1 / 24

Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek”

Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek”. Kun Árpád vezető rendszermérnök, CEH Budapest, 2009. Január 28. Tartalomjegyzék. Mi a támadó célja? Mire van szüksége a támadónak? Social Engineering Technikák és példák Összefoglalás. Kötelező Önvédelmi Gyakorlatok.

alma
Download Presentation

Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kötelező Önvédelmi Gyakorlatok Nem Csak „Feketeöves Adatvédőknek” Kun Árpád vezető rendszermérnök, CEH Budapest, 2009. Január 28.

  2. Tartalomjegyzék • Mi a támadó célja? • Mire van szüksége a támadónak? • Social Engineering • Technikák és példák • Összefoglalás Kötelező Önvédelmi Gyakorlatok...

  3. Mi a támadó célja ? INFORMÁCIÓ INFORMÁCIÓ INFORMÁCIÓ Kötelező Önvédelmi Gyakorlatok...

  4. Mire van szüksége támadónak? • Kik dolgoznak a cégben, mióta • Elérhetőségek, telefonszámok, e-mail címek • Mikor vannak szabadságon egyes személyek • Kiknek dolgozik a cég • Milyen alvállalkozókkal dolgozik • Stb… Kötelező Önvédelmi Gyakorlatok...

  5. Technikák és példák – Social Engineering • A Social Engineering alapja – Elhitetni a célponttal, insiderek vagyunk, bízhat bennünk. • Elbizonytalanítás • Szabályzat által nem kezelt peremvidék • Ellentmondásos helyzetbe hozni • Az emberek többsége kis nyomásra is enged Kötelező Önvédelmi Gyakorlatok...

  6. Technikák és példák – Social Engineering Felderítés, Információgyűjtés • Internetről minden adatot összeszedni a célpontról: • Személyek, • E-mail címek, • Telefonszámok, • Ügyfelek nevei, • Partnerek nevei, • Állásajánlatok Kötelező Önvédelmi Gyakorlatok...

  7. Technikák és példák Néhány további technika: Dumpster Diving Kötelező Önvédelmi Gyakorlatok...

  8. Technikák és példák Néhány további technika: Tailgating Kötelező Önvédelmi Gyakorlatok...

  9. Technikák és példák Néhány további technika: Lunching sniff Kötelező Önvédelmi Gyakorlatok...

  10. Technikák és példák Néhány további technika: Shoulder surfing Kötelező Önvédelmi Gyakorlatok...

  11. Technikák és példák • Teljes ügyféllista megszerzése • Ügyféllistával való további információszerzés Kötelező Önvédelmi Gyakorlatok...

  12. Technikák és példák Teljes ügyféladatbázis • www.carnation.hu honlap, Tóth Krisztián, Seres Adrienn Kötelező Önvédelmi Gyakorlatok...

  13. Technikák és példák Kötelező Önvédelmi Gyakorlatok...

  14. Technikák és példák Kötelező Önvédelmi Gyakorlatok...

  15. Technikák és példák Teljes ügyféladatbázis • www.carnation.hu honlap, Tóth Krisztián, Seres Adrienn • Hamisított levél küldése • Cégen belül az emberek sokkal kevésbé gyanakodnak Kötelező Önvédelmi Gyakorlatok...

  16. Példák a nagyvilágból és tőlünk Kötelező Önvédelmi Gyakorlatok...

  17. Technikák és példák Teljes ügyféladatbázis • www.carnation.hu honlap, Tóth Krisztián, Seres Adrienn • Hamisított levél küldése • Cégen belül az emberek sokkal kevésbé gyanakodnak • Várakozás… Kötelező Önvédelmi Gyakorlatok...

  18. Technikák és példák Teljes ügyféladatbázis • Megvan a teljes ügyfélcontactlista. Tudom a személyek nevekeit, • Hozzájuk tartozo cégnevet, • Beosztást, • Telefonszámot, mobilszámot, • Postacímeket, • E-mail címeket, egyes esetekben privát e-mail címeket, és mobilszámokat, • Az adott személy által ismert idegen nyelveket • Bárki nevében vagy bárkire hivatkozva el lehet kezdeni próbálkozni Kötelező Önvédelmi Gyakorlatok...

  19. Technikák és példák Személyes adatok megszerzése • A celpont.org üzemeltetőjétől sikerült megszerezni a contact listát • Szeretnénk megtudni a teljes felhasználói listát a http://www.celpont.org/ -ról • A korábban megszerzett listában szereplő nevekkel már könnyebb dolgunk van Kötelező Önvédelmi Gyakorlatok...

  20. Technikák és példák Személyes adatok megszerzése • Hamar kiderül http://www.celpont.org/intranet/ cím • Telefon a szolgáltatónak, belépésre van szükség • Ismert emberekre hivatkozni, hihető esettel • FAX üzenettel megtámogatva Kötelező Önvédelmi Gyakorlatok...

  21. Technikák és példák Kötelező Önvédelmi Gyakorlatok...

  22. Technikák és példák Összefoglalás • Nincs egyszerű, könnyen telepíthető mindenre kiterjedő adatvédelmi megoldás • Az alkalmazottak megfelelő információ birtokában könnyedén megtéveszthetők • Az e-maileket –digitális aláírás hiányában– nem szabad biztos forrásnak tekinteni • Hajlamosak vagyunk a FAX üzenetet megbízható forrásnak tekinteni • Rendszeresen meg kell ismernünk saját gyenge pontjainkat, a hibákat foltozni, az alkalmazottakat oktatni Kötelező Önvédelmi Gyakorlatok...

  23. Sebezhetőek vagyunk Régóta rá lehet minket venni sok mindenre… „A leggyengébb láncszem az ember!” Kötelező Önvédelmi Gyakorlatok...

  24. Köszönöm a figyelmet!kun.arpad@carnation.hu Kun Árpád vezető rendszermérnök, CEH Budapest, 2009. Január 28.

More Related