19 080
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/A568/itbn_2014_cover_2c_bg1920.jpg
Kattints ide  ➜

ITBN 2014 ‑ Az első nap

Tarjányi Tamás2014.09.25. 19.43
Idén szeptember 23-án és 24-én került megrendezésre az ITBN azaz az Informatikai Biztonság Napja. A rendezvényen nemcsak érdekes megoldásokkal találkozhatunk, de ízelítőt kaphatunk a következő év fő irányvonalaiból is.

Már az első nap tapasztalatai alapján ki merem jelenteni, hogy a rendezvényt érdemes meglátogatni.


Gyorsan essünk túl a negatívumokon mivel kevés van belőlük. A rendezvény helyszíne erősen alul méretezettnek tűnt. Mind a mozitermek, mind az előtér zsúfolásig tele volt emberekkel. Sokan a terem bevezető részén állva hallgatták végig az előadásokat. Fura volt, hogy az előadások között nem volt szünet. Amikor az egyik előadó végzett, a következő előadó ideje szinte rögtön elindult. Pedig a termet elhagyók és az újonnan érkezők harca egymással és a termet betöltő sötétséggel még csak ekkor kezdődött. Sajnáltam, hogy az az 1-2 perc már az előadó amúgy is rövidre szabott idejéből ment el. Mindeközben a helyüket sötétben elfoglalni kényszerülők sokszor a kivetítő elé keveredve rajzoltak vicces árnyékokat a vászonra, kitakarva az előadó bemutatójának nagy részét. És ennyi. Ezzel véget is ért a negatívumok felsorolása.

Szinte minden előadás valamely cég egy vagy több termékét reklámozta, ám ezt igényesen visszafogottan és a technológiai trendeket bemutatva teszi, nem pedig tolakodva, csak a marketing szlogeneket ismételgetve. Természetesen a rendezvény stílusa és az előadásra adott idő rövidsége nem teszi lehetővé a mélyreható elemzéseket és bemutatásokat, ám a figyelmes hallgató így is sok információval gazdagodhat.

A délelőtt az úgynevezett plenáris előadásoké volt. Ez a gyakorlatban azt jelentette, hogy egyszerre csak egy előadás ment, és azt az összes teremben látni lehetett.

Az első előadást a már tavaly is méltán nagy sikert arató Nógrádi György biztonságpolitikai szakértő tartotta. Meg sem próbálom összefoglalni mikről beszélt, mert annyira sok témát érintett, hogy erre sajnos esélyem sincs. Mivel az előadásokat végig rögzítették, remélem, hogy ha semmi mást nem is, de ezt az előadás utólagosan majd elérhetővé teszik. Pár témát azonban kedvcsinálónak a későbbiekre megemlítek.

  • 9/11 és következményei

  • ISIS, Arab Tavasz tevékenysége és ezzel összefüggésben a titkosszolgálatok sikerei és sikertelenségei

  • Oroszország és Ukrajna háborúja

  • Európa és USA reakciója az Orosz Ukrán válságra

  • Kínai mit nyer a válsággal


Aki nem ismeri Nógrádi Györgyöt, de érdeklődik a biztonságpolitika iránt, érdemes meghallgatnia őt. Ő az, aki hosszasan is tud beszélni bármely témáról, de ha a szükség úgy kívánja, 3 mondatba össze tud sűríteni egy 50 oldalas dolgozatot úgy, hogy a lényeg száz százalékban érthető marad.


Peter Sandkuijl a CheckPoint képviseletében arról beszélt, hogy a mai rendszerek védelméhez – és nem csak a BYOD (Bring Your Own Device = Használd a Saját Eszközöd) egyre erősebb terjedése miatt – több rétegű szoftveres védelem szükséges. A három réteg az Enforcement, nevezzük talán végrehajtó vagy kényszerítő rétegnek, a vezérlő réteg és a menedzsment réteg. A végrehajtó rétegben találhatóak a végpont védelmi megoldások. Ezeket irányítja a vezérlő réteg. Ez a réteg a veszély felismerésen túl felhasználó azonosítást és hálózati és adat hozzáférés vezérlést is végez. Az egész tetején a menedzsment réteg ül, ami egyfelől áttekintést ad a rendszerről, másfelől a vezérlő réteget irányítja, illetve lehetőséget ad a konfiguráció módosítására is, miközben a megfelelő adminisztratív szerepek, mint például adatbázis hozzáférés felügyeletének, VPN hozzáférés felügyeletének elkülönítését is támogatja. A fő üzenet itt a többszintű, rétegzett biztonsági architektúra.


René Pieëte a McAfee (új nevén Intel Security) képviseletében szinte csak belefeküdt az előző előadás által megvetett ágyba, hogy aztán kicsivel később lerúghassa magáról a takarót. Az Intel Security is a többféle rendszer együttműködésében hisz. Azonban az Inteltől megszokott módon, ők ezt egy érdekes ötlet szabványosításán keresztül tervezik támogatni. Az ötlet lényege, hogy a biztonsági komponensek egy Message Queue-n keresztül tudnak egymással adatot cserélni. Ehhez a szabványos és kifejezetten gép-gép kommunikációra kifejlesztett MQTT protokoll nyílt forráskódú mosquitto implementációját használnák. Amellett, hogy ez érdekes és újszerű felhasználásokat tesz majd lehetővé, talán fontosabb, hogy elvileg, akár különböző gyártók termékei is könnyedén képesek lehetnek adatot cserélni egymással. Az Intel Security vírus keresője egy vírus találat esetén üzenhet a többi komponensnek, és például a Cisco hálózat felügyeleti eszköze ilyen esetben a veszély mértékétől függően akár ki is zárhatja a fertőzött gépet a hálózatból. Egy IDS rendszer üzenhet egy felhasználó gyanús viselkedése esetén az azonosítást végző szervernek, és akár zárolhatja is az adott felhasználó fiókját. Ezt a fajta szemléletváltást két külső körülmény kényszerítette ki. Az egyik a túl sok zaj. Már jelenleg sem lehetséges az összes biztonsági eseményre emberi beavatkozással válaszolni. A másik pedig a rossz gazdasági helyzetből fakadó költségcsökkentési nyomás. Ez a megoldás lehetővé teszi a rendszerek olcsó integrációját. Természetesen az MQTT szabvány támogatja a titkosítást illetve az azonosítást TLS illetve tanúsítványok használatával.

MQTT.org
MQTT Wiki
Mosquitto


Dominic Storey a Cisco biztonsági mérnöke a SCADA rendszerek hasznosságát mutatta be egy élő demo keretében. Bár a SCADA rendszer hasznosságát is kiválóan megmutatta, sokkal elgondolkodtatóbb lehet a demó előkészítő része. Dominic magával hozott egy ipari hőmérséklet szenzort. A szenzorra, ami egy elég nagy méretű szoftverrel felszerelt egység volt, egy ventilátor és egy zöld-sárga-piros lámpa volt kötve. A szenzor egy bizonyos hőfok fölött elindította a ventilátort és a lámpát sárgára állította. A hőmérséklet további emelkedésekkor pedig a piros lámpát gyújtotta ki. A demó folyamán Dominic feltörte a szenzort, és nem csak kiolvasta a paramétereket, de képes volt átírni is azokat. A szenzor egyik konfigurálható paramétere a hőmérséklet kalibrációját szolgálja. Ezt átállítva a szenzor a valójában harminc fokos levegőt ötven, majd újabb átállítás után hatvan foknak érzékelte, elindította a ventilátort és a lámpát is sárgára majd pirosra kapcsolta, továbbá a rákötött felügyeleti rendszer felé is ezeket a magas értékeket továbbította. Dominic ezután egy módosított firmware-t töltött a szenzorba. Ennek hatására a ventilátor folyamatosan ki be kapcsolt, majd szenzort jelszóval zárta le. Innentől kezdve a szenzor alaptalanul folyamatos riasztást adott. A demóban Dominic követte a szokásos hibakezelési eljárást, minek eredményeként rájött, hogy valaki kizárta a szenzorból és feltehetően valamit át is programozott. Ekkor jött a SCADA rendszer, aminek segítségével vissza tudta nézni, ki mikor milyen parancsokat futtatott a szenzoron. Láthattuk, hogy valaki új firmware-t töltött a szenzorba és azt is, hogy mire állította a jelszót. Sőt magát az új firmware-t is elérhettük a SCADA rendszerből. Sokkal elgondolkodtatóbb volt azonban a demó feltörést és annak következményeit bemutató része. Ugyanis, ahogy Dominic el is mondta, valami teljesen hasonlót csinált a Stuxnet vírus is. És ha egy ilyen jellegű esemény egy atomreaktorban vagy más ipari létesítményben történik, nagyon komoly károkat okozhat.


Stefan Tanase, a Kaspersky Lab kutatója egy gyors de annál érdekesebb történeti áttekintést adott az elmúlt évek legádázabb vírusairól, különösen a Kaspersky által felfedezettekről. A statisztika alapján 1994-ben átlagosan 1 vírus/nap volt az új vírusok felfedezésí aránya. 2006-ban ez 1 vírus/perc, míg 2012-ben 1 vírus/másodperc volt a statisztikai átlag. Ma ez majdnem 400 ezer vírus/nap = 4.6 vírus/másodperc. Stefan beszélt a Stuxnet a Duqu a Wiper a Flame és a Gauss malwerekről is röviden. A Flame esetében érezhető volt a szakmai tisztelet a készítők felé. Majd a Red October névre hallgató vírus került terítékre, aminek Zakladka modulja adja az alapját, a távolról ki be kapcsolható mobil mikrofonok, mint kiderült nem is annyira legendájának. Utolsóként a Mask, a NetTraveler és az Icefog kerül említésre. A történeti áttekintésen túl azonban az előadás üzenete az volt, hogy ma már célzott kiberfegyverekkel támadnak a bűnözők vagy akár a hivatalok a célpontjaikra. A speciális ipari berendezéseket támadó, vagy például a NATO által használt titkosítási kódok megszerzésére irányuló vírusok, nem hagynak kétséget afelől, hogy itt már igazi profik dolgoznak különböző oldalakon különböző célokért, ugyanazokkal az eszközökkel. És egyelőre örülhetünk, hogy ezeket nem használják ártatlanok ellen, illetve nem támadták meg vele az egyébként rendkívül sérülékeny kritikus infrastruktúrát, mint a közmű szolgáltatások, a közlekedési és a telekommunikációs rendszerek.





Stefan előadásával a plenáris szakasz lezárult ezért innentől választani kellett az előadások között.


Mark Ploszay előadásának kiválasztását a BigData technológiák erőteljes előretörése indokolta. Az IBM képviseletében, mint nemzetbiztonsági szakértő, fő érdeklődése a különböző kapcsolatok felderítése nagy mennyiségű adatból. Az adatok forrása főleg hagyományos típusú, mint amilyen a mobil hálózat, GPS, bankkártya használatból eredő digitális nyom. Ezekből kell felépíteni és megjeleníteni egy kapcsolati hálózatot akár térképen, amit már egy elemző könnyedén áttekinthet a végső döntés meghozatala előtt. A kapcsolati hálózat felderítéshez akár 1 trillió adatrekord elemzése is szükséges, ami több mint 100 terabájt adat is lehet. A keresésekre pedig másodperceken belül választ kell adni. Fentiek miatt szükséges a BigData technológia használata. A lenti kép megtekintése után pedig azt hiszem, senki nem szeretné, ha Mark megtalálná az ott látható kapcsolati hálón.










Peter Kosinar, az Eset kutatója egy a biztonsággal kapcsolatos felhasználói pszichológiáról szóló érdekes és szórakoztató előadást tartott. A fő üzenet, hogy a nem hozzáértő felhasználót könnyű megfélemlíteni és becsapni, ezzel pedig szinte bármire rá lehet venni. Sok ember már attól megijed, ha egy weblap kiírja, hogy milyen IP címről, milyen operációs rendszerről és milyen böngészőről lépett be. Ennek a félelemnek az alapja az ismeret hiánya. A felhasználó nincs tisztában az általa használt technológiával, ezért teljesen normális dolgok is ijesztően hathatnak számára. Következő szint a tényleges fenyegetés. Az emberrablók régen azzal fenyegettek, hogy fizess ha vissza akarod kapni a szerettedet. Most azzal fenyegetnek, hogy fizess ha vissza akarod kapni az adataidat. – Simplocker/Synolocker/Cryptolocker vírus – Érdekességként megemlítette, hogy ha megkérdezik az embereket, hogy például milyen e-mailt nem nyitnának meg, akkor általában helyes választ adnak. Ha azonban kapnak egy ilyen e-mail-t, akkor valamiért mégis csak megnyitják. Egy tanmesével mutatta be, hogy a felhasználók mennyire naivak tudnak lenni. Állítólag egy felhasználó kapott egy SMS-t benne egy linkkel. Rákattintott a linkre, de az csak hatodik alkalommal töltődött be. A link egy Android alkalmazásra mutatott. Az Android figyelmeztette, hogy csak akkor lehetséges a harmadik féltől származó alkalmazás telepítése, ha ezt külön engedélyezi. Ezt megtette, majd újra próbálkozott pár alkalommal mielőtt sikeresen telepítette az alkalmazást. A telepítés során megadta az alkalmazás által kért jogosultságokat és ezzel sikeresen telepített egy vírust a telefonjára. Megkérdezték tőle, hogy nem volt-e gyanús, hogy az SMS orosz nyelvű volt, illetve, hogy alkalmazást telepített fel harmadik féltől, ami mindenhez hozzáférést kért és kapott. A válasz sejthető. Nem, nem tűnt fel.




Wolfgang May, a Barracuda képviselője arról beszélt, hogy a megbízhatatlan környezetek időszakát éljük. A régi a belső hálózatot tűzfallal védjük, de „belül mindent engedünk” megközelítés innentől életképtelen és mostantól minden résztvevőt megbízhatatlannak kell tekinteni. Ennek oka nem csak a BYOD, de a vírusfertőzés illetve a használati szokások, mint a Cloud és a VPN átalakulása és a sikeres, célzott támadások egyre magasabb aránya. Ezért az ő modelljében három elem létezik. A felhasználók, az alkalmazások és az adatok. Ezeket kell egymástól elkülöníteni és az átjárást jól kontrollálható módon megvalósítani köztük. Az alkalmazásokat Web Application Firewallal (WAF) védeni, az adatokhoz pedig csak a megfelelő alkalmazást engedni hozzáférni.





A felhasználókat is természetesen védeni kell végpont védelemmel, VPN-el, de a legfontosabb a felhasználók gondolkodásának megváltoztatása lenne. A leggyengébb láncszem ugyanis sokszor maga a felhasználó. Ahogy Wolfgang fogalmazott 2000-ben, a felhasználók ugyan nem értettek a technológiához, de ezzel tisztában is voltak. Őket hívták lúzereknek. 2010-re a tényleges hozzáértés nem változott, ám a felhasználók nemhogy nincsenek tisztában a korlátaikkal, de egyre inkább úgy érzik, hogy ők már rendszergazdai képességekkel rendelkeznek csak azért, mert képesek az iPod az iPad vagy az iPhone használatára. Ahogy Wolfgang fogalmazott, és kérünk mindenkit ne sértődjön meg, a lúzerek tovább fejlődtek és ma már iDióták.

A Qualcomm korlátozta a Samsung Exynos chipek értékesítését
Spenótlevelet használtak emberi szövetvázként
Ez volt 2016 legnépszerűbb okostelefonja
Attyauristen! Leállt a Startlap Játékok!
A Windows és a macOS rendszereket támadja egy új kártevő
LIFE – Itt az Alien: Covenant kihívója
Felkapott témák
Osszad meg, és adunk egy iPhone-t!
Megérkezett és letölthető az Android 8.0
Huawei P10 okostelefon teszt – Fontolva haladó
Ez volt 2016 legnépszerűbb okostelefonja
iPhone-on sem elképzelhetetlen a „gyárilag telepített” kémszoftver
Áprilistól kapható a Tesla napelemes cserepe
Állásajánlatok
Customer Quality Engineer
ABAP Software Analyst, Developer and Tester
Marketing Content Editor - VOC0002JP
Senior Genesys System Engineer Szeged
Gépész fejlesztőmérnök HF 12-8102
MOM Machine Integrator PLC
Czech Speaking Service Support Agent [ST-UCZ02]