1 / 20

„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére

„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, 2009.05.26 Rácz Bencze ügyvezető Fusiongate Kft. Megtervezni. Létrehozni. Megvédeni. H-1038 Budapest, Vas ú t sor 29. tel.: +36 1 369 40 90 fax: +36 1 231 10 50 fusiongate.hu.

debra-brady
Download Presentation

„Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. „Nem is gondoljuk, milyen egyszerű feltörni” A Neumann János Számítógép-tudományi Társaság részére Budapest, 2009.05.26 Rácz Bencze ügyvezető Fusiongate Kft. Megtervezni. Létrehozni. Megvédeni. H-1038 Budapest, Vasút sor 29. tel.: +36 1 369 40 90 fax: +36 1 231 10 50 fusiongate.hu

  2. Rosszindulatú Hackerek és Script Kiddiek?

  3. Rosszindulatú Hackerek és Script Kiddiek A Hacker Profilja • Ki a Hacker? • Rosszindulatú Hackerek • Etikus Hackerek • Szoftverfejlesztők • Ki a Script Kiddie?

  4. Támadás és Védekezés / ExploitokKonferenciák • DEFCON (STF) • CCC (Locks) • HAL2K (Hackme) • HEX (Cell) • Hacktivity • Ethical Hacking Konferencia

  5. Biztonságtechnikai Alapvetés • Az a biztonsági rendszer, amelynek kiiktatása nagyobb erőforrásmennyiséget igényel, mint az általa védett dolog értéke, biztonságosnak mondható. • Feltörhetetlen rendszer nem létezik, pusztán olyan rendszer, aminek a kiiktatása többe kerülne, mint a megszerezhető érték.

  6. Biztonságtechnikai Alapvetés #2 • A rendszer biztonsági szintje = technikai bonyoultsági szint • Valaki mindig elég intelligens vagy gazdag lesz hogy legyűrje a rendszert • Minden rendszer feltörhető – az alapvető problémák az infrastruktúrában rejlenek.

  7. Biztonságtechnikai Alapvetés #3 Minden rendszer feltörhető és minden hacker elkapható – a rászánt erőforrás mértékétől függően. Nem csak az a cél, hogy minden támadást megakadályozzunk, hanem az, hogy a támadásokat észleljük, és megállapítsuk hogy sikeresek voltak -e!

  8. Támadás és Védekezés

  9. Támadás és Védekezés / DoS • - A támadás célja: szolgáltatás kiiktatása • Audit, terheléstesztelés • Nem igényel nagy technikai előképzettséget • Támadó szándékú ember végzi, tudatosan, adott célpont ellen • „Ököllel megütni” • Védekezés: Tűzfalak, csomagszűrés, behatolásfigyelő rendszerek

  10. Támadás és Védekezés / Exploitok • Exploit adatbázisok és elrontott exploitok • Hibát találni és rá exploitot írni: nagy technikai felkészültséget igényel

  11. Jelszavak • A jelszó • Webes jelszavak • Wifi használat, reptér, stb. • Sok idősebb kolléga, érzékeny adatok, bíznak a „jelszavas” védelemben

  12. Támadás és Védekezés • Vírus irtó szoftverek, spam szűrő levelezőprogramok és szerverek

  13. Támadás és Védekezés • - Phishing: Banki támadások, személyazonosság lopások • Hiszékenység, figyelem hiánya • Ami papíron van elhiszik, ha e-mailben jön „biztos hiteles”, és válaszolnak (spoofing. PKI!) • Ha csalás történt, nem is tudnak róla! • Mint a védelmi rendszereknél: a lényeg, hogy észrevegyük!

  14. Támadás és Védekezés • Bankot kicsempészni a zsebben – • hordozható merevlemez, pendrive • Telefonos segítség • Policy: A feljelentés elmarad • Auditok, pentesting

  15. Támadás és VédekezésGondatlanság • Gyenge jelszavak • Jelszavak megadása egymásnak • Tisztázatlan jogosultsági rendszer • Bizalmas adatok nyomtatása, kukába dobása, íróasztalon tárolása • Munkaállomások nyitva hagyása • Gondatlanság = Pendrive • Cyber-Ark statisztika: • 90% veszített már el vagy találta meg és nézett bele más pendrivejába • IT vezetők 35%-a becsüli azon dolgozók arányát, akik saját pendrivejukon céges adatokat tárolnak. Valós adat az alkalmazottak válasza alapján: 77% • A cégek 33%-a rendelkezett már a pendriveokra vonatkozó biztonsági szabályokról: reaktívan • A náluk dolgozók 50%-a nem tud ilyen szabályozásról, • 23%-a tud a szabályozásról de nem tudja felidézni a tartalmát

  16. Támadás és Védekezés • Elhanyagolás helyett odafigyelni • Üzleti folytonosság / Üzemeltetés / Biztonság: • Spórolás: Amíg nincs incidens, nem kellesz • (amikor van, már késő)

  17. Never ending story • Az információbiztonsággal kapcsolatos harcnak soha nem lesz vége, nincs „megoldás” • Az adat érzékenységének és értékének megfelelő védelmi rendszer szükséges

  18. Adatbiztonság – Nálad • Érzékeny adat? Kompromittáló adat? • Frissítések? • Internet, veszélyes oldalak? • Védelem? Takarítás? • Közösségi oldalak? (XING, IWIW, LinkedIn, facebook, stb.)

  19. Köszönöm a figyelmet.Rácz BenczeFusiongate Kft. tel.: +36 1 369 40 90 bencze.racz@fusiongate.hu

More Related