INFORMATIKAI BIZTONSÁG ALAPJAI



Hasonló dokumentumok
INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI

Informatikai biztonságtudatosság

INFORMATIKAI BIZTONSÁG ALAPJAI

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Social Engineering. Az emberi erőforrás, mint az információbiztonság kritikus tényezője

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Dr. Kollár Csaba PhD. Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában. B u d a p e s t. Miről lesz szó?

Weboldalak biztonsága

IT hálózat biztonság. Hálózati támadások

Az információbiztonság új utakon

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft.

Kétcsatornás autentikáció

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

IT hálózat biztonság. A hálózati támadások célpontjai

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

A Nemzeti Elektronikus Információbiztonsági Hatóság

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Az informatikai biztonság kialakítása Wireles hálózatokon Üdvözlöm a jelenlévőket

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

Dunakavics. Budai Gábor Tanulói és tanulási utak a rendszerváltástól napjainkig

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Pest Megyei Kamara január 20. Bagi Zoltán

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

SOCIAL ENGINEERING A BITONSÁGTECHNIKA TÜKRÉBEN Avagy a modern támadók nem símaszkot, hanem álarcot viselnek

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

A digitális világ biztonságos használata (internet és informatikai biztonság)

Dr. Horváth Zsolt INFOBIZ Kft.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

ADATKEZELÉSI NYILVÁNTARTÁS

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Adatvédelmi tájékoztató

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Jelszavak Biometria. Adatbiztonság II. Buday Gergely november 24.

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

Tudjuk-e védeni dokumentumainkat az e-irodában?

Információbiztonság. Bubán Márton EIVOK-6. Információbiztonsági Szakmai Fórum

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Bevezető. Az informatikai biztonság alapjai II.

Telefonos és elektronikus ügyfélkapcsolati asszisztens

INFORMATIKAI BIZTONSÁG ALAPJAI

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Adatvédelem a számítógépen

Szolnoki Főiskola Szolnok

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Információbiztonság fejlesztése önértékeléssel

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

IGEHIRDETÉSEK MEGTEKINTÉSE

Infokommunikációs rendszerek biztonságos üzemeltetési lehetőségének vizsgálata. Előadó Rinyu Ferenc

Károli Gáspár Református Egyetem

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Számítógépes vírusok. Barta Bettina 12. B

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

A Ket. végrehajtási rendeletei

Szirtes István Szirtes Technologies

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Informatika szóbeli vizsga témakörök

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Adatkezelési Tájékoztató

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

A lakat sem mindig elég, a weboldalak hitelesítéséhez megbízható szolgáltatóra van szükség

30 MB SZERVEZETI-SZERVEZÉSI VESZÉLYFORRÁSOK ÉS AZ ELLENÜK ALKALMAZHATÓ VÉDELMI MÓDSZEREK. Adat és Információvédelmi Mesteriskola.

Felhasználói kézikönyv

a kockázatokról és a mellékhatásokról kérdezze meg Az internethasználat pszichológiai és társadalmi haszna és veszélyei Budapest, május 26.

Bevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég olcsó: hardver, szoftver, programozó 2. nincs elég olcsó: szoftver, p

Informatikai Biztonsági szabályzata

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

Elektronikus levelek. Az informatikai biztonság alapjai II.

Kezdő lépések Outlook Web Access

BYOD. Bring Your Own Device

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Az adatvédelmi tájékoztató módosításai a fenti honlapon történő közzététellel lépnek hatályba.

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Útmutató a szoftver gazdálkodáshoz

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANÁRI KÉRDŐÍV

1. Bevezető. 2. Sérülékenységek

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Pánczél Zoltán / Lyukvadászok szabálykönyve

Adatvédelmi és Jogi nyilatkozat Hatályos:

Adversum Tanácsadó és Szolgáltató Kft.

1. oldal, összesen: 29 oldal

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Weboldalak Biztonsági Kérdései

Magyarországon a szerzői joggal a évi LXXVI. törvény foglalkozik.

Átírás:

INFORMATIKAI BIZTONSÁG ALAPJAI 8. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2015-16. 1. félév

Támadási lehetőségek

Az emberi tényező az IT biztonságban

Az ember szerepe az IT biztonságban Az információbiztonság sokszor elfelejtett tényezője az ember, vagyis a vállalat munkatársai, partnereinek alkalmazottjai, beszállítói, ügyfelei, egyéb látogatói.

Az ember szerepe az IT biztonságban A védendő értékre közvetlen hatással van, hiszen a vállalat alkalmazottjai kezelik a számítógépeket, futtatják a programokat és dolgoznak a cég adataival.

Az ember szerepe az IT biztonságban Az informatikai jellegű meghibásodások, károk oka majdnem 60%-ban valamilyen emberi mulasztás következménye. Gyakori veszélyforrás az emberi hanyagság, a munkatársak figyelmetlensége. A felhasználók nincsenek tisztában azzal, hogy az őrizetlenül hagyott vagy nem megfelelően kezelt hardver eszközök, adathordozók mekkora veszélyt is jelenthetnek információbiztonsági szempontból.

Az ember szerepe az IT biztonságban Számítógép Távollétükben jelszó nélküli adathozzáférés Laptop eltulajdonítása, szervizbe adása Hordozható adattárolók elvesztése Pendrive, memóriakártya Mobiltelefon CD/DVD lemez Eszközök leselejtezése, adatok megsemmisítése Szoftveres törlés Hardveres megsemmisítés

Kihasználható emberi tulajdonság Segítőkészség Az emberek legtöbbje szívesen segít az arra rászorulón, különösen ha az egy munkatársnak tűnik. Hiszékenység, naivság A munkatársak segítenek egy támadónak, mert naivan elhiszik, hogy tényleg bajban van, de nyugodt szívvel rendelkezésre bocsátanak bizalmas információkat olyan illetéktelen személyeknek, akik valódi munkatársnak tűnnek, holott lehet, csak ismerik az adott területen használt szakzsargont.

Kihasználható emberi tulajdonság Befolyásolhatóság Meggyőzés, megvesztegetés, vagy akár megfélemlítés is. A munkatársak befolyásolhatóságának sikerességéhez több tényező is hozzájárulhat, ezért mindig célszerű figyelmet fordítani a kiszemelt alkalmazott munkahelyi körülményeire, életszínvonalára. Bosszúállás A támadók legtöbbje belülről, a cég munkatársai közül, vagy legalábbis a segítségükkel kerül ki. Ha az alkalmazott már különösen negatív érzéseket táplál munkahelye iránt, vagy esetleg éppen önként távozik vagy elbocsátják, akkor a befolyásolhatóságon túl felmerülhet a bosszúállás lehetősége is.

Az amatőrök a rendszereket hackelik, a profik az embereket.

Social Engineering Pszichológiai manipuláció Amikor egy jogosultsággal rendelkező felhasználó jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít a rendszerbe történő belépésre a másik személy megtévesztő viselkedése miatt. Informatikai rendszerek biztonsága ellen indított támadások.

Social Engineering Az emberi természet két aspektusát igyekeznek kihasználni: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek. az emberek általában konfliktuskerülők.

Social Engineering Ha egy hacker be kíván törni egy informatikai rendszerbe, vagy egy programot akar feltörni, hibából fakadó sebezhetőségeket kell keresnie (pl. forráskód). Ha az efféle hibáktól mentes az adott szoftver, más utakon kell elindulnia. További információkat kell szereznie a rendszerrel kapcsolatban. A biztonsági rendszerek mindenkori leggyengébb láncszemére, magára az emberi tényezőre összpontosít.

Egy social engineernek tudnia kell álcázni magát, hamis indentitással mutatkozni, raffinált technikákkal sarokba szorítani a kiszemelt áldozatot információszerzés szempontjából, egyszóval tudnia kell hazudni.

Social Engineering Kevin David Mitnick

Social Engineering A social engineering a befolyásolás és rábeszélés eszközével megtéveszti az embereket, manipulálja, vagy meggyőzi őket, hogy a social engineer tényleg az, akinek mondja magát. Ennek eredményeként a social engineer technológia használatával vagy anélkül képes az embereket információszerzés érdekében kihasználni. (Kevin D. Mitnick A megtévesztés művészete, borító)

Humán alapú social engineering Segítség kérése HelpDesk átverése Új alkalmazott megszemélyesítése HelpDesk kér segítséget Piggybacing más jogosultságának a használata (open wifi) Segítség nyújtása hibát generál, majd az illetékeseket megelőzve tűnik fel a megoldást jelentő szakember szerepében.

Humán alapú social engineering Valamit valamiért A social engineer azt próbálja elérni, hogy az áldozat tegyen meg neki valamilyen szívességet, jellemzően mondjon meg neki valamilyen felhasználható információt egy későbbi támadáshoz. Fontos ember megszemélyesítése A támadó a főnököt megszemélyesítve garantáltan megkap minden kért információt. Felhatalmazás Ha a támadó a főnököt nem tudja megszemélyesíteni, mert például a kiszemelt kolléga ismeri valamennyire.

Humán alapú social engineering Reverse Social Engineering a social engineer olyan kérdéseket tettet fel magának, amelyekben benne vannak a számára szükséges információk. Dumpster Diving kukaátvizsgálás Szemetesbe kerülhetnek a monitorról leszedett jelszavas cetlik, másrészt az alkalmazott olyan személyes adatai, amelyek segítséget nyújthatnak az illető személyazonosságának felvételéhez.

Humán alapú social engineering Shoulder Surfing váll szörf valamilyen módon az áldozat közelébe kell férkőzni, ami történhet konkrét céllal, úgy hogy nem kell semmi hazugságot kitalálni (például ügyfélként) vagy valamilyen más social engineering módszerrel kombinálva.valaki mást megszemélyesítve. Tailgating szoros követés támadó úgy tesz, mintha egy vendég- vagy munkás csoport tagja lenne, majd hozzájuk csapódva egyszerűen besurran az épületbe és ott szabadon járkálva kutathat az információk után.

Számítógép alapú social engineering Ál weboldalak Regisztráció ellenében kínálunk valamilyen ingyenes tartalmat, vagy sorsolunk ki valamilyen nyereményt. A felhasználók legtöbbje ugyanis több helyen is ugyanazt a karaktersorozatot használja, vagy valamilyen nagyon hasonlatosat. Phishing adathalászat Hamis e-mailek és weboldalak Vishing telefonos támadás. A felhasználók legtöbbje ugyanis több helyen is ugyanazt a karaktersorozatot használja, vagy valamilyen nagyon hasonlatosat.

Számítógép alapú social engineering Phishing adathalászat Smishing - pénzintézetnél az utalás elengedhetetlen feltétele az SMS-ben érkező jelszó begépelése. Hamis bannerek, reklámok Pharming Nem a felhasználót, hanem a DNS-szerverek sebezhetőségeit és a böngészőprogramok befoltozatlan biztonsági réseit kihasználva az adott weboldal tényleges címét módosítják az alábbi módszerek valamelyikével.

Számítógép alapú social engineering Pharming Szerver alapú DNS Poisioning DNS szerver támadás a letárolt URL mellé saját IP Cross-Site Scripting (XSS) Idegen parancsok végrehajtása valód weblap kódjába való betörés Trójai programok Letöltő oldalakról Email mellékeletek Road Apple (direkt elveszít egy adathordozót)

Számítógép alapú social engineering Keyloggerek Olyan billentyűzetnaplózó programok, amelyek a felhasználó által begépelt karaktereket naplózzák, majd elküldik a támadónak. Szoftveres Hardveres

Támadások felépítése Információ szerzés Kapcsolat kiépítése Kapcsolat kihasználása Támadás végrehajtása

Védekezés Sebezhetőségek feltérképezése Alkalmazott megoldások, eljárások időnkénti ellenőrzése, felülvizsgálata, hogy ezáltal fény derüljön az újonnan keletkezett vagy eddig figyelmen kívül hagyott sebezhetőségekre. Audit, felülvizsgálat A vállalat fizikai védelmének, az informatikai eszközök és adathordozók kezelésének, a hozzáférés-védelemnek valamint a vállalati kultúra és a felhasználók képzésének vizsgálata is

Védekezés Penetration teszt Behatolási teszt. A behatolási teszteket információbiztonsági cégek szakértői hajtják végre, és munkájuk során csak olyan módszereket alkalmaznak, amelyeket a megrendelő kér, illetve engedélyez. Audit, felülvizsgálat A vállalat fizikai védelmének, az informatikai eszközök és adathordozók kezelésének, a hozzáférés-védelemnek valamint a vállalati kultúra és a felhasználók képzésének vizsgálata is