VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.

Hasonló dokumentumok
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Az adathalászat trendjei

Az IBM megközelítése a végpont védelemhez

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Mobil eszközökön tárolt adatok biztonsága

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Vállalati adatvédelem

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Gyakorlati lépések, megoldási javaslatok. - Módszertan - Gyakorlati tapasztalatok - Felkészülési útmutató

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

Információbiztonsági kihívások. Horváth Tamás & Dellei László

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

2015 Cisco Éves Biztonsági Jelentés

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

IT hálózat biztonság. A hálózati támadások célpontjai

A felhő világkép átalakulása

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

FELHŐ és a MAINFRAME. Irmes Sándor

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

A kiberbiztonság kihívásai és lehetőségei

Végpont védelem könnyen és praktikusan

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Információbiztonság irányítása

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

A mobilitás biztonsági kihívásai

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt május 30.

Az információs portáloktól a tudásportálokig

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Az infoszféra tudást közvetítő szerepe a mai társadalomban

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

A T-Online Adatpark és Dataplex hálózati megoldásai

Védelmi Vonalak - Compliance

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

SeaLog digitális nyomelemző rendszer

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Vírusmentesítés naplóelemző eszközökkel

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Papp Attila. BI - mindenkinek

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

EMLÉKEZTETŐ. 1. Napirendi pontok. 2. Szeptemberi Rendezvény szervezésének állása

Radware terhelés-megosztási megoldások a gyakorlatban

A Nemzeti Elektronikus Információbiztonsági Hatóság

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Nemzetközi jogszabályi háttér I.

Biztonságos internetezés

30 MB INFORMATIKAI PROJEKTELLENŐR

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Technológia az adatszivárgás ellen

Mennyit ér valójában a tartalom?

Szimpózium az Automotive Hungary szakkiállításon: KAPACITÁSFEJELSZTÉS A JÖVŐ MEGTEREMTÉSE A CEE RÉGIÓBAN. Szervezők:

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

BYOD. Bring Your Own Device

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Hitelesség az üzleti életben

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Az adatvédelem informatikai támogatása. Biró Ferenc, Partner EY Felelős Üzleti Működés Szolgáltatások

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Elektronikus információbiztonság tudatosság és képzési igények a magyar közigazgatásban

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

BIG DATA ELEMZÉSEK LEHETŐSÉGEI

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Az IT biztonság kihívásai

Az ISZT Hun-CERT és a PROBE program. HBONE Workshop

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Az IT biztonság szerepe a könyvvizsgálatban

Üzleti és Közszolgálati informatika szakirányok. Tanszék

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Informatikai biztonság a kezdetektől napjainkig

Átírás:

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs, 2014.04.23

EGÉSZ NAP FOTÓZTAM, HOZZÁM NEM JÖTT IDE SENKI Kép forrás: Internet, http://www.google.com 2

TARTALOM HOVA JUTOTTUNK? 1. Az aktuális helyzet 2. Tévhitek és okaik 3. Mire ez a nagy felhajtás? 4. Technológiák és amit állítanak róluk 5. Kibertér víziók 6. Lehetséges jövőképek 7. T-Systems tapasztalatok 8. ITBN és KIBEV strictly confidential, confidential, internal, public 4/29/2014 3

AZ AKTUÁLIS HELYZET MIT MONDANAK AZ EMBEREK (FRISS FELMÉRÉS: USA) 4

AZ AKTUÁLIS HELYZET MA EZ TÖRTÉNIK Kép forrás: Internet, http://www.forbes.com Pl. spy/malware-t írnak Androidra Tavaly tibeti aktivistákat célzó támadás Nem sokkal korábban a Kaspersky Lab is talált egyet Köthető a Kínai kormányhoz Komplex, célzott email és phishing támadás Amiket lop: kontakt adatok a telefonból és a SIM-ről, hívás adatok, SMS-ek, Geo lokációs adatok, telefon adatok A frissen talált verzió (képen) + telekommunikációs cégek adatai = pontos lokáció 5

AZ AKTUÁLIS HELYZET TEMETHETJÜK A VÁRFALAKAT Már nincs olyan, hogy belső és külső védelem Várfal sincs, amin őrök lennének Már olyan sincs, hogy körkörös védelem Nincsen önvédő hálózat sem A védendő információk egyszerre vannak bent és kint Várostromok másodpercenként vannak és nem láthatóak előre Várparancsnokság és lakosztályok Külső fal Sánc és vizesárok Kép forrás: Internet, prezentáció 2007 Külső kapu Belső udvar Belső fal Belső kapu 6

TÉVHITEK ÉS OKAIK TÉVHIT A tűzfal megvéd minket A vírusirtó megvéd minket De hát van rajta jelszó Föl van téve a frissítés A fejlesztő biztonságosra írta Van mentés Le van írva OKOK Egyszerű és eddig jó volt Gyorsan fölmegy és ingyenes Elsőre jónak tűnik A gyártók biztosan tudják Nem a mi dolgunk Majd visszaállunk A papír pajzs kitart

TÉVHITEK TŰZFAL ÉS VÍRUSIRTÓ Forrás: http://nebezial.deviantart.com/

VALÓJÁBAN PEDIG EZ A VÁLASZTÉK Forrás: http://http://stylefavor.com/

DE MIÉRT VAN ERRE SZÜKSÉG? MIRE EZ A NAGY FELHAJTÁS?

BONYOLULT AZ ÉLET ÉS MOST MÁR AZ IT IS 11

HOL RONTJUK EL? GYAKORLATILAG MINDENHOL Forrás: RSA blog

TECHNOLÓGIÁK ÉS AMIT ÁLLÍTANAK RÓLUK APT védelem DDoS védelem DLP megoldások Mobil eszközök védelme Ipari védelem Hálózati megfigyelési technikák Naplóelemzés és hálózatelemzés SOC megoldások Malware laborok 13

KIBERTÉR VÍZIÓK GARTNER VARIÁNSOK 2020-RA 14

LEHETSÉGES JÖVŐKÉPEK MI VÁRHATÓ A KÖZELJÖVŐBEN 3D NYOMTATÁS 2013.08 MIT hallgatók projektje 3D nyomtatott kulcs (fényképről is) 15

LEHETSÉGES JÖVŐKÉPEK MI VÁRHATÓ A KÖZELJÖVŐBEN? A támadások sebessége és kifinomultsága exponenciálisan nő Egyre több hibát fedezünk fel az alkalmazásainkban = 0 day nő Az egyének célpontba kerülnek Kiderül, hogy mi lesz a cloud-al és annak biztonságával 3D printing, automatikus profilozás A gyártók sebességre, komplexitásra optimalizálnak (még több felvásárlás) A védekezők költségei nagyot nőnek Ukrajna:Hidegháború = kiberháború? 16

T-SYSTEMS TAPASZTALATOK MIBS TÁVFELÜGYELET Naponta több száz millió biztonsági esemény feldolgozása Havi szinten több mint 20 milliárd esemény Az ügyfelek, vállalatok több ezer informatikai eszköze produkálja A biztonsági központ szakemberei és etikus hackerei elemzik a nap 24 órájában Informatikai betörések, hacker vagy biztonsági incidensek esetén akár perceken belüli értesítés 17

18

A MEGOLDÁS FELÉ EGY FIGYELEMRE MÉLTÓ TECHNOLÓGIA FireEye APT védelem Virtuális futtató környezet Lépésenkénti elemzés Szimulációs viselkedés elemzés Minta/ujjlenyomat készítés Forensics képességek a szokatlan elemzése

MIBEN TUD SEGÍTENI A T-SYSTEMS VAGY ESETLEG JÓMAGAM? A biztonságnak a T-Systemsnél 6 fő és 36 szakmai alterülete van Ami ma leginkább foglalkoztat minket: Adatszivárgás elkerülése (egyedülálló módszertan) Napló- és hálózat elemzés, felügyelet és incidens menedzsment Alkalmazás biztonság,apt/malware DDoS támadások elleni szolgáltatás Hálózatbiztonság és védelem

MIBEN TUD SEGÍTENI A CIVIL SZFÉRA ÉS A SZAKMAI KEZDEMÉNYEZÉSEK? A régió legnagyobb ingyenes biztonsági rendezvénye 2500 szakember, 100 brand, 70 előadás és workshop, trade show, kapcsolatépítés, 2 nap Civilek a kiberbiztonságért Magyarország első ilyen kezdeményezése Közös munkalehetőség

KÖSZÖNÖM! Keleti Arthur keleti.arthur@t-systems.hu

HOGY HALAD ÁT A KLASSZIKUS VÉDELMEN EGY APT? Firewalls: Firewalls allow generic http Web traffic. Next-generation firewalls (NGFW) usually no dynamic protection IPS: Signatures, packet inspection, DNS analysis, and heuristics will not detect anything unusual in a zero-day exploit + in heavy disguise Anti-virus and Web malware filtering: Malware and the vulnerability are unknown (zeroday), and the website: clean reputation they will let it pass Email spam filtering: Spoofed phishing sites use dynamic domains and URLs, blacklisting no-no Web filtering: Most outbound filtering blocks adult content etc. Less than a quarter of enterprises restrict social networking sites + dynamic vs. static problem Data loss prevention (DLP): DLP tools were primarily designed for personally identifiable information (PII) strings like social security numbers, license numbers etc. and these tools are only as good as their rules + encryption, callback problems Forrás: FireEye

GYÁRTÓK A STRATÉGIÁK EREDŐJE Big Data biztonság Alkalmazás biztonság Malware kezelés Incidens kezelés Sebesség és pontosság SOC, emberek, folyamatok 24

LEHETŐSÉGEK A NEHÉZSÉGEK KÖZEPETTE IS Adatvédelmi kérdéseket lehet kezelni (adatosztályozások, kockázatok, DLP) Elérhető árú megoldások a hálózatbiztonságban, napló- és hálózat elemzésben (pl. DDoS, NAC) Törvényi megfelelősségért lehet tenni Alkalmazások bizt. követelményei! Operatív és védelmi szinten: malware képességek, CERT tapasztalatok, hacker tudás beszerzése FOLYAMATOSAN: menedzsment nyomasztása! 25

KIBERTÉR VÍZIÓK MERRE TART A KIBERBIZTONSÁG Fogalmunk sincs, hogy mi fog történni Trendeket látunk (azokat is gyakran túlértékeljük) Kiberháborús helyzet van Sérülékenységek, 0 day-ek percenként kerülnek elő A biztonsági AI még nincs készen Kevés a biztonságban tapasztalt operatív szakértő (kevés SOC) 26

KIBERTÉR VÍZIÓK GARTNER VARIÁNSOK 2020-RA Regulated Risk: (Szabályzott biztonság) Alapvetően tömbösít, a kormányzat előír A cégek + államigazgatás együtt, biztonsági csapat fókusz (kiberháborús lépések?) A cégek felelősek a munkatársaikért Minden infrastruktúra = kritikus infrastruktúra Controlling Parent: (Irányító szülő) Az egyének a fő támadási célcsoport Kétes adatbányászati módszerek, privát szféra? A kormányzat erre reagálva szigorúan szabályoz ÉS megfigyel A kereskedelem reagál a vevők problémái miatt Coalition Rule: (Céges összefogás) Az előírások és compliance hatástalan A cégek saját erőforrásaikra támaszkodnak Fekete piaci, földalatti kiberkartellek Nagy cégek koalíciót és jól védett kiberdomaineket alkotnak (hadurak) Neighborhood Watch: (Emberi összefogás) Anarchista jellegű helyzet A szabályzás és a kormányzati lépések nem működnek E-Polgárőrségek alakulnak a hacktivisták ellen Közösségi védelmi csapatok alakulnak 27

KIBERTÉR VÍZIÓK GARTNER VARIÁNSOK 2020-RA A valós kockázatok felmérése inkább meghatározó, mint az előírások A nemzetközi vállalatok 25%-a foglalkoztat kiberháborús zsoldosokat A Facebook felhasználóinak 30%-t veszti el privacy kérdések miatt A Global 2000 nagyvállalat CEO-i közül 30%-ot már ért célzott kiberaktivista vagy kiberbűnözői támadás 28

ADATSZIVÁRGÁS ELKERÜLÉSE FA MODELL MOBIL ESZKÖZÖK MENEDZSMENT HIBÁK HR HIBÁK BIZTONSÁG TUDATOSSÁG LEVELEZÉS FTP WEB INSTANT MESSAGING KÜLSŐ ADATHORDOZÓK EMAIL JELSZÓ KEZELÉS JOGOSULTSÁGOK KONTROLLOK HIÁNYA EMBERI MULASZTÁS EGYEDI FEJLESZTÉSŰ MŰSZAKI MEGOLDÁSOK MÓDSZERTANI ALAP TELJES ICT SPEKTRUMRA Kép forrása: Internet 29