő kiberbűnözőktől ez várhatóan 1,8 millárdra nő 2011-ben Mintegy 36%-a származott a volt szovjet területekről A legtöbbet előforduló kiberbűncselekmények: - bankok és fizetési rendszerek elleni támadások - SMS támadások - DDoS - Bizalmas adatok elérése Forrás: Group-IB

Történelem 1960-as években a számítógépes rendszer ellen elkövetett bűncselekmények leginkább a fizikai károkozásban nyilvánultak meg. A '70-es évekre a tengerentúlon már elterjedtek a nagygépes rendszerek és megjelent a tradicionális computer bűnözés ami az illegális computer használatban és adatok manipulálásában testesült meg leginkább. A '80-as évek a személyi számítógépek elterjedését hozták. Ezzel együtt a szélesebb körű használat és a szerzői jogok sérelmére elkövetett cselekmények terjedtek el. A távoli elérés szintén magával hozta a bűnözés új módját távolról elkövetett bűncselekmények. '90-es évek www számítógépes rendszerek sokkal diverzifikáltabbak lettek csakúgy mint a támadási módok: DoS, automatizált scannerek, key loggerek, jelszótörők stb. 21. század igen kiterjedt kapcsolt hálózatok, vezeték nélküli technológiák terjedése, mobil technológia

Citibank eset - 1994 Владимир Левин támadta a Citibank Financial Institutions Citibank Cash Manager rendszerét. Később elfogták és bíróság elé állították New Yorkban. Mintegy 10,4m USD-t tulajdontított el a peranyag szerint. A pénzt az alábbi országokban lévő számlákra utalta: Finnország, USA, Izrael, Hollandia. 2005-ben egy egészen más kép kezdett kirajzolódni amikor is ArkanoiD kiadott egy nyilatkozatot a Provider.net.ru portálon.

Célzott és szofisztikált Egy tranzakcióra felépített támadás Bank of Sicily (2000 400m USD) 600e USD egy tranzakcióval Win32/Sheldor maximum csak orosz területen 15m USD egy tranzakcióval Csoportok által elkövetett esetek Feltételezhető, hogy éves szinten csak az orosz bankok által elszenvedett kiberbűncselekményekből eredő károk mintegy 25m USD-ra tehetők. 95%-ban trójai programra épültek a támadások (5 ismert trójai program)

Stuxnet vírus - 2010 SCADA rendszer elleni támadás egy igen szofisztikált formája. A fertőzött gépek 58%-a Iránban volt található. A vírus négy területet támadott: - Windows operációs rendszer - Siemens PCS 7, WinCC és STEP7 szoftverek - Siemens S7 PLC Érdekessége, hogy négy 0-day sebezhetőséget is képes volt kihasználni. Kernel módban futó rootkit-et tartalmazott, mely digitálisan aláírt eszközmeghajtókra épült. Ezeket a JMicron és a Realtek tanúsítványával írták alá. Stuxnet változatja a rendszer frekvenciáját 1410 Hz, 2 Hz és 1064 Hz értékekre.

Transz-szibériai gázvezeték robbanás - 1982 1982-ben végrehajtott szabotázs akció eredménye az egyik legnagyobb ember által okozott nem nukleáris robbanás. Владимир Ветров KGB ügynök (kódneve Farewall) 1981-ben közel 4000 titkos dokumentumot adott át a francia titkosszolgálatnak. Köztük mintegy 250 Line X ügynök nevét akik beépültek külügyi képviseletekbe. A Szovjetek egy kanadai cégtől vásárolták meg a gázvezeték üzemeltetését végző SCADA programot. A CIA közbenjárására a programban volt egy részlet ami előidézte az 1982-es robbanást, ami mintegy 300 kiló-tonna TNT erejének felelt meg.

Kiberbűncselekmények karakterisztikája Jogi környezet bizonytalanságai Korlátozott lehetőségek legális munkára az információtechnológiai területen Magas profit, igen kis mértékű befektetés mellett Könnyű célpontok Olcsó szolgáltatások - CaaS Web site feltörése 50 $ Levelesláda feltörése 40 $ Mobilra elhelyezett kód 5000 $ Trójai küldése (1000) 20 $ Spam 50-200$

Bizalmas információ Gyakori tévhit, hogy a kibertámadások és általában a számítógépes bűncselekmények közvetlen pénzszerzést céloznak meg. Az információ is pénz: jelszavak, beszerzési adatok, HR adatok, stratégia, árak, fizetések Forrás: Symantec

Vírusok és egyéb rosszindulatú kódok Oroszországban még mindig a Win32/RDPDoor és a Win32/Sheldor az elterjedtebb formái a támadásoknak. Míg előbbi a Thinsoft BeTwin-t installálja, utóbbi a TeamViewer-t használja távoli elérésre. A Symantec globális jelentése szerint a legelterejdtebb worm-ok 2010- ben a Sality, Downadup, és a Mabezat volt. A sebezhetősgi felület és a támadások száma is nő (Symantec): - 2009 2010 93%-kal nőtt a web-alapú támadások száma - 2010-ben a Chrome-ban 191 sebezhetőséget találtak - a böngésző plug-in-ekben 346 sebezhetőséget találtak 2010-ben - a Conficker több mint 1000 napja terjed

Vírusok és egyéb rosszindulatú kódok Az említett RDPDoor és Sheldor kódok mintegy kétezer dollárért elérhetők. Újabbak mint a Carberp közel tízezer dollárba kerülnek. Utóbbit több szervezett bűnözői csoport alkalmazta információ lopásra. Igen gyakorivá váltak az ilyen jellegű támadások: Egy 13 fős ukrán szervezett bűnözői csoport két vezetőjét ítéltek el a croydoni királyi bíróságon mert 2010-ben mintegy 2,8m GBP összegben károsítottak meg banki ügyfeleket.

Kína eltérítette az internetet?...korábban: 2008-ban a Pakistan Telecom eltérítette a teljes Youtube forgalmat országon belül 2010 április 8-án Kína több mint 18 percen át a világ teljes internet forgalmának mintegy 15%-át térítette el és a forgalmat a China Telecomon át írányította. Ez a már ismert BGP hiba miatt történhetett. Kína az eseményre úgy reagált, hogy az véletlenül történt.

A védelem korlátai Technológiai korlátok: vírusok és vírusírtók harca - mint alapú keresés The Market for Lemons: Quality Uncertainty and the Market Mechanism George Akerlof Az információ biztonsági szolgáltatások és termékek piaca hasonlóságot mutat. Ebből következik, hogy a minőség lefelé tart (tisztelet a kivételnek). Kiegészítés: Ross Anderson a leggyengébb láncszem elve az információbiztonság világában különösen él. Fenitek ellentétben állnak a total-effort elvvel kevesebb de jobb fejlesztő, több tesztelő, magasan képzett biztonsági szakértő. Tudás/ismeretek hiánya mint korlát

A támadók előnye Kiberbűnözés: - rendkívül magas haszon - rendszerint mérsékelt befektetést igényel - mérsékelt annak kockázata, hogy az elkövető lebukik / bíróság elé áll A szomáliai kalózokat szokás párhuzamos példaként említeni - 2010-ben 238m $ bevétel - indirekt költségek cca 8mrd $ - egy kalóz az átlag fizetés mintegy 150-szeresét keresi

Van összefüggés a recesszióval?

Van összefüggés a recesszióval? - munkanélküliség - megélhetési mód - nő a számítógéphez értők száma - tényleges globalizáció az informatikában Dél-Amerika Oroszország Kína India - csökken a lebukási kockázat magának az eljárás megindításának a lehetősége is korlátozott

Van összefüggés a recesszióval? - általános költségcsökkentés - kevesebb pénz jut biztonságra is - ha eddig nem törtek be, ezután sem fognak - ki mer pénzt kérni felettesétől c. történet - pláne többet mint amennyit előző évben kért A gazdaságnak hatása van a biztonságra. Igaz ez globális kereteket nézve és egy-egy vállalatot nézve egyaránt.

Tradicionális védelem és audit... A tradicionális védelem karakterisztikája - határvédelem - adott helyen tárolt információ védelme Biztonsági vizsgálatok - tervezett vs ad-hoc - melyikre van tervezett pénzügyi keret? - módszertanok, szabályzatok, standardok, certificate-ek - alkalmazott szakértelem beszerzés (lemon) tudd hogy ki dolgozik - valódi szakértelemmel rendelkezők kiválasztása - professzionális pentest

Wired.com

Antal Lajos Partner Security & Privacy Services e-mail: lantal@deloittece.com Deloitte Central Europe is a regional organization of entities organized under the umbrella of Deloitte Central Europe Holdings Limited, the member firm in Central Europe of Deloitte Touche Tohmatsu. Services are provided by the subsidiaries and affiliates of Deloitte Central Europe Holdings Limited, which are separate and independent legal entities. The subsidiaries and affiliates of Deloitte Central Europe Holdings Limited are among the region s leading professional services firms, providing services through more than 3800 people in more than 30 offices in 17 countries. 2010 Deloitte Central Europe. Member of Deloitte Touche Tohmatsu