Kiberzűrök az Informatikai Biztonság Napján

Az Informatikai Biztonság Napja nagy hangsúlyt helyezett arra, hogy rávilágítson a kibertérben lévő biztonsági állapotokra, amik egyre inkább befolyásolják az egyes vállalatok, szervezetek mindennapi védelmi teendőit.
 

Az Informatikai Biztonság Napja (ITBN) konferencia először 2005-ben nyitotta meg kapuit az információbiztonság iránt érdeklődő szakemberek, döntéshozók, auditorok és nem utolsó sorban a gyártók előtt. Ezt követően a szervezők minden év szeptemberében megrendezték a konferenciát, amelynek történetében 2010 jelentett egy fontosabb mérföldkövet, ugyanis akkor két naposra bővült az esemény. A 2013-as ITBN is két napon keresztül volt látogatható a Cinema City Arénában, és tulajdonképpen teljes mértékben követte az elmúlt években kialakult hagyományokat, gyakorlatokat.

Az már az első nap reggelén látszott, hogy az ITBN-re idén is szép számú nézősereg érkezik, akik az Aréna mozi mindkét szintjét birtokukba vehették. Csakúgy, mint az elmúlt években az alsó szinten a gyártók, kiállítók standjai kaptak helyet. Az előadások alapvetően két moziteremben zajlottak, de emellett több VIP-terem is rendelékezésre állt különféle workshopok és sajtórendezvények számára.

A konferencia programja idén is lefedte az információbiztonsági területek szinte teljes spektrumát. Sok előadásban visszatérő elem volt a kémkedés, a megfigyelés és ezzel együtt természetesen a Snowden-ügy is. Mindezek mellett nem volt hiány olyan prezentációkban sem, amelyek a fejlett, kártékony programok elleni küzdelmet, a hálózatbiztonságot, az adat- és mobilbiztonságot, a kockázatkezelést, a felhőalapú védelmi lehetőségeket, a virtualizációs technológiákat és a naplózás témakörét karolták fel.

A biztonságpolitika és az informatika kapcsolata

Az ITBN első keynote előadása tulajdonképpen egy beszélgetés formájában zajlott le Nógrádi György, Keleti Arthur és Csizmazia István között. Az utóbbi két szakember arról kérdezte az ismert biztonságpolitikai szakértőt, hogy az elmúlt időszak kiberbiztonsági és megfigyelési ügyei miként érintik a védelmi intézkedéseket, milyen hatást gyakorolnak a mindennapjainkra. A beszélgetés során elhangzott, hogy hírszerzés mindig volt, jelenleg is van, és mindig is lesz. Ezzel együtt kell élni. Az információkat nehéz titokban tartani, és az adatok megóvása különösen az átlagfelhasználókat állíthatja lehetetlen küzdelem elé. Ugyanakkor nem ők vannak az "érdeklődés" középpontjában. Nem szabad elfelejteni, hogy a hírszerzés egyik alapvető célja az üzletszerzés, és mivel jelenleg még az USA e tekintetben fölényben van, ezért az amerikai vállalatok előnyt élveznek. Ebből a szempontból Európa azért is küzd lemaradással, mert az egyes államok korántsem egységesek még a legfontosabb kérdésekben sem. Eközben pedig Kína folyamatosan erősödik.

A Snowden-ügy Amerika számára nagyon komoly hátrányt okozott, és beláthatatlan következményekkel járt különösen, ami az USA nemzetközi kapcsolatait illeti. Az elmúlt időszakban Magyarország is meghozta azokat az intézkedéseket, amelyekre mindenképpen szükség volt, és jól együttműködik a NATO-val. Azonban azt, hogy hazánk milyen információkat oszt meg a szövetségeseivel, és még inkább, hogy milyen adatokat kap azoktól, már nehéz megmondani.

Fejlett fenyegetettségek

Az Informatikai Biztonság Napján több előadás esetében is fókuszba került a fejlett fenyegetettségek elleni küzdelem. A Check Point biztonsági mérnöke, John Rowzee szerint az alapvető problémát az jelenti, hogy miközben a hálózatok egyre komplexebbek, aközben a támadások mind kifinomultabbakká válnak. Mindezt pedig tetézik a mobilbiztonsági kockázatok, hiszen az adatok egyre gyakrabban hagyják el a vállalatok felügyelt határait.

Candid Wüest, a Symantec kutatója arról beszélt, hogy manapság a biztonsági szakemberek láthatatlan ellenfelekkel küzdenek. A kártékony programok körében ugyanis elszaporodtak a rejtőzködést biztosító technikák. A kutató elmondta, hogy a kiberbűnözést alapvetően kétféle motivációs tényező hajtja előre. Az egyik esetben a hacktivizmus kerül előtérbe, melynek keretében szolgáltatásmegtagadási támadások, weboldalmanipulációk és SQL injection támadások következnek be. A másik motivációs tényezőt pedig egyértelműen az anyagi haszonszerzés jelenti, ami online csalások és banki trójai programok révén komoly károkat idézhet elő. Így a támadásokat két csoportra oszthatjuk. Az egyik esetben a szabotálások, míg a másikban a kémkedések kapják a főszerepet.

Hasonló problémákról beszélt John Parker, a McAfee szakértője is, aki elmondta, hogy a célzott támadásokban felhasznált kártékony programok nyomára korántsem egyszerű feladat ráakadni, ezért előfordulhat, hogy a károkozások hosszú ideig ki sem derülnek. Mindez pedig azt jelenti, hogy a hagyományos védelmi megoldások mellett újfajta megközelítéseket is alkalmazni kell.

Különleges és aktuális témák

A konferencia szervezői igyekeztek olyan témákat is felvonultatni, amelyek az elmúlt egy év jogszabályalkotási folyamatai miatt igencsak aktuálissá váltak. Ezek közül az egyik az információbiztonsági törvény, míg a másik az online pénztárgépek biztonsága. Ez utóbbi különösen nagy érdeklődést váltott ki a közönség soraiban, természetesen nem véletlenül. Vágujhelyi Ferenc, a NAV informatikai elnökhelyettese átfogóan ismertette, hogy az online pénztárgépek kezelése érdekében a hatóság milyen informatikai és biztonsági intézkedéseket hozott. Elmondta, hogy a védelmi megoldásokat illetően sem volt könnyű megtalálni a közös nevezőt a NAV, a gyártók és a piaci szereplők között. Ennek ellenére egy olyan rendszert sikerült kidolgozni, amely biztonsági szempontból követi a kor követelményeit, és számos olyan potenciális támadási, csalási felületre kiterjed, amelyeknek ideje korán sikerült kihúzni a méregfogát. A legérdekesebb védelmi intézkedések közé sorolható a pénztárgépek egyedi azonosíthatóságának biztosítása, a többszintű tanúsítványkezelés, a gyenge térerőből eredő problémák kiküszöbölése (offline adattárolás), a pénztárgépek szünetmentes tápellátása, a cellainformációk követése, a központosított időszinkronizáció, az APN-ek (Access Point Name) szigorú kezelése, a pénztárgépek valamint az AEE (Adóügyi Ellenőrző Egységek) szabotázsvédelme és természetesen a központi, adatelemzésekre épülő csalásfelderítő megoldások.

Összefoglalásként elmondható, hogy az ITBN idén is képes volt betölteni a szerepét. Összehozta a piac szereplőit, a gyártókat, a döntéshozókat és nem utolsó sorban az egyes biztonsági területek szakértőit, hogy a mindennapi tapasztalatok cseréje megtörténhessen. A közönség pedig betekintést nyerhetett a biztonsági trendekbe, az aktuális védelmi kérdésekbe, a kockázatcsökkentési lehetőségekbe, és megismerhette a közeljövő kihívásait.
 
  1. 3

    A Git for Windows kapcsán egy biztonsági hiba javítására nyílt lehetőség.

  2. 2

    A Xen egy biztonsági hiba miatt kapott frissítést.

  3. 3

    A PyPDF fejlesztő három biztonsági rést foltoztak be.

  4. 3

    Az ATEN Unizon egy sérülékenység miatt kapott frissítést.

  5. 3

    A Drupal három biztonsági hiba miatt kapott frissítést.

  6. 3

    A HAProxy kapcsán egy hibajavítás vált leölthetővé.

  7. 4

    A FortiSandboxhoz több biztonsági frissítés vált elérhetővé.

  8. 3

    A Fortinet egy biztonsági javítást adott ki a FortiWebhez.

  9. 4

    Az Adobe Illustratorban egy kritikus veszélyességű hiba található.

  10. 4

    Az Adobe a Photoshop szoftverben egy hibát javított.

Partnerhírek
Apple Pay-csalások: hat gyakori módszer, amire érdemes figyelni

Az Apple Pay az egyik legnépszerűbb mobilfizetési szolgáltatás világszerte: becslések szerint több százmillió felhasználóval és évente több ezermilliárd dollárnyi tranzakcióval.

Amikor az üzleti kapcsolatépítés kockázattá válik

A szakmai kapcsolatépítés egyik legfontosabb online terepe, a LinkedIn ma már több mint egymilliárd felhasználót köt össze világszerte.

hirdetés
Közösség