16 834
Tesztek Android Google Apple Microsoft Samsung Huawei Linux Okostelefon Biztonság Tudomány Facebook Videojáték Film
16 834
/ContentUploads/A568/itbn_2014_cover_2c_bg1920.jpg
Kattints ide  ➜

ITBN 2014 ‑ Az első nap

Tarjányi Tamás2014.09.25. 19.43
Idén szeptember 23-án és 24-én került megrendezésre az ITBN azaz az Informatikai Biztonság Napja. A rendezvényen nemcsak érdekes megoldásokkal találkozhatunk, de ízelítőt kaphatunk a következő év fő irányvonalaiból is.

Már az első nap tapasztalatai alapján ki merem jelenteni, hogy a rendezvényt érdemes meglátogatni.


Gyorsan essünk túl a negatívumokon mivel kevés van belőlük. A rendezvény helyszíne erősen alul méretezettnek tűnt. Mind a mozitermek, mind az előtér zsúfolásig tele volt emberekkel. Sokan a terem bevezető részén állva hallgatták végig az előadásokat. Fura volt, hogy az előadások között nem volt szünet. Amikor az egyik előadó végzett, a következő előadó ideje szinte rögtön elindult. Pedig a termet elhagyók és az újonnan érkezők harca egymással és a termet betöltő sötétséggel még csak ekkor kezdődött. Sajnáltam, hogy az az 1-2 perc már az előadó amúgy is rövidre szabott idejéből ment el. Mindeközben a helyüket sötétben elfoglalni kényszerülők sokszor a kivetítő elé keveredve rajzoltak vicces árnyékokat a vászonra, kitakarva az előadó bemutatójának nagy részét. És ennyi. Ezzel véget is ért a negatívumok felsorolása.

Szinte minden előadás valamely cég egy vagy több termékét reklámozta, ám ezt igényesen visszafogottan és a technológiai trendeket bemutatva teszi, nem pedig tolakodva, csak a marketing szlogeneket ismételgetve. Természetesen a rendezvény stílusa és az előadásra adott idő rövidsége nem teszi lehetővé a mélyreható elemzéseket és bemutatásokat, ám a figyelmes hallgató így is sok információval gazdagodhat.

A délelőtt az úgynevezett plenáris előadásoké volt. Ez a gyakorlatban azt jelentette, hogy egyszerre csak egy előadás ment, és azt az összes teremben látni lehetett.

Az első előadást a már tavaly is méltán nagy sikert arató Nógrádi György biztonságpolitikai szakértő tartotta. Meg sem próbálom összefoglalni mikről beszélt, mert annyira sok témát érintett, hogy erre sajnos esélyem sincs. Mivel az előadásokat végig rögzítették, remélem, hogy ha semmi mást nem is, de ezt az előadás utólagosan majd elérhetővé teszik. Pár témát azonban kedvcsinálónak a későbbiekre megemlítek.

  • 9/11 és következményei

  • ISIS, Arab Tavasz tevékenysége és ezzel összefüggésben a titkosszolgálatok sikerei és sikertelenségei

  • Oroszország és Ukrajna háborúja

  • Európa és USA reakciója az Orosz Ukrán válságra

  • Kínai mit nyer a válsággal


Aki nem ismeri Nógrádi Györgyöt, de érdeklődik a biztonságpolitika iránt, érdemes meghallgatnia őt. Ő az, aki hosszasan is tud beszélni bármely témáról, de ha a szükség úgy kívánja, 3 mondatba össze tud sűríteni egy 50 oldalas dolgozatot úgy, hogy a lényeg száz százalékban érthető marad.


Peter Sandkuijl a CheckPoint képviseletében arról beszélt, hogy a mai rendszerek védelméhez – és nem csak a BYOD (Bring Your Own Device = Használd a Saját Eszközöd) egyre erősebb terjedése miatt – több rétegű szoftveres védelem szükséges. A három réteg az Enforcement, nevezzük talán végrehajtó vagy kényszerítő rétegnek, a vezérlő réteg és a menedzsment réteg. A végrehajtó rétegben találhatóak a végpont védelmi megoldások. Ezeket irányítja a vezérlő réteg. Ez a réteg a veszély felismerésen túl felhasználó azonosítást és hálózati és adat hozzáférés vezérlést is végez. Az egész tetején a menedzsment réteg ül, ami egyfelől áttekintést ad a rendszerről, másfelől a vezérlő réteget irányítja, illetve lehetőséget ad a konfiguráció módosítására is, miközben a megfelelő adminisztratív szerepek, mint például adatbázis hozzáférés felügyeletének, VPN hozzáférés felügyeletének elkülönítését is támogatja. A fő üzenet itt a többszintű, rétegzett biztonsági architektúra.


René Pieëte a McAfee (új nevén Intel Security) képviseletében szinte csak belefeküdt az előző előadás által megvetett ágyba, hogy aztán kicsivel később lerúghassa magáról a takarót. Az Intel Security is a többféle rendszer együttműködésében hisz. Azonban az Inteltől megszokott módon, ők ezt egy érdekes ötlet szabványosításán keresztül tervezik támogatni. Az ötlet lényege, hogy a biztonsági komponensek egy Message Queue-n keresztül tudnak egymással adatot cserélni. Ehhez a szabványos és kifejezetten gép-gép kommunikációra kifejlesztett MQTT protokoll nyílt forráskódú mosquitto implementációját használnák. Amellett, hogy ez érdekes és újszerű felhasználásokat tesz majd lehetővé, talán fontosabb, hogy elvileg, akár különböző gyártók termékei is könnyedén képesek lehetnek adatot cserélni egymással. Az Intel Security vírus keresője egy vírus találat esetén üzenhet a többi komponensnek, és például a Cisco hálózat felügyeleti eszköze ilyen esetben a veszély mértékétől függően akár ki is zárhatja a fertőzött gépet a hálózatból. Egy IDS rendszer üzenhet egy felhasználó gyanús viselkedése esetén az azonosítást végző szervernek, és akár zárolhatja is az adott felhasználó fiókját. Ezt a fajta szemléletváltást két külső körülmény kényszerítette ki. Az egyik a túl sok zaj. Már jelenleg sem lehetséges az összes biztonsági eseményre emberi beavatkozással válaszolni. A másik pedig a rossz gazdasági helyzetből fakadó költségcsökkentési nyomás. Ez a megoldás lehetővé teszi a rendszerek olcsó integrációját. Természetesen az MQTT szabvány támogatja a titkosítást illetve az azonosítást TLS illetve tanúsítványok használatával.

MQTT.org
MQTT Wiki
Mosquitto


Dominic Storey a Cisco biztonsági mérnöke a SCADA rendszerek hasznosságát mutatta be egy élő demo keretében. Bár a SCADA rendszer hasznosságát is kiválóan megmutatta, sokkal elgondolkodtatóbb lehet a demó előkészítő része. Dominic magával hozott egy ipari hőmérséklet szenzort. A szenzorra, ami egy elég nagy méretű szoftverrel felszerelt egység volt, egy ventilátor és egy zöld-sárga-piros lámpa volt kötve. A szenzor egy bizonyos hőfok fölött elindította a ventilátort és a lámpát sárgára állította. A hőmérséklet további emelkedésekkor pedig a piros lámpát gyújtotta ki. A demó folyamán Dominic feltörte a szenzort, és nem csak kiolvasta a paramétereket, de képes volt átírni is azokat. A szenzor egyik konfigurálható paramétere a hőmérséklet kalibrációját szolgálja. Ezt átállítva a szenzor a valójában harminc fokos levegőt ötven, majd újabb átállítás után hatvan foknak érzékelte, elindította a ventilátort és a lámpát is sárgára majd pirosra kapcsolta, továbbá a rákötött felügyeleti rendszer felé is ezeket a magas értékeket továbbította. Dominic ezután egy módosított firmware-t töltött a szenzorba. Ennek hatására a ventilátor folyamatosan ki be kapcsolt, majd szenzort jelszóval zárta le. Innentől kezdve a szenzor alaptalanul folyamatos riasztást adott. A demóban Dominic követte a szokásos hibakezelési eljárást, minek eredményeként rájött, hogy valaki kizárta a szenzorból és feltehetően valamit át is programozott. Ekkor jött a SCADA rendszer, aminek segítségével vissza tudta nézni, ki mikor milyen parancsokat futtatott a szenzoron. Láthattuk, hogy valaki új firmware-t töltött a szenzorba és azt is, hogy mire állította a jelszót. Sőt magát az új firmware-t is elérhettük a SCADA rendszerből. Sokkal elgondolkodtatóbb volt azonban a demó feltörést és annak következményeit bemutató része. Ugyanis, ahogy Dominic el is mondta, valami teljesen hasonlót csinált a Stuxnet vírus is. És ha egy ilyen jellegű esemény egy atomreaktorban vagy más ipari létesítményben történik, nagyon komoly károkat okozhat.


Stefan Tanase, a Kaspersky Lab kutatója egy gyors de annál érdekesebb történeti áttekintést adott az elmúlt évek legádázabb vírusairól, különösen a Kaspersky által felfedezettekről. A statisztika alapján 1994-ben átlagosan 1 vírus/nap volt az új vírusok felfedezésí aránya. 2006-ban ez 1 vírus/perc, míg 2012-ben 1 vírus/másodperc volt a statisztikai átlag. Ma ez majdnem 400 ezer vírus/nap = 4.6 vírus/másodperc. Stefan beszélt a Stuxnet a Duqu a Wiper a Flame és a Gauss malwerekről is röviden. A Flame esetében érezhető volt a szakmai tisztelet a készítők felé. Majd a Red October névre hallgató vírus került terítékre, aminek Zakladka modulja adja az alapját, a távolról ki be kapcsolható mobil mikrofonok, mint kiderült nem is annyira legendájának. Utolsóként a Mask, a NetTraveler és az Icefog kerül említésre. A történeti áttekintésen túl azonban az előadás üzenete az volt, hogy ma már célzott kiberfegyverekkel támadnak a bűnözők vagy akár a hivatalok a célpontjaikra. A speciális ipari berendezéseket támadó, vagy például a NATO által használt titkosítási kódok megszerzésére irányuló vírusok, nem hagynak kétséget afelől, hogy itt már igazi profik dolgoznak különböző oldalakon különböző célokért, ugyanazokkal az eszközökkel. És egyelőre örülhetünk, hogy ezeket nem használják ártatlanok ellen, illetve nem támadták meg vele az egyébként rendkívül sérülékeny kritikus infrastruktúrát, mint a közmű szolgáltatások, a közlekedési és a telekommunikációs rendszerek.





Stefan előadásával a plenáris szakasz lezárult ezért innentől választani kellett az előadások között.


Mark Ploszay előadásának kiválasztását a BigData technológiák erőteljes előretörése indokolta. Az IBM képviseletében, mint nemzetbiztonsági szakértő, fő érdeklődése a különböző kapcsolatok felderítése nagy mennyiségű adatból. Az adatok forrása főleg hagyományos típusú, mint amilyen a mobil hálózat, GPS, bankkártya használatból eredő digitális nyom. Ezekből kell felépíteni és megjeleníteni egy kapcsolati hálózatot akár térképen, amit már egy elemző könnyedén áttekinthet a végső döntés meghozatala előtt. A kapcsolati hálózat felderítéshez akár 1 trillió adatrekord elemzése is szükséges, ami több mint 100 terabájt adat is lehet. A keresésekre pedig másodperceken belül választ kell adni. Fentiek miatt szükséges a BigData technológia használata. A lenti kép megtekintése után pedig azt hiszem, senki nem szeretné, ha Mark megtalálná az ott látható kapcsolati hálón.










Peter Kosinar, az Eset kutatója egy a biztonsággal kapcsolatos felhasználói pszichológiáról szóló érdekes és szórakoztató előadást tartott. A fő üzenet, hogy a nem hozzáértő felhasználót könnyű megfélemlíteni és becsapni, ezzel pedig szinte bármire rá lehet venni. Sok ember már attól megijed, ha egy weblap kiírja, hogy milyen IP címről, milyen operációs rendszerről és milyen böngészőről lépett be. Ennek a félelemnek az alapja az ismeret hiánya. A felhasználó nincs tisztában az általa használt technológiával, ezért teljesen normális dolgok is ijesztően hathatnak számára. Következő szint a tényleges fenyegetés. Az emberrablók régen azzal fenyegettek, hogy fizess ha vissza akarod kapni a szerettedet. Most azzal fenyegetnek, hogy fizess ha vissza akarod kapni az adataidat. – Simplocker/Synolocker/Cryptolocker vírus – Érdekességként megemlítette, hogy ha megkérdezik az embereket, hogy például milyen e-mailt nem nyitnának meg, akkor általában helyes választ adnak. Ha azonban kapnak egy ilyen e-mail-t, akkor valamiért mégis csak megnyitják. Egy tanmesével mutatta be, hogy a felhasználók mennyire naivak tudnak lenni. Állítólag egy felhasználó kapott egy SMS-t benne egy linkkel. Rákattintott a linkre, de az csak hatodik alkalommal töltődött be. A link egy Android alkalmazásra mutatott. Az Android figyelmeztette, hogy csak akkor lehetséges a harmadik féltől származó alkalmazás telepítése, ha ezt külön engedélyezi. Ezt megtette, majd újra próbálkozott pár alkalommal mielőtt sikeresen telepítette az alkalmazást. A telepítés során megadta az alkalmazás által kért jogosultságokat és ezzel sikeresen telepített egy vírust a telefonjára. Megkérdezték tőle, hogy nem volt-e gyanús, hogy az SMS orosz nyelvű volt, illetve, hogy alkalmazást telepített fel harmadik féltől, ami mindenhez hozzáférést kért és kapott. A válasz sejthető. Nem, nem tűnt fel.




Wolfgang May, a Barracuda képviselője arról beszélt, hogy a megbízhatatlan környezetek időszakát éljük. A régi a belső hálózatot tűzfallal védjük, de „belül mindent engedünk” megközelítés innentől életképtelen és mostantól minden résztvevőt megbízhatatlannak kell tekinteni. Ennek oka nem csak a BYOD, de a vírusfertőzés illetve a használati szokások, mint a Cloud és a VPN átalakulása és a sikeres, célzott támadások egyre magasabb aránya. Ezért az ő modelljében három elem létezik. A felhasználók, az alkalmazások és az adatok. Ezeket kell egymástól elkülöníteni és az átjárást jól kontrollálható módon megvalósítani köztük. Az alkalmazásokat Web Application Firewallal (WAF) védeni, az adatokhoz pedig csak a megfelelő alkalmazást engedni hozzáférni.





A felhasználókat is természetesen védeni kell végpont védelemmel, VPN-el, de a legfontosabb a felhasználók gondolkodásának megváltoztatása lenne. A leggyengébb láncszem ugyanis sokszor maga a felhasználó. Ahogy Wolfgang fogalmazott 2000-ben, a felhasználók ugyan nem értettek a technológiához, de ezzel tisztában is voltak. Őket hívták lúzereknek. 2010-re a tényleges hozzáértés nem változott, ám a felhasználók nemhogy nincsenek tisztában a korlátaikkal, de egyre inkább úgy érzik, hogy ők már rendszergazdai képességekkel rendelkeznek csak azért, mert képesek az iPod az iPad vagy az iPhone használatára. Ahogy Wolfgang fogalmazott, és kérünk mindenkit ne sértődjön meg, a lúzerek tovább fejlődtek és ma már iDióták.
Kattints ide  ➜

Az Androbit technológiai és tudományos magazinnál hiszünk abban, hogy az információ mindenkit megillet. Hosszú évek munkájával megszerzett hírnevünknek köszönhetően megadatott számunkra az a lehetőség, hogy műszaki témájú médiumként is elérhessünk minden internetező korosztályt. Tesszük ezt olyan hírekkel és cikkekkel, amik között egyaránt szerepel nagyobb tömegeket és kisebb szakmai csoportokat érintő tartalom is.

A témák gondos összeválogatásának és a cikkek minőségi kidolgozottságának hála mára Magyarország egyik legnépszerűbb technológiai és tudományos információforrásává váltunk – fejlesztéseinkkel és kutatásainkkal pedig igyekszünk mindig egy lépéssel a versenytársak előtt járni.

A weboldalunkon található, szerkesztőségünk által készített tartalmakra vonatkozó összes felhasználási jogot az Androbit technológiai és tudományos magazin birtokolja. A tartalmak egyes részleteinek felhasználását kizárólag látványos (vagy jól hallható) forrásmegjelöléssel engedélyezzük. A feltételek megszegésének jogi következményei lehetnek. A feltételektől eltérő tartalomfelhasználás kizárólag megegyezés útján lehetséges.
Copyright © 2007-2016 – Makay József (makay@androbit.net)
Moduláris okostelefon érkezik a Honortól
Elindult a Google Mikulás weboldala
Akksiproblémák mutatkoznak néhány MacBook Pro notebooknál
LEAGOO M8 ‑ Elindult az egyik legolcsóbb okostelefon előrendelési időszaka
A nap videója: Ez a különbség a vírus és a baktérium között
A dohányzás sejtmutációs hatásai
Felkapott témák
Az egyik legnépszerűbb antivírus egyben a legrosszabb is
Ezek a jelenleg kapható legerősebb okostelefonok
2016 legjobb okostelefonjai - Sebességteszt
Android 1.0 Apple Pie vs. Android 7.1 Nougat
Melyik lesz 2017 legjobb okostelefonja?
Ingyenes nCore regisztráció - Újabb csalók próbálkoznak
Állásajánlatok
Product Support Specialist
IT folyamatgazda
Üzemeltető munkatárs szerver területre
Sea/Airfreight IT Support motto: Sea/Air_IT
Consultant Master data management
Business and Systems Integration Consultant
Project Manager - Telekom IT TSI Project Management Budapest