Előadás anyaga

Download Report

Transcript Előadás anyaga

A terrorizmus Rubik-kockája, avagy a fenyegetések
komplex megközelítése.
Nemzetközi tudományos-szakmai konferencia
2013.
A kibertér fenyegetései és az ezek elleni védekezések
Dr. Károlyi László PhD
biztonsági főigazgató
A postahálózat helyzete
Magyar Posta Zrt.
postahelyeinek
száma: 2.733
Kézbesítő posták
száma: 2.104
Üzleti besorolás
2
A típus
B típus
C típus
postai
D típus
vállalkozó
összesen:
Front
Office
posta
104
275
488
28
897
Gépes
posta
KMR
1
25
1
27
355
355
Manuális
összesen
posta
531
763
162
1456
104
276
1 044
792
517
2733
Több mint 9.500 járásban
majdnem 12.000 kézbesítő
Több mint 2.700 postán
majdnem 12.000 felvevő
Csak kézbesítést végző posták
BKKP
BBKP
Budapest 70
Szombathely KP
Zalaegerszeg KP
Győr KP
Kézbesítő posták száma járásszámok
alapján (csomagkézbesítés nélkül)
9 járás felett
152
19 járás felett
65
49 járás felett
21
99 járás felett
7
Logisztikai hálózat egységei, eszközei
Feldolgozás
Feldolgozás telephelyei (db)
Szállítás
Szállítás telephelyei (db)
Szállítási Üzem
Szállítási Üzemegység
Gépjármű állomány (db)
3
28
3 674
OLK
1
PFÜ
12
3,5 tonna feletti gépkocsi
426
Logisztikai Pont
5
3,5 tonna alatti gépkocsi
2 384
HLÜ
1
motor
5 év feletti gépjárművek
aránya
Össz szállítási kapacitás
Teherbírás (tonna)
Térfogat (m3)
Emelőgép és targonca
(db)
Kerékpár (db)
3
Csomaglogisztika
864
86%
4 629
20 126
927
9 489
Csomagkézbesítés kiosztó pontjai
Gépkocsival közlekedő
csomagkézbesítő járások száma
(ebből 572 helyi, 229 centrális
járat)
877
801
Magyar Posta bevételei
Kettős szerepben:
• Egyetemes szolgáltató
A Posta számokban
• Versenypiaci résztvevő
Bevételek megoszlása, 2012
Pénzforgalom
30%
Egyéb Hírlap
Csomag
5%
2%
5%
33.662 fő átlagos állományi
létszám 2012-ben.
Évi készpénzforgalom:
5500 milliárd Ft
Levél
48%
Nemzetközi
7%
Kereskedelem
3%
4
2012. évben üzleti bevétel*:
183 milliárd Ft
* ELÁBÉ nélkül
Katasztrófák
Természeti eredetű
- árvíz, belvíz, aszály
- földrengés
- környezeti
Civilizációs eredetű
- ipari, nukleáris
- migrációs, eü-i
- TERRORIZMUS
Kiberfenyegetések a
kibertérben
5
Kritikus infrastruktúrák
„Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó,
interaktív és egymástól kölcsönös függésben lévő infrastruktúra
elemek, létesítmények, szolgáltatások, rendszerek és folyamatok
hálózatát értjük, amelyek az ország (lakosság, gazdaság és
kormányzat) működése szempontjából létfontosságúak és érdemi
szerepük van egy társadalmilag elvárt minimális szintű
jogbiztonság,
közbiztonság,
nemzetbiztonság,
gazdasági
működőképesség, közegészségügyi és környezeti állapot
fenntartásában” 2080/2008. Korm. Hat.
Kritikus
infrastruktúrák
A kritikus infrastruktúra elemek terrorcselekményekkel, természeti katasztrófákkal és
balesetekkel szembeni védelme érdekében fontos, hogy az infrastruktúrák működésének
megzavarása vagy manipulálása megelőzhető, kivédhető, illetve lehetséges mértékben rövid
idejű, kivételes és gyorsan nagy biztonsággal kezelhető legyen.
Kritikus infrastruktúra
létfontosságú infrastruktúra (2012. évi CLXVI. tv.)
6
Létfontosságú infrastruktúrák
-
Interdependencia – egymástól való függés
-
Informatikai biztonság
munkafolyamatok
-
üzemeltetés – sajátosságok, egyedi jelleg
-
dominóelv – láncreakciószerű sérülés/károsodás
-
Leggyengébb láncszem – összekapcsolt rendszerek esetén a
stabilitás a leggyengébb elem erősségétől függ
7
–
kiemelt
területek,
informatizált
Terrorizmus a kibertérben
Kibertér: számítógéprendszerek és -hálózatok
által alkotott metaforikus tér,
amelyben elektronikus
adatok tárolódnak és online
forgalom, valamint
kommunikáció zajlik.
8
Fenyegetések a kibertérben
- Kiberkémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási
rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését
közvetlenül nem fenyegeti, mivel nem jár a rendszerek kiesésével.
- Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia, vagy csak a bizonyítás
miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása
(deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy
csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország
működését nem fenyegeti, de jelentős imázs vesztéssel jár. A szakirodalom a két fogalmat
külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem
szempontjából is hasonló a két támadási fajta, én összekötöm a két területet.
- Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az,
hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd
továbbértékesítése.
- Kiberhadviselés: egy ország által a másik ország ellen indított támadás, amelynek célja
az adott ország társadalmi és gazdasági működésének akadályozása vagy
ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az
okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.
9
9
Fenyegetések a kibertérben
KIBERTERRORIZMUS?!
Az infrastruktúrák
A hagyományos háborúval
sebezhetőek! ellentétben nincsenek
„szabályai”,
elkövetői rendszerint
ismeretlenek.
Célpontjai: információs ifrstr-k
eszközök, szolgáltatások.
Nincs
bombázó,
rakéta,
amelyeket észlel a radar; és
Kiber láthatatlan a célpont felé
kémkedés haladás.
Kiberfenyegetés
Kiberbűnözés
Kiberterrorizmus
10
Kiberháború
10
Kiberterrorizmus
Az 5 ‚D’
Deception
(félrevezetés)
Destruction
(pusztítás)
Disruption
(megszakítás)
Hatás
Degradation
(degradálás)
11
Denial
(megtagadás)
11
Fenyegetések
Fenyegetések piramisa a modern informatikai környezetben
fizikai
Támadás eszközei
informatikai
emberi
hardver
operációs rendszer
Támadás célpontja
dobozos termék
keretrendszer
egyedi szoftver
kiberfenyegetések
Támadás kiváltó oka
belső visszaélés
legális felhasználó hibája
műszaki hiba
12
Kiberterrorizmus
Félelmetes belegondolni, hogy megfelelő háttérrel mikre lennének
képesek még a független hackercsapatok is!
Védelmi lehetőségek
•
A biztonság a vállalati működés egyik lényegi eleme, komplex
fogalom:





Fizikai biztonság, objektum védelem
Információbiztonság
Üzletbiztonság
Humán biztonság
Incidens kezelés és üzletmenet folytonosság
Az egyes részterületek szorosan összefüggenek és kifejezett szinergiák
vannak az egyes területek között.
13
Postai rendszerelemek
Szállítás
Hálózat
Kézbesítés
Feldolgozás
14
Interdependencia
Infokomm.
rendszerek
Víz és
csatorna
Közlekedés
Magyar
Posta
Áramszolgáltatás
Közigazgatás
Bank és
pénzügy
A Magyar Posta Zrt. védekezési tervrendszere
Megalapozzák a hatályos jogszabályok és az
54/2005. Vig. utasítás (külön szabályozása
nincs, a résztervek összessége jelenti a MP
Zrt. szintű tervet)
A magyar Posta Zrt. védelmi
tervrendszere (BCP terv)
Magyar Posta Zrt. egészére vonatkozik.
54/2005. Vig.
utasítás
31/2010. Á-Vigh
rendelkezés
133/2009. Vig.
utasítás
Védelmi terv
KKSZ terv
MP Zrt. egészére vonatkozik
MP Zrt. egészére vonatkozik
8/2005, Bizt.
Szolg rendelkezés
Védekezési mintaterv
Valamennyi postaszervre
vonatkozik.
Védekezési terv
Kijelölt postaszervre
vonatkozik
129/2009. Vig.
utasítás
Pandémiás intézkedési terv
Informatikai intézkedési terv
MP Zrt. egészére vonatkozik
MP Zrt. egészére vonatkozik.
25/2006. Ü-Vigh
rendelkezés
Üzletmenet-folytonosság
mintaterve
Valamennyi üzletágra vonatkozik.
A saját utasításai
szerint készül
Szerződés alapján közreműködők
szerződései és intézkedési tervei
A szerződés szerint érintett szervezeti egységre
vonatkoznak.
129/2009. Vig.
utasítás
Rendszerszintű informatikai
végrehajtási terv
Egy adott informatikai rendszerre és arra a
szervezeti egységre vonatkozik, ahol az adott
rendszer telepítve van.
A tervezést és a tervekben meghatározott
feladatok végrehajtását segítő egyéb
szabályozások, megállapodások,
dokumentumok.
Üzletmenetfolytonossági terv
Kijelölt üzleti területre
vonatkozik
54/2005. Vig. utasítás
7/2005. Bizt. Szolg rendelkezés,
62/2005.Ü-vigh. rendelkezés
16
Informatikai infrastruktúra
Külső rendszerek
Fejlesztői- és
tesztkörnyezetek
Extranet
Internet
Irodai
környezet
MPZRT
Gerinchálózat
OLK
Eurogiro
PEK
Csomag
Kézb.
Rendszer
Kleindienst
hitelintézetek,
Posta Bizt.
NPKK
17
Külső veszélyek
Az informatikai hálózatot fenyegető külső veszélyek
A nemzetközi tapasztalatok szerint egyre erősödő informatikai
fenyegetettségekkel kell számolni, főleg a banki és pénzforgalmi
rendszerek esetében, elsődlegesen az alábbi területeken:
 Vírustámadások,
kártékony programok, trójai programok
 Adatlopásra irányuló támadások
 Weblap-hamisítás (phishing)
 Adatok manipulálása, weblapok feltörése
 Szolgáltatás szüneteltetésére irányuló támadások (DDoS)
 Spam
18
Belső veszélyek
Az informatikai hálózatot fenyegető belső veszélyek
 Nem egységes informatikai architektúra
 Elosztott, nem központosított helyi rendszerek (PEK)
 Kiemelt jogosultságú felhasználók tevékenysége, felügyeletük
hiánya
 Szándékos vagy véletlen adatvesztés
 Hálózati erőforrások nem előírásszerű felhasználása (adatszivárgás,
internet, külső web-mail)
 Különböző számítástechnikai alapképzettségi szint
 Informatikai incidensriasztási rendszer hiánya
 Folyamatos (7/24) informatikai biztonsági felügyelet hiánya
19
Biztonsági mechanizmusok
Adat- és információvédelmi biztonsági mechanizmusok
Kontrollkörnyezet kialakítása
 Szabályozott, dokumentált környezet
 Rendszeres kockázatelemzés
 Naplózás és logelemzés
 Határvédelem
 Ellenőrzések (eseti, rendszeres, folyamatba épített): külső, belső, penetration
 Humán védelem: alkalmazott kiválasztás, alkalmazás alatti ellenőrzés, oktatás
Technikai rendszerek
 Adatszivárgást megelőző rendszer
 Központi naplóelemző rendszer
 Központi vírusvédelem, tartalom- és spamszűrő rendszerek
 Nyilvános kulcsú infrastruktúra (PKI)
 Dokumentumvédelem (RMS)
 Sérülékenység menedzsment
 Internet korlátozása, külső perifériális eszközök tiltása, vendég WiFi tiltása
20
Biztonsági mechanizmusok
Szoros együttműködés:
 BM OKF által működtetett Létfontosságú Rendszerek és
Létesítmények Informatikai Biztonsági Eseménykezelő Központ
(LRL IBEK)
 BM OKF Országos Iparbiztonsági Főfelügyelőség
 Nemzeti Biztonsági Felügyelet
 CERT- Hungary
21
Biztonsági mechanizmusok
Adat- és információvédelmi biztonsági mechanizmusok
Humánbiztonság fokozása:
 Felhasználók oktatása
 PostaInfo hírlevél
 Humán védelem
 Tudatosítás növelése
 Ellenőrzések és vizsgálatok lefolytatása
 Rendszeres IT havária gyakorlatok
22
A jövő kihívásai
Jövőben várható kihívások




Csalások (pénz megszerzésére irányuló kísérletek)
Érzékeny adatok ellopása (bankkártya-adatok, ügyféladatok)
Pénzforgalmi szolgáltatások megzavarására irányuló kísérletek
Személyes adatok fokozott védelme
23
Köszönöm a figyelmet!
Dr. Károlyi László PhD.
biztonsági főigazgató