15.10.2019 Views

SecuriForum MAGAZIN 2019

SecuriForum Kiállítás hivatalos magazinja.

SecuriForum Kiállítás hivatalos magazinja.

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

kérő<br />

dve<br />

ssze<br />

pítő<br />

rek,<br />

ztó,<br />

ód.<br />

mén<br />

a<br />

net<br />

e” a<br />

ített,<br />

ltak<br />

ől a<br />

nek<br />

dott<br />

szat<br />

mos<br />

gyül<br />

nek<br />

gét,<br />

ló. A<br />

egy<br />

mint<br />

rást<br />

ező<br />

zám<br />

egy<br />

egy<br />

.eu) 68<br />

élettársa személy telefonszámának nevének) ismeretében, (és egyéb némi azonosítói, gyermeksírást valamint<br />

élettársa háttérként <strong>SecuriForum</strong> nevének) felhasználva, Magazin ismeretében, miként zárja némi ki az gyermeksírást őt kérdező<br />

riportert háttérként saját felhasználva, számlájáról. miként Természetesen, zárja ki az a telefonszám őt kérdező<br />

„klónozása” riportert saját már számlájáról. igényel némi Természetesen, eszközismeretet, a telefonszám viszont egy<br />

weboldal „klónozása” design, már igényel pláne egy némi email eszközismeretet, sablon lemásolása, viszont egy<br />

megtévesztő weboldal design, URL pláne létrehozása egy email (pl.: otpbank.hu sablon lemásolása, / otqbank.eu) egy<br />

alig megtévesztő igényel mélyebb URL létrehozása ismereteket. (pl.: Nagyon otpbank.hu észnél / otqbank.eu) kell lennie<br />

egy alig igényel profibb mélyebb támadás ismereteket. célpontjának, Nagyon hogy észnél még kell időben lennie<br />

felismerje egy profibb a próbálkozást. támadás célpontjának, Az adathalászattal hogy az még a probléma, időben<br />

hogy felismerje az a egyszerűbb próbálkozást. verziói Az adathalászattal viszonylag az egyszerűen<br />

a probléma,<br />

hogy felismerhetők. az egyszerűbb Viszont a gondosan verziói viszonylag előkészített akciók, egyszerűen pláne<br />

felismerhetők. a pszichológiai Viszont manipulációval a gondosan vegyítettek előkészített már akciók, okozhatnak pláne<br />

a gondot. pszichológiai Vállalkozások manipulációval szemszögéből vegyítettek a már leghatékonyabb okozhatnak<br />

megelőző gondot. Vállalkozások taktika a munkatársak szemszögéből folyamatos a leghatékonyabb oktatása,<br />

felkészítése megelőző taktika ezekre a szituációkra, munkatársak beleértve folyamatos a szimulációs oktatása,<br />

támadásokat. felkészítése ezekre Úgy a szervezeteknél, szituációkra, beleértve mint a magánszemélyeknél<br />

támadásokat. segítség Úgy szervezeteknél, lehet egy hatékony mint spamszűrő<br />

magánsze-<br />

szimulációs<br />

alkalmazása, mélyeknél segítség továbbá a lehet kétlépcsős egy hatékony azonosítási spamszűrő eljárások<br />

alkalmazása.<br />

alkalmazása, továbbá a kétlépcsős azonosítási eljárások<br />

alkalmazása.<br />

4. Klónok<br />

A<br />

4. Klónok<br />

fogalom alatt (formjacking) pontosan a fentebb már<br />

említett A fogalom metódus alatt értendő, (formjacking) amikor pontosan egy email, illetve a fentebb weboldal, már<br />

főként említett webáruházak metódus értendő, formavilágát amikor egy alakítják email, ki illetve a bűnözők weboldal, egy<br />

többé-kevésbé főként webáruházak hasonló formavilágát URL-en. Sok alakítják esetben ki a bűnözők nem a teljes egy<br />

weboldalt, többé-kevésbé csak hasonló pl. a fizetési URL-en. felületet Sok esetben alakítják nem ki, a és teljes az<br />

eredeti weboldalt, weboldal csak pl. sérülékenységét a fizetési felületet kihasználva, alakítják ki, pl. és saját az<br />

JavaScriptek eredeti weboldal beinjektálásával sérülékenységét „dobják kihasználva, át” a vásárlót pl. saját<br />

felületükre. JavaScriptek Leginkább beinjektálásával webáruházak „dobják és át” vásárlóik a vásárlót esnek saját<br />

áldozatul felületükre. ennek Leginkább a bűncselekménynek, webáruházak hiszen és vásárlóik a megrendelt esnek<br />

termék áldozatul soha ennek nem a fog bűncselekménynek, megérkezni. Különösen hiszen az a ún. megrendelt „Fekete<br />

Péntek” termék soha kiváló nem vadászidény fog megérkezni. a formjackereknek, Különösen az ún. „Fekete hiszen<br />

ilyenkor Péntek” kevésbő kiváló vadászidény feltűnő, hogy a egy formjackereknek, adott termék irreálisan hiszen<br />

alacsony ilyenkor kevésbő áron jelenik feltűnő, hogy meg egy az adott „ismert” termék webáruház irreálisan<br />

kínálatában. alacsony áron Természetesen, jelenik meg nem az csak „ismert” pénzhez webáruház jutnak így a<br />

bűnözők, kínálatában. hanem Természetesen, személyes és nem bankkártya csak pénzhez adatokhoz jutnak így is. A a<br />

bűnözők, hanem személyes és bankkártya adatokhoz is. A<br />

közelmúlt legismertebb példáját a British Airways példája<br />

szolgáltatta, amikor is 380 000 bankkártya adatait<br />

szerezték meg az elkövetők, 17M USD-nyi veszteséget<br />

okozva. Persze ez a szám eltörpül az adatvédelmi bírság<br />

kb. 200M USD összege mellett, melyet a BA lesz kénytelen<br />

kifizetni.<br />

5.) Kezeletlen „sebek”<br />

Valahogy ez is részben visszavezethető az első ponthoz.<br />

Kevés szoftver akad hiba nélkül. Ezeket előbb-utóbb<br />

felfedezik a fejlesztők és ún. patcheket bocsátanak ki,<br />

melyek orvosolják a problémát. Az emberi természet már<br />

csak olyan, amilyen. Ha túl sokszor kell „foltozni” (patch)<br />

egy IT rendszer összetevőit, belép a hozzászokás effektus<br />

és egy-egy fontos „tapasz” telepítése kimarad. Nem olyan<br />

nagy baj, igaz?! Azt kell, mondanom, hogy hatalmas<br />

probléma. Ezek a hiányosságok a zsarolóvírusok (pl.<br />

WannaCry) boldog vadászmezői. Favágó munka,<br />

unalmas, de kötelező, ha nem szeretne valaki igen sokat<br />

fizetni. Természetesen nem a zsarolóknak, hanem az új<br />

informatikai eszközei beszállítójának.<br />

6. Elavult hardver és szoftver<br />

Minden patch frissítés, de nem minden frissítés patch.<br />

Amennyiben átfogóbb, strukturális átalakítások kerülnek<br />

kibocsátásra, az már több, mint egy kis foltozás, inkább<br />

„ráncfelvarrásnak” nevezhetjük. A szoftverek esetében<br />

remélem egyértelmű, miért fontosak a frissítések. Az átlag<br />

felhasználó 68 még ezzel akár tisztában is lehet, de azt már<br />

nem tudja, hogy a hardver elemek is rendelkezhetnek<br />

Minden<br />

6. Elavult<br />

patch<br />

hardver<br />

frissítés,<br />

és szoftver<br />

de nem minden frissítés patch.<br />

Amennyiben Minden patch átfogóbb, frissítés, strukturális de nem minden átalakítások frissítés kerülnek patch.<br />

Amennyiben átfogóbb, strukturális átalakítások kerülnek IT<br />

kibocsátásra, az már több, mint egy kis foltozás, inkább<br />

„ráncfelvarrásnak” kibocsátásra, az már nevezhetjük. több, mint egy A szoftverek kis foltozás, esetében inkább<br />

remélem „ráncfelvarrásnak” egyértelmű, nevezhetjük. miért fontosak A a szoftverek frissítések. esetében Az átlag<br />

felhasználó remélem egyértelmű, még ezzel miért akár fontosak tisztában a is frissítések. lehet, de Az azt átlag már<br />

nem felhasználó tudja, még hogy ezzel a hardver akár tisztában elemek is lehet, rendelkezhetnek<br />

azt már<br />

frissítésre nem tudja, szoruló hogy a hardver „szoftverrel”, elemek igen is rendelkezhetnek<br />

a firmwarekről<br />

beszélek. frissítésre A szoruló biztonságtechnikában „szoftverrel”, igen főként a firmwarekről<br />

ez utóbbiak<br />

rendszeres beszélek. A frissítése biztonságtechnikában kellene, hogy főként a végfelhasználók<br />

ez utóbbiak<br />

figyelmét rendszeres felkeltse. frissítése Ám, kellene, mint hogy említettem, a végfelhasználók emberek<br />

vagyunk. figyelmét felkeltse. Nem várhatjuk Ám, mint el, említettem, hogy azok, emberek akik az<br />

alapértelmezett vagyunk. Nem várhatjuk felhasználónév/jelszó el, hogy azok, párost akik sem az<br />

módosítják, alapértelmezett a firmware felhasználónév/jelszó frissítés részleteivel párost bajlódjanak. sem<br />

Vagy módosítják, mégis…? a firmware frissítés részleteivel bajlódjanak.<br />

Vagy mégis…?<br />

7. Internet of (biztonságtalan)<br />

Things<br />

7. Internet<br />

Jövőre<br />

of (biztonságtalan)<br />

több mint 20Mrd IoT eszközzel leszünk<br />

„gazdagabbak” Things Jövőre több úgy, mint hogy 20Mrd ezen IoT termékek eszközzel biztonsági leszünk<br />

kihívásaival „gazdagabbak” alig törődnek. úgy, hogy Egy ezen Brit bankot termékek saját biztonsági IP CCTV<br />

kamerán kihívásaival keresztül alig törődnek. támadtak Egy be, Brit IoT bankot eszközök saját hatalmas IP CCTV<br />

botnet kamerán hálózatokat keresztül támadtak alakítanak be, ki, IoT melyek eszközök segítségével hatalmas<br />

egyre botnet maszszívabb hálózatokat DDoS alakítanak támadásokat ki, melyek generálnak. segítségével Akkor<br />

még egyre nem maszszívabb is beszéltem DDoS a támadásokat közelgő 5G generálnak. korszak kérdésre Akkor<br />

gyakorolt még nem hatásáról. is beszéltem Értsd: a közelgő minőségileg 5G korszak több IoT kérdésre eszköz<br />

kapcsolódhat gyakorolt hatásáról. egyetlen Értsd: adótoronyhoz. minőségileg Nincs több IoT kábelezés, eszköz<br />

így kapcsolódhat a telepítés egyetlen is könnyebb, adótoronyhoz. a felhasználásuk Nincs kábelezés, is<br />

egyszerűbb, így a telepítés valószínűsíthető is könnyebb, az IoT a eszközök felhasználásuk számának is<br />

robbanásszerű egyszerűbb, valószínűsíthető növekedése. az Mindezt IoT eszközök úgy, hogy számának még<br />

mindig robbanásszerű alig foglalkozunk növekedése. a biztonságuk Mindezt úgy, kérdésével. hogy még A<br />

probléma mindig alig megoldása foglalkozunk rendszerszintű a biztonságuk gondolkodást kérdésével. kíván. A<br />

Nem probléma csak megoldása egyetlen rendszerszintű eszközt, de gondolkodást a teljes érintett kíván.<br />

infrastruktúra Nem csak egyetlen sérülékenységét eszközt, meg de kell a teljes vizsgálni érintett és a<br />

gyenge infrastruktúra pontokat sérülékenységét meg kell erősíteni. meg kell Külön vizsgálni figyelmet és a<br />

fordítva gyenge a pontokat adatforgalmazásuk meg kell hitelesítésére.<br />

erősíteni. Külön figyelmet<br />

fordítva a adatforgalmazásuk hitelesítésére.<br />

8. Közbeékelődéses támadás<br />

A szakemberek kiemelten erre hivatkozva óvnak a<br />

publikus WiFi hálózatok használatától. Tudniillik, kiválóan<br />

alkalmasak arra, hogy nem kívánatos harmadik<br />

fél megcsapolja adatkommunikációnkat és hozzájusson<br />

személyes adatainkhoz. A publikus hálózatok<br />

mellett, már komolyabb tudást igénylően, egyes bűnözők<br />

komplett WiFi hálózatok jellemzőit másolják le<br />

és terelik át a forgalmat saját hálózataikra, töméntelen<br />

mennyiségű információhoz jutva ez által.<br />

Zárszó: Elcsépelt közhely, hogy az Internet korát éljük.<br />

Ennek ellenére még mindig úgy viselkedünk, mintha a<br />

boldog 90-es évek elején járnánk. Sajnos, avagy sem,<br />

a világ nem lett egyszerűbb, különösen, ha a biztonság<br />

kerül vizsgálódásaink fókuszába. Mindazonáltal érdemes<br />

felfigyelni arra, hogy a még a kibertérből érkező<br />

fenyegetések zöme is megelőzhető lenne a jó öreg<br />

emberi józan ész, jószándék és odafigyelés hármasának<br />

leporolásával.<br />

Szerző: O.V.SZ.<br />

Forrás: https://edition.cnn.com/<strong>2019</strong>/07/29/business/<br />

capital-one-data-breach/index.html<br />

https://www.riskiq.com/Fusion.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!