2014.03.19. LX. Információvédelmi Szakmai Fórum. 1987-2014 Fejlődő kártevők, lemaradó felhasználók



Hasonló dokumentumok
Aktuális kártevő trendek BalaBit Techreggeli Meetup

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

CIO BUDAPEST MMXIV.IX.X.

Csizmazia István Sicontact Kft., az ESET magyarországi képviselete

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

IT hálózat biztonság. A hálózati támadások célpontjai

Szőr Péter ( )

Informatikai biztonság a kezdetektől napjainkig

Számítógépes vírusok. Barta Bettina 12. B

SZOFTVEREK (programok)

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Felhőalkalmazások a. könyvvizsgálatban

Operációs rendszer ismeretek

Végpont védelem könnyen és praktikusan

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Malware- é IT krónika

Arconsult Kft. (1)

TestLine - Szoftverek, vírusok fakt Minta feladatsor

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Ha van vírusirtó, ez a számítógépes kártevő akkor is megfertőzhet

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Operációs rendszer ismeretek

Kell-e Macintoshra vírusirtó? Hogyan változnak a vírusok, van-e olyan vírus, ami minden platformon tud terjedni?

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

T A. Csizmazia-Darab István Sicontact Kft. /

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A legjobb márkás vírusirtók ingyen

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

IV. Számítógépes vírusok és védekezési módszerek

Összefoglaló. Bevezető

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Kétcsatornás autentikáció

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház

Click to edit headline title style

S, mint secure. Nagy Attila Gábor Wildom Kft.

Elektronikus információbiztonsági oktatási koncepció

Biztonság. Felhasználói útmutató

GDPR Adatvédelem újratöltve. kihelyezett

Médiatár. Rövid felhasználói kézikönyv

Fábián Zoltán Hálózatok elmélet

Norton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára

Hardverkarbantartó programok

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

A Nemzeti Elektronikus Információbiztonsági Hatóság

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Informatika szóbeli vizsga témakörök

ESET NOD32 ANTIVIRUS 6

INFOTECHNOLÓGIA I. Operációs rendszer működése, használata

Adatbiztonság és adatvédelem

MS Windows XP Professional SP2 telepítés virtuális gépre.

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Az adathalászat trendjei

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Mobil eszközök programozása Mivel is kezdjem?

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Mobil eszközök programozása Mivel is kezdjem?

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Pénzt vagy adatot? Zsarolnak a vírusok

Review Kaspersky Total Security - multidevice free website download software full version ]

A titkosító vírusok működéséről

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Operációs rendszerek

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.

Az operációs rendszer fogalma

Használati utasítás.

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

IBM Tivoli Endpoint Manager

Windows 8 Consumer Preview

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

HaXSoN Nyílt forráskódú, zárt informatikai rendszer

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Vékonykliens Technológia Ismertető

Microsoft SQL Server telepítése

F-Secure Anti-Virus for Mac 2015

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Review Kaspersky Internet Security - multi-device 2016 free software download for pc full version with crack ]

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

N900 vezeték nélküli, kétsávos Gigabit router

Internetes biztonság otthoni felhasználóknak

14. óra op. rendszer ECDL alapok

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

gyógyszer-információs alkalmazás

Vírusok. - önreprodukcióra képes, károkat okozó program

Telenor Webiroda. Kezdő lépések

lizengo használati utasítás A Windows egy USB stick-re való másolása

Átírás:

1987-2014 Fejlődő kártevők, lemaradó felhasználók

BEMUTATKOZÁS Csizmazia-Darab István [Rambo] Szakmai tapasztalat: - 1979-1980: FÜTI, R20/R40 nagygépes operátor - 1981-1987: HUNGAROTON hanglemez stúdió, stúdiós - 1988-1990: Volán Tefu Rt, programozó - 1990-2000: ERŐTERV Rt, programozó + vírusadmin egy 400 gépes hálóban - 2001-2003: 2F Kft, F-Secure és Kaspersky support, Vírus Híradó főszerkesztő - 2003-2005: IDG, PC World online szerkesztő, újságíró - 2006-2007: Virus Buster Kft, kártevő elemző, sajtóhír felelős - 2007-2014: Sicontact Kft, IT biztonsági szakértő 2/16

RÖVID VÍRUSTÖRTÉNELEM 1981. Elk Cloner - Apple II. boot szektor 1983. Fred Cohen - UNIX VAX 11/750 Programkód megírása: 8 óra, teljes fertőzés: 30 perc 1986. Az első C64 vírus: BHP, Bayerische Hacker Post 1987. Brain Pakistan - Basit Farooq Alvi és Amjad Farooq Alvi 3/16

KEZDETBEN LÁTVÁNYOS KÁRTEVŐK 1989. Bulgária Yankee Doodle 1989. Izrael Saddam vírus SCANV68.ZIP 1990. Németország (NSzK) Ambulance 4/16

KÉSŐBB DURVUL A PAYLOAD... 1998. június - BIOS chip CIH - A BIOS PROM felülírása a gép nem tud bootolni floppyról sem - Tajvani készítője Chen Ing-Hau - 1998. szeptember fertőzött CHIP és PC GURU CD melléklet - fájltörlés - BIOS törlés - fájl felülírás - MBR felülírás - polimorfizmus - exe tömörítők - rejtőzködés - rootkitek - hátsó ajtó - botnet - BIOS-os kártevők - bootkitek - kormányzati kémprogramok rongálás, kémkedés, anyagi haszonszerzés, botnetek, szabotázs 5/16

AUTOMATIZÁLT TÁMADÁSOK - Profi bandák működése világszerte - 2005. Az USA-ban több pénz az elektronikus csalásokból, mint a drogkereskedelemből: 105 milliárd dollár - 2010. U.K. Zeus kártevő, 20 millió GBP, 37 öszvér (mule) elítélése - Olcsó botnetek, 24 órás supporttal bérelhető - Egyre olcsóbbak az exploit kitek, pár ezer helyett már pár száz dollárért - Egyre kisebb vállalatok is célpontba kerülnek - 2012. december tökéletes magyarságú ZEUS kártevő az OTP, CIB bank ellen - Bitcoin bányászat: egy kétmilliós hálózat esetén az elérhető profit 58 ezer dollár NAPONTA, 1.7 millió pedig havonta - Hackertámadás miatt becsődölt Mt. Gox (tőzsde) és FlexCoin (bank) 6/16

HAMIS ANTIVÍRUSOK - Hamis antivírus business, 50 USD a semmiért - 2008. Hamis antivirus: a tagok 32 millió forintnyi összeget keresnek - hetente - 2010. Hamisított antivírus: Wireshark Antivirus SysInternals Antivirus Win 7 Smart Security XP Smart Secuity - Később Macintoshra: Mac Defender, Mac Protector, Mac Security - És aztán Androidra is: Opera Virus Scanner Android Virus Scanner Android Defender Platinum 7/16

POLICE TÍPUSÚ KÁRTEVŐK - 2010-2013. RIAA, MPAA, ICCP, FBI ág - Saját országbeli rendőrség - Hamis szerzői jogi, pedofil vád - Állítólagos szexuális visszaélést "bizonyító" képek, névvel, születési hellyel, idővel - A nagyobb hitelesség miatt az áldozat böngészőjéből elérhető előzménylisták 8/16

ZSAROLÓ CRYPTOLOCKER - Törli a backupot és a Shadow Copy-t - Letiltja a SAFE módot - új felhasználói fiókkal mégis választható - USB eszközökkel is terjed, trójaiból féreg lett - Váltságdíj fizetés után sem biztos, hogy megérkezik a privát kulcs - A 2.0-ban már 4096 bites egyedi RSA kulcs - Minden felmappelt hálózati, felhős, és külső tárhely is elkódolásra kerül - Virtuális Windows alatt is fertőz, a megosztott mappákban is pl. Linux - 250,000 fertőzött rendszer, $35 millió USD váltságdíj (2014. DELL Secure Works) 9/16

HOZZÁÁLLÁS I. - Figyelmetlenség - Képzetlenség - Hiszékenység - Közömbösség - Frissítések hiánya - Mentések hiánya PEDIG: - Az események gyorsabban változnak - Az események gyakrabban történnek A fejlesztők és szolgáltatók is felelősek - Facebook: alapértelmezett megosztás mindent mindenkivel - Microsoft: alapértelmezetten rejtett ismert fájltípusok kiterjesztése, default autorun, automatikusan lefutó office makrók, automatikusan lefutó Outlook Express mail preview, alapértelmezett rendszergazdai jogok, stb. "If you have to go to the command line people aren t going to use it. If you have to go three menus deep, people aren t going to use it." <Edward Snowden> 10/16

HOZZÁÁLLÁS II. 2013. North Carolina State University - 89% állítja, hogy nem lehet becsapni adathalász e-mail üzenettel - a teszt szerint csak 7.5% 2012. ESET USA - a dolgozók 80%-a BYOD - az okostelefonon 24%-án céges adatok - a noteszgépek 41%-án céges adatok 2013. ESET Írország - 45% ingyenes AV - 36% Internet Security - 6% nem is tudja, mit használ 11/16

TÉVHITEK ÉS CÁFOLATOK I. "Vírust csak warez/pornó oldalakon lehet kapni" - Fertőzött bannerek - Fertőzött gyári eszközök - Feltört oldalak, feltört szerverek - Gyenge biztonságtudatosság - Nem lehet "okosan" netezni - Célzott testre szabott social engineering trükkök - APT támadások, pl. NY Times 12/16

TÉVHITEK ÉS CÁFOLATOK II. "Az 'abcd1234' elég erős jelszó" - Sok a gyenge jelszó - Adobe, Forbes, Kickstarter, Linkedin kiszivárogtatások tanulságai - 2013 worst passwords: password, 123456, letmein, abc123, adobeadobe, stb. - Sok felhasználónál ugyanaz a jelszó mindenütt - Sok felhasználó a jelszó-emlékeztetőkben egy az egyben megadja a jelszavát - 16% sosem változtatja meg a jelszavát - 18% figyelmen kívül hagyja, ha jelszócserére figyelmeztetik 13/16

TÉVHITEK ÉS CÁFOLATOK III. "Aki ért a géphez, annak nincs szüksége vírusirtóra" - A brit netezők több, mint fele nem telepít antivírust a gépére (2014) - 2011. Magyarország - 26% kikapcsolja, hogy mégis megnézze a fertőzött weboldalt - 2011. Magyarország - 17% kikapcsolja, hogy mégis futtassa a fertőzött állományt - Rootkitek, bootkitek, BIOS szintű "észrevehetetlen" kártevők "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb, akkor a védelem is eredményesebb." <Szőr Péter, 1970-2013> 14/16

MIT HOZHAT A JÖVŐ? I. - Egyre több kártevő, egyre több támadás, sajnos ez a realitás - Durvul a CryptoLocker vonal, gyorsabb, erősebb kulcs, több fájlkiterjesztés, jobb rejtőzködés - A polimorfizmus miatt muszáj a viselkedéselemzést kiemeltebben fejleszteni - Rengeteg JAVA alapú támadás - Az Android lett az új vadnyugat, az új Windows. - 81% részesedés, bárki lehet fejlesztő, figyelmen kívül hagyott 2 faktoros autentikáció - Hamis tanúsítványok asztali webböngészőnél figyelmeztetés, mobil alkalmazásoknál semmi - A dolgok internete, Android @ home, Google Glass, stb. 15/16

MIT HOZHAT A JÖVŐ? II. - További kifinomultabb kormányzati kártevők, a kiszivárogtatók megfélemlítése, megbüntetése - Még inkább bizalmi kérdés lesz a biztonsági program és szolgáltatás választása - Snowden után a nyílt forráskód további előretörése várható - Rossz példa: 2014-ben havonta csupán egyszeri Microsoft Patch Thuesday - Jó példa: a Macintosh Mountain Lion óta bevezetett napi, titkosított csatornán történő frissítése - Több és rendszeres biztonsági képzés a munkavállalóknak - Már az általános iskola 1. osztályától tananyag kellene az internetes veszélyekről 16/16