You are on page 1of 53

UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

SZEGEDI TUDOMÁNYEGYETEM
Szoftverfejlesztés Tanszék

Információbiztonság

4. FEJEZET
Social Engineering és fizikai
biztonság

© Dr. Németh L. Zoltán, Dr. Vidács László


Tartalomjegyzék
SZEGEDI TUDOMÁNYEGYETEM

1. Bevezetés, követelmények
2. Az információbiztonság alapjai. Fogalmak és célok.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Biztonsági alapelvek, területek. Védelmi kontrollok, kockázatok.


3. Fenyegetések, sérülékenységek és kihasználásuk, támadók,
Szoftverfejlesztés

incidensek. Osztályozás, feltárási módszerek, hackerek,


hackelés. Felmérés lépései.
4. Hozzáférés-vezérlés és identitáskezelés. Azonosítás,
hitelesítés, módszerek. Identitáskezelés.
5. Social engineering és fizikai biztonság. Pszichológiai
manipuláció. Fizikai fenyegetések.
6. Kriptográfiai alapfogalmak. Alapfogalmak, titkosítás, kulcsok,
hash-függvények. Elektronikus aláírás.
7. Hálózatbiztonság. Hálózati protokollok, eszközök. Naplózás és
felügyelet.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 2


Tartalomjegyzék (folyt.)
SZEGEDI TUDOMÁNYEGYETEM

8. Alkalmazásbiztonság. Biztonsági kritériumok, fejlesztési


életciklus, biztonságos kódolás.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

9. Web-alkalmazások biztonsága. OWASP, tipikus hibák és


védekezés ellenük.
Szoftverfejlesztés

10. Szoftvertesztelés és biztonsági tesztelés. Tesztelési


alapfogalmak, biztonsági tesztelési módszerek.
11. Információbiztonság etikai és jogi kérdései. Személyes
adatok védelme, jogi kérdések, törvény és etika.
12. Szabványok és folyamatok. Szabványosítás, szabványok.
Tanúsítás, képesítés, szervezetek.
13. Üzemeltetés biztonság, vészhelyreállítás és üzleti
folytonosság. Területek, célok és követelmények. Redundancia,
mentések. IT szolgáltatás ipari gyakorlata.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 3


Social Engineering
SZEGEDI TUDOMÁNYEGYETEM

(Emberek megtévesztése)
„A vállaltok dollármilliókat költenek tűzfalakra és
biztonságos távoli elérést nyújtó eszközökre, de
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

ez mind kidobott pénz, mert ezek egyike se


Szoftverfejlesztés

veszi figyelembe a leggyengébb szemet a


biztonsági láncban: az embert, aki használja,
igazgatja és működteti a számítógép
rendszereket.”

Kevin Mitnick – a legendás hacker

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 4


SZEGEDI TUDOMÁNYEGYETEM

Social Engineering
Az emberi psziché sajátosságait kihasználva
rávenni valakit olyan információ kiadására vagy
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

cselekedet végrehajtására, amit különben nem


tenne.
Szoftverfejlesztés

Két nagy fajtája:


■ csak humán alapú
– személyesen
– telefonon
– SMS-ben
■ számítógépes eszközzel segített
– céges címről érkező és céges logoval ellátott e-mailben
– csevegésben
– automatikusan kártevőt telepítő pendrive
– hamisított weboldallal
– közösségi oldalakon.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 5


SZEGEDI TUDOMÁNYEGYETEM

Social Engineering
Közvetlen
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ Személyes kapcsolat a támadó és a


témadott között, pl telefonon vagy
Szoftverfejlesztés

személyesen
Közvetett
■ Nincs közvetlen kapcsolatfelvétel
■ „ottfelejtett” pendrive
■ Trójai email csatolmány

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 6


SZEGEDI TUDOMÁNYEGYETEM

Social Engineering
Ilyen támadás célja lehet, például:
■ információgyűjtés a vállalatról,
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ érzékeny adatok megszerzése,


Szoftverfejlesztés

■ jogosultság nélküli fizikai belépés,


■ lopás (pl. laptop, szellemi tulajdon) vagy
■ ,,csak” kémkedés,
■ annak elérése, hogy
– az áldozat rákattintson egy linkre,
– töltsön le és futtasson egy programot vagy
– kikapcsoljon egy védelmi mechanizmust,
– dugjon be egy pendrive-ot a gépébe, stb.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 7
Miért működik?
SZEGEDI TUDOMÁNYEGYETEM

Az emberi viselkedés számos módon kihasználható.


Sokszor tudatalatti tényezők befolyásolják tetteinket.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

A bizalom kihasználásán alapszik.


A vállalati és egyetemes kultúránkban hangsúlyos
Szoftverfejlesztés

értékek a nyíltság, barátságosság, segítőkészség.


A termék-támogatók azért vannak, hogy segítsenek.
Az emberek lusták, konfliktuskerülők,
megfélemlíthetők.
Nem ismerhetnek mindenkit egy nagyvállalatnál.
A támadók pedig alaposan felkészültek.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 8


Példák I.
SZEGEDI TUDOMÁNYEGYETEM

„A szakdolgozatomhoz szeretnék


segítséget kérni egy 10 perces kérdőív
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

kitöltéséhez a vállalatnál használt


Szoftverfejlesztés

biztonsági megoldásokról és Kovács


János igazgató úr azt mondta magához
fordulhatok bizalommal, mert Ön ismeri
legjobban a teljes informatikai rendszert.”

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 9


Példák II.
SZEGEDI TUDOMÁNYEGYETEM

„Bocsánat, állásinterjúra jöttem 10 órára,


nagyon izgulok és véletlenül az előbb
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

leöntöttem kávéval az önéletrajzomat,


Szoftverfejlesztés

megtenné, hogy kinyomtatja


a pendrive-omról, így mert így ugye
mégsem adhatom oda? Nagyon kérem,
lehet, hogy az egész életem múlik rajta!
Ugye segít?”

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 10


Példák III.
SZEGEDI TUDOMÁNYEGYETEM

„Az értékesíti osztályra hoztam ezt a csak


személyesen átvehető csomagot
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

[futárszolgálatos egyenruhában, a csomag


akkora, hogy csak két kézzel tudja megfogni], be
Szoftverfejlesztés

tudna engedni?”
De nem csak futár, hanem
■ szerelő,
■ takarító,
■ üzletkötő,
■ az „új” rendszergazda,
■ biztonsági auditor,
■ kormánytisztviselő, stb. vagyok, [X.Y-t keresem].

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 11


Példák IV.
SZEGEDI TUDOMÁNYEGYETEM

WARNING! VIRUS ALERT!


Weboldalunk online scannere az Ön számítógépén
Tanszék

DeadPirate.32W vírust azonosított. A fertőzött fájlok az


UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

alábbiak:
…. [az oprendszer jól ismert fájljai]
Szoftverfejlesztés

A kártevő rendkívül veszélyes előre nem ismert aktiválási


idejétől számítva körülbelül 5 percen belül képes a
számítógépén és a csatolt meghajtókon az összes adatot
visszavonhatatlanul megsemmisíteni. Kérjük haladéktalanul
futassa az a
AV_Soft_DeadPirateRemover_2-34.exe
programot a kártevő eltávolításához. A vírus működéséről
részletes információt a www.avats.hu/virdata/DeadPirate/
oldalon talál.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 12


SZEGEDI TUDOMÁNYEGYETEM

A Social Engineering folyamata


1. Felderítés (hírszerzés /nyílt/ forrásokból)
Megfelelő célszemély(ek) kiválasztása
Tanszék

2.
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

3. Megtévesztés - a bizalom megszerzése


Szoftverfejlesztés

4. A megszerzett bizalom kihasználása,


5. mellyel további információk nyerhetők,

és kezdődhet az egész elölről


egy magasabb szinten.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 13


Az emberi viselkedés néhány
SZEGEDI TUDOMÁNYEGYETEM

kihasználható tulajdonsága
1. Reciprocitás (Reciprocity)
2. Elkötelezettség és következetesség
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

(Consistency)
Szoftverfejlesztés

3. Társadalmi igazodás (Social Proof)


4. Tetszés (Liking)
5. Tekintély (Authority)
6. Hiány (Scarcity)

Dr. Robert Cialdini : „Hatás – A befolyásolás


lélektana” című könyve alapján
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 14
Reciprocitás (Reciprocity)
SZEGEDI TUDOMÁNYEGYETEM

Ha valaki szívességet tesz nekünk törekszünk


viszonozni,
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

még ha nem is kértük és nincs is rá szükségünk,


ezért kapunk az adománygyűjtőktől apró
Szoftverfejlesztés

ajándékokat.
Működik tárgyalásnál is:
■ Engedtem valamit [lehet, hogy nekem jelentéktelen],
cserébe azt kérem, hogy …
■ Ha sikerül alkudni, a vevő elégedettebb, még ha
eleve irreális volt is az ár.
De nem ritka, hogy a támadó először valamit
valóban segít, pl. a szoftvert beállítani, mielőtt
például a jelszót elkérné.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 15


Elkötelezettség és következetesség
SZEGEDI TUDOMÁNYEGYETEM

(Consistency) I.
Erénynek tartjuk, ha elveink vannak, ha
viselkedésünk, állásfoglalásunk egy
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

kérdésben nem változik.


Szoftverfejlesztés

Kitűzünk egy cél és mindent megteszünk,


hogy igazoljuk döntésünket,
még ha az eredeti motiváció vagy a
körülmények meg is változnak közben.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 16


Elkötelezettség és következetesség
SZEGEDI TUDOMÁNYEGYETEM

(Consistency) II.
„De hiszen kéthete a kérdőíven azt
nyilatkozta, hogy fontosnak tartja a kóbor
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

állatok megmentését…”
Szoftverfejlesztés

Az ügynökök is sokszor „csak” egy


tájékozódó kérdőívvel kezdik …
Az autókereskedő az utolsó pillanatban
emeli meg az árat, mert tudja, hogy addigra
a vevő már elköteleződött amellett, hogy ezt
a kocsit szeretné, és nem fogja csak az ár
miatt az alkut felmondani.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 17
SZEGEDI TUDOMÁNYEGYETEM

Társadalmi igazodás (Social Proof) I.


Mindannyian igyekszünk beilleszkedni a
társadalomba.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Igyekszünk úgy viselkedni, mint a többiek


Szoftverfejlesztés

a környezetünkben.
Nevetünk, legalább is mosolygunk, ha a
környezetünkben mindenki nevet, még ha
nem is értjük a viccet.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 18


SZEGEDI TUDOMÁNYEGYETEM

Társadalmi igazodás (Social Proof) II.

Kandi kamera
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

http://www.youtube.com/watch?v=nNneIyKuL0w
Szoftverfejlesztés

„Nem akarja beírni a jelszavát a jelszó-


erősségmérő kalkulátoromba?! De hisz
eddig ezzel senkinek nem volt
problémája! Nézze, Kovács Béla 6.7
pontot kapott, a főnöke viszont csak 4.4-
et (he-he), a magáé biztosan jobb lesz.”

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 19


Tetszés (Liking)
SZEGEDI TUDOMÁNYEGYETEM

Rokonszenv és hízelgés.
Szívesebben működünk együtt
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

olyasvalakivel, aki kedvel bennünket.


Szoftverfejlesztés

Nyilvánvalóan az is számít, hogy az illető


nekünk mennyire szimpatikus, csinos,
jóképű, megnyerő modorú, stb.
De megítélésünket könnyen igazítjuk pozitív
irányba néhány hízelgő szó hallatán.
Még az se kell, hogy különösebb értelme
legyen: pl. „Olyan remek termeted van!”
„Azért téged kérlek, mert ezt Te tudod a
legjobban megcsinálni …”
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 20
Tekintély (Authority)
SZEGEDI TUDOMÁNYEGYETEM

Szívesebben engedelmeskedünk valakinek,


aki tekintélyes, köztiszteletben álló,
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

de még a személye is mellékes, ha valakitől


megbízatása van az adott feladatra:
Szoftverfejlesztés

igazgató, osztályvezető, rendőr, nyomozó,


ellenőr, hivatali tisztviselő, orvos, jogász,
stb.
Ha a támadó különleges felhatalmazással
rendelkezik, „szabályokon felül áll”, ezért
rendkívüli dolgokat is kérhet.
Ki meri mondjuk egy partner „vezérigazgató”
személyigazolványát elkérni?
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 21
Hiány (Scarcity) I.
SZEGEDI TUDOMÁNYEGYETEM

A hiány keresletet generál.


Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

„Csak ma”, „csak most”, „csak Neked”,


„limitált széria”, „most még bevezető áron,
Szoftverfejlesztés

korlátozott ideig kapható”, stb.


Minél ritkább valami, annál
értékesebbnek tűnik.
Mi pedig nem szeretnénk egy jó „vissza
nem térő” lehetőséget elszalasztani.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 22


Hiány (Scarcity) II.
SZEGEDI TUDOMÁNYEGYETEM

Lehet időhiány is:


Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

„Sajnos csak ma 2-ig vagyok itt,


legközelebb majd két hét múlva, ha nem
Szoftverfejlesztés

ad rá felhatalmazást, hogy megoldjam a


problémát, majd magyarázza meg a
főnökének addigra.”
„Éppen egész nap tárgyalok, ezért nem
tud visszahívni a szokásos mellékemen.”

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 23


Social Engineering technikák I.
SZEGEDI TUDOMÁNYEGYETEM

Pretexting: kitalált szituáció, előre


készülve a várható kérdésekre.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Phishing: adathalász e-mailezés.


Szoftverfejlesztés

Vishing: interaktív üzenetrögzítőn (IVR)


keresztül.
Spear Phishing (szigonyozás): jól
definiált célcsoport támadása.
Whaling (bálnavadászat): ugyanez a
felsővezetőkre.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 24
Social Engineering technikák II.
SZEGEDI TUDOMÁNYEGYETEM

Pharming: átirányítás hamisított


weblapra.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Baiting (csalizás): kártékony kódot


Szoftverfejlesztés

tartalmazó pendrive vagy CD


„elhagyása”.
Tailgating ~ Piggybacking: besurranás
valakit követve.
Shoulder Surfing: jelszó ellesése ,,váll
felett”.
Dumpster Diving: kukabúvárkodás.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 25
Pretext példa I.
SZEGEDI TUDOMÁNYEGYETEM

Üdvözlöm, Kiss Éva vagyok, a … bank Telefonos


Bankkártya Ügyfélszolgálati Csoportjának
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

munkatára. Azért hívom, mert az új visszaélés-


ellenes szabályzat értelmében a külföldre irányuló
Szoftverfejlesztés

nagy összegű tranzakciók hitelességét


telefonon is ellenőriznünk kell.
A rendszerben azt látom, hogy az Ön
folyószámlájáról 2014. április 15-én 112Euro
összegű átutalást indítottak Carlos P. Ramíreznek a
Central Bank of Nicaraguanál vezetett
bankszámlájára …
… a tranzakció törléséhez azonban be kell kérjek
néhány adatot / át kell kapcsoljam a telefonos
azonosító rendszerünkbe …
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 26
Pretext példa II.
SZEGEDI TUDOMÁNYEGYETEM

… tehát biztos hogy nem maga indította az


átutalást? Nem tudom, hogy történhetett
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

nézett az utóbbi időben külföldi


weboldalakat? Vagy nyitott meg ismeretlen
Szoftverfejlesztés

feladótól levelet? Vagy használta a


Facebookot? Sajnos az utóbbi időben egyre
több ilyen eset történik ….
… nekem is ma még 13 átutalást kell
ellenőriznem, és szinte mindegyiket vissza
szokták vonni, igaz volt egy a múlthéten ami
valós volt, meg sajnos olyan is, amikor nem
tudtam időben telefonon elérni a
tulajdonost…
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 27
Pretext példa III.
SZEGEDI TUDOMÁNYEGYETEM

… ha nem hisz nekem, természetesen


visszahívhat a … telefonszámon, de kérem
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

mindenképpen tegye meg, mert különben a


rendszer automatikusan indítja az átutalást
Szoftverfejlesztés


… meg tudom mondani a születési dátumát,
lakcímét, anyja nevét, a
bankszámlaszámának első 8 számjegyét
vagy a bankkártyájának az utolsó 4
számjegyét …
[ezek viszonylag könnyen hozzáférhetők
információk]

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 28


Pretext példa IV.
SZEGEDI TUDOMÁNYEGYETEM

… de természetesen felhívhatja a normál


ügyfélszolgálatunkat is, csak az ott dolgozó
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

kollégáknak nincs jogosultságuk a már validált


tranzakciók díjmentes törlésére …
Szoftverfejlesztés

… értse meg azonosítás nélkül sajnos


semmilyen módosítást nem végezhetek,
egyszerűen meg sem jelenik az ügyfél
megbízásainak módosítás menüpont. Akkor
átkapcsolhatom a telefonos azonosításhoz?
… nekem pedig le, kell zárnom az ellenőrzést,
mert a nemzetközi TFH megállapodás
értelmében 12 órán belül teljesítenünk kell
minden megbízást…
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 29
Pretext példa V.
SZEGEDI TUDOMÁNYEGYETEM

…várjon, próbálok segíteni, ezt meg tudom


nézni, még 12 perc 50 másodperc van az
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

automatikus indításig. Sajnos nem tudom


biztosra ígérni, hogy addig a normál
Szoftverfejlesztés

ügyfélszolgálatot el tudja érni, ilyenkor


délután nagyon sokan szoktak lenni…
…és ha a tranzakció elindul, akkor csak a
nemzetközi egyezmények alapján tudjuk a
pénzt visszakérni, ami egyrészt hónapokat
vehet igénybe, másrészt igazából sokszor a
külföldi bank jóindulatán is múlik. Akkor is én
fogom keresni, de majd személyesen kell
befáradnia valamelyik bankfiókunkba…
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 30
Pretext példa VI.
SZEGEDI TUDOMÁNYEGYETEM

… igen a weblapunkon az áll, hogy a bank nem


kér telefonon vagy e-mailben személyes
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

azonosító adatokat, de a telebankhoz mindig kell


azonosítás …
Szoftverfejlesztés

… értse meg, nekem nincs jogosultságom Öntől


azonosítás nélkül semmilyen megbízást
elfogadni, a rendszer nem engedi, én hiába
hiszek magának …
… én nem akarom befolyásolni, végül is a döntés
az Öné…
… én csak vázoltam a lehetőségeket …
… akkor végül mi legyen? Tudjuk törölni a
tranzakciót ?

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 31


Védekezés
SZEGEDI TUDOMÁNYEGYETEM

Nem intézhetjük el annyival, hogy a Social


Engineering csak néhány magyarul alig
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

érthető phising e-mail, aminek mi biztosan


nem dőlünk be.
Szoftverfejlesztés

Ismerjük el, hogy gondosan kitervelt és


személyre szabott támadással sajnos minket
is meg tudnak vezetni.
Az élet néha produkál szokatlan vagy
képtelennek tűnő helyzeteket, melyektől egy
támadást nem könnyű megkülönböztetni.
Ezért a védekezés semmi esetre sem
könnyű.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 32


Mégis, mi az ami segíthet? I.
SZEGEDI TUDOMÁNYEGYETEM

Legyenek elveink:
„Elnézést, de ügyfeleink személyes adatait
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

telefonon senkinek sem adhatom ki.”


Szoftverfejlesztés

Egy jó biztonsági szabályzat ebben sokat


segíthet,
és hivatkozási alapnak is jó szolgálatot tesz.
Ugyanakkor nem lehet mindent a
szabályzatban rögzíteni.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 33


Mégis, mi az ami segíthet? II.
SZEGEDI TUDOMÁNYEGYETEM

Az adatok biztonsági osztályozása


(titkos, érzékeny, nem osztályozott).
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Biztonságtudatosság, képzés.
Szoftverfejlesztés

Ne csak manipulálható szenvedő alanyok


legyünk, kérdezzünk vissza.
Próbáljunk olyan kérdést feltenni, amire a
támadó nem készülhetett fel előre .
Józan ész és higgadtság,
mert legtöbbször az érzelmeinken
keresztül akarnak manipulálni.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 34
Mégis, mi az ami segíthet? III.
SZEGEDI TUDOMÁNYEGYETEM

Ha éberek vagyunk felismerhetjük a


támadás szokásos jegyeit.
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Valahol megszólal bennük egy belső hang,


hogy ,,ez nekem gyanús”.
Szoftverfejlesztés

Csakhogy a támadó azt akarja elhitetni


velünk, hogy nincs más megoldás, csak amit
ő javasol.
De van más megoldás!!!
Az igazi biztonság a lehetőségekről szól,
csak ne legyünk lusták megkeresni,
mert a biztonságnak ára van, erőfeszítésben
is.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 35
Van más megoldás! I.
SZEGEDI TUDOMÁNYEGYETEM

Azon járjon az agyunk, hogy pl.


„Rendben, lehet, hogy igaza van, és mégis ő
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

a legnagyobb partnerünk vezérigazgatója,


Szoftverfejlesztés

de hogyan tudnám ezt ellenőrizni?”


Pl. elkérem a névjegykártyáját és felívom a
titkárnőjét, hogy itt van-e épp nálunk.
Pl. „Leöntöttem az életrajzom kávéval”-ra:
„Értem. Én ugyan nem csatlakoztathatok
idegen eszközt a számítógépembe, de
mindjárt felhívom a biztonsági felelőst, és ő
ki fogja tudni nyomtatni.”
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 36
Van más megoldás ! II.
SZEGEDI TUDOMÁNYEGYETEM

A „bankátutalásosra”:
„Nézze kérem, összefoglalva: mégis csak maga
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

hívott fel engem, azt állítja, hogy a bankomtól van,


de a bankszámlaszámomat nem tudja
Szoftverfejlesztés

megmondani, se azt, hogy melyik fiókban mikor


nyitottam a számlát, és ennek ellenére a telebank
azonosítómat és a PIN kódomat szeretné,
mégpedig itt és most azonnal. Ez az egész
nekem felettébb gyanús, ezért engedje meg, hogy
független forrásból ellenőrizzem állításainak
valódiságát.
Egy félórán belül vissza fogom hívni, kérem
intézze el, hogy az átutalás addig ne történjen
meg. Köszönöm.”
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 37
Összefoglalás
SZEGEDI TUDOMÁNYEGYETEM

 A Social Engineering igen komoly veszélyforrás.


 Esetenként bűncselekmény, azon túl hogy természeti
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

törvény, hogy hazudni nem szabad.


Szoftverfejlesztés

 Egymásba vetett bizalmunkkal él vissza aki ilyet tesz.


 Igen nehéz védekezni ellene,
 bár beszélnek ,,emberi tűzfalról”, sajnos, mindig könnyű
találni valakit, aki könnyebben manipulálható.
 Csak a tudatosítás hatékony ellene, ismerni kell, hogy
■ felkészüljünk a támadásokra,
■ felismerjük őket, és
■ ellent tudjunk állni.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 38


Hivatkozások
SZEGEDI TUDOMÁNYEGYETEM

1. W. Owen Redwood, Offensive Security (Course Lecture Videos /


Slides), Florida State University Computer Science Department,
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

2013.
2. Social Engineering, biztonságointernet.hu
Szoftverfejlesztés

http://www.biztonsagosinternet.hu/tippek/a-social-engineering-rol
3. Krasznay Csaba, Human security awareness – IT vagy HR
feladat?, előadás, Balabit Open Academy, 2012.
4. Michael Behringer: Understanding Operational Security
http://www.cisco.com/web/about/security/intelligence/opsecurity.h
tml
5. Krasznay Csaba: üzemeltetés-biztonság előadás az ELTE-n

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 39


SZEGEDI TUDOMÁNYEGYETEM

Fizikai biztonság
fizikai – technikai (logikai) – adminisztratív
biztonság
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

a fizikai hozzáférés rendkívül előnyös a


Szoftverfejlesztés

támadónak
könnyen alááshatja mind a két másik
védelmet, pl.
■ adathordozó/eszköz eltulajdonítása
■ lehallgató v. távoli hozzáférést biztosító eszköz
elhelyezése
■ szabotázs, stb.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 40


Célok és típusok
SZEGEDI TUDOMÁNYEGYETEM

Fizikai szinten is a célok:


Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ Confidentiality (bizalmasság)
■ Integrity (sértetlenség)
Szoftverfejlesztés

■ Availability (rendelkezésre állás)


Időrendben
■ Preventív (megelőző)
– Pl. elrettenő felirat, jó megvilágítás, kerítés
■ Detektív (észlelő)
– (korai) tűzjelző, riasztó rendszer, CCTV
■ Korrektív (javító)
– biztonsági őr, automata tűzoltó rendszer, stb.
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 41
Mit védünk …
SZEGEDI TUDOMÁNYEGYETEM

Mindig elsődleges az emberi élet


védelme (safety)
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

Csak utána jöhet


Szoftverfejlesztés

■ az információ
■ rendszerelemek
■ szolgáltatások
■ vagyontárgyak stb.
védelme (security)
E két védelem szempontjai időnként ütköznek és csak
komoly technikai megoldásokkal egyeztethetők össze.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 42


Fenyegetések
SZEGEDI TUDOMÁNYEGYETEM

emberi szándékolt
■ külső: rabló, kém, bűnszövetkezet, háború,
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

terrortámadás
Szoftverfejlesztés

■ belső: sértett/megvesztegetett alkalmazott


emberi nem szándékolt
■ Mulasztás, figyelmetlenség
nem emberi
■ természeti csapások
– tűz, árvíz, földrengés, (ipari katasztrófák)
■ üzemzavar, meghibásodás, szolgáltatás kiesés
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 43
SZEGEDI TUDOMÁNYEGYETEM
Rétegzett védelem
(Defense in depth)
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS
Szoftverfejlesztés

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 44


A fizikai biztonság területei
SZEGEDI TUDOMÁNYEGYETEM

1. A „klasszikus” illetéktelen behatolás


és katasztrófa elleni védelem:
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ falak, ajtók, ablakok, rácsok, zárak, stb…


Szoftverfejlesztés

■ passzív tűz-, por- és vízbetörés védelem


■ EMC (Electro Magnetic Compatibility)
elektromágneses összeférhetőség
– elekektromágneses zaj kibocsátás/kiszűrés
– elektromágneses lehallgatás elleni védelem
■ vandalizmus elleni védelem
– (pl. kábelek védelme)

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 45


A fizikai biztonság területei II.
SZEGEDI TUDOMÁNYEGYETEM

2. A technikai biztonsággal összefonódó területek:


■ biztonságos energiaellátás és elosztás
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ HVAC:
heating – ventilllation – air-conditioning
Szoftverfejlesztés

fűtés – szellőzés – légkondicionálás


■ hűtés, extrém hűtés
■ aktív tűzvédelem (oltó rendszerek)
Ezek együtt tervezendők és összehangolandók!
■ Fizikai hozzáférés szabályozás
– Beléptető rendszerek
– Riasztó rendszerek
– CCTV (biztonsági kamerák)
– ezek felügyelete, beavatkozás, log. elemzés
■ Karbantartás és hibaelhárítás

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 46


A fizikai biztonság területei II.
SZEGEDI TUDOMÁNYEGYETEM

3. Az adminisztratív biztonsággal
összefonódó területek:
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ Szabályzatok (policies)
Szoftverfejlesztés

– személyzet fizikai hozzáférésének adminisztratív


szabályozása
– Clean desk policy
■ tervezés:
– az épület elhelyezkedésének biztonsági
szempontjai
– helyiségek kialakítása (biztonsági zónák)
■ mentések, katasztrófa elhárítás
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 47
SZEGEDI TUDOMÁNYEGYETEM
Tanszék Biztonsági zónák
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS
Szoftverfejlesztés

http://www.silvaconsultants.com/blog/category/physical-security/
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 48
SZEGEDI TUDOMÁNYEGYETEM

Clean desk policy (CDP)


 https://www.sans.org/security-resources/policies/general/pdf/clean-desk-policy
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS
Szoftverfejlesztés

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 49


SZEGEDI TUDOMÁNYEGYETEM

Clean Desk Policy


Munkahelyenként eltérő lehet. De általában:
Távozáskor (nap végén, illetve hosszabb időre,
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

pl. ebédszünet) nem maradhat a munkahelyen


Szoftverfejlesztés

elzáratlanul:
■ semmilyen érzékeny adatot tartalmazó dokumentum
– naptár, vázlat, feljegyzés, szerződés, ügyfelek adatai stb.
■ a papír alapú információt, amint nincs rá
szükség
– iratmegsemmisítőben le kell darálni
– vagy el kell zárni

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 50


SZEGEDI TUDOMÁNYEGYETEM

Clean Desk Policy II.


nem maradhat őrizetlenül
■ kulcs, adathordozó (CD, DVD, pendrive)
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

■ mobil/laptop/tablet, egyéb hordozható eszköz


Szoftverfejlesztés

jelszavak nem lehetnek felírva elérhető helyen


■ sárga-cetlin, naptárban, gép/billentyűzet alatt, stb.
a nyomatóban nem maradhat érzékeny dokumentum
a táblákat (white-board) le kell törölni
a számítógépből ki kell lépni
rövid idejű eltávozáskor is
a gépet le kell állítani a nap végén

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 51


SZEGEDI TUDOMÁNYEGYETEM

Man traps
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS
Szoftverfejlesztés

https://www.dataspace.ru/en/infrastructure/
Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 52
Összefoglalás
SZEGEDI TUDOMÁNYEGYETEM

 a fizikai biztonság szerteágazó terület


 támadások a logikai és adminisztratív védelem
Tanszék
UNIVERSITAS SCIENTIARUM SZEGEDIENSIS

állandó próbára tételével szemben itt viszonylag ritkán


Szoftverfejlesztés

fordulnak elő
 a támadást általában könnyebb észlelni
 de nagyon nagy károkat okozhat
 ráadásul a védelem hatékonysága nehezen tesztelhető
 ezért a fizikai védelem kialakítása nagy szakértelmet
kíván, melyet nem szabad figyelmen kívül hagynunk.

Információbiztonság - © 2015-2019 SZTE TTIK Informatikai Intézet 53

You might also like