Új tanfolyam a számítógépes csalások felderítésére
Együttműködik a Deloitte és a NetAcademia
Az internetes bűnözéssel foglalkozó Internet Crime Complaint Center (IC3) honlapjára 2008-ban összesen 275 284 panaszos beadvány érkezett, a különféle csalások áldozatai összesen 264,6 millió dolláros kárról számoltak be. „Külföldön bevett gyakorlat, hogy jelentik a számítógéppel elkövetett csalásokat, nálunk azonban még kevésbé jellemző. Sok esetben nem is derül fény a visszaélésre, így egyelőre nem ismert pontosan a hasonló jellegű bűncselekmények száma, de tapasztalataink alapján Magyarországon is egyre gyakoribbak az efféle visszaélések” – magyarázza Barta Csaba, a Deloitte Zrt. IT biztonsági tanácsadója.
A köz- és a magánszféra egyaránt veszélyeztetett
„Mind a magán-, mind a közszférában előfordulnak ilyen típusú bűncselekmények. Az üzleti életben az esetek többségében ’házon belül’ folyik le a vizsgálat, és nem feltétlenül van büntetőjogi következménye, belső munkatárs esetén inkább a munkaviszony megszüntetése jellemző. A közszférában felfedett visszaélések általában nagyobb médiavisszhangot kapnak, és nagyobb arányban van büntetőjogi következményük is” – mondja a szakember. A vizsgálatot általában a helyi IT-biztonsági csapat végzi el. Ha azonban az eset felderítése túlmutat a belső szakemberek képességein vagy erőforrásain (vagy akár a csapat valamely tagjával kapcsolatos), illetve ha jogi útra terelődik az ügy, külső computer forensic szakértőre van szükség.
Sok a rabló, kevés a pandúr
„Annak ellenére, hogy a számítógépes bűnözés egyre nagyobb méreteket ölt, és újabb és újabb területeket ’hódít’ meg, hazánkban eddig nem létezett magyar nyelvű computer forensic képzés – mondta Fóti Marcell, a NetAcademia Oktatóközpont ügyvezetője. – Ezért döntöttünk úgy, hogy a Deloitte-tal közösen elindítjuk az EC-Council Computer Hacking Forensic Investigator tanfolyamát, melynek legújabb, 4-es verziója Európában először nálunk lesz elérhető.”
„A tanfolyam célja, hogy ezt a viszonylag szerteágazó területet összefogja és bemutassa az ehhez kapcsolódó hazai és a nemzetközi jogi szabályozást, az egyes bűncselekménytípusokkal együtt. Szeretnénk azt is körbejárni, hogy milyen jogi akadályai lehetnek a forensic vizsgálatoknak, és hogy milyen előzetes feltételeket kell kialakítani ahhoz, hogy egy ilyen vizsgálat a leghatékonyabb legyen” – mondja dr. Vízi Linda a Deloitte Zrt. IT biztonsági csapatának jogi szakértője.
A kurzuson – melyből az érdeklődők már ízelítőt kaphattak az idei Ethical Hacking konferencián – a számítógép felhasználásával vagy számítógépes rendszer ellen elkövetett bűncselekmények felderítését ismerhetik meg a hallgatók. Ide tartozhatnak például az adatszivárgással kapcsolatos esetek, a számítógépes betörések, hackertámadások, a zsaroló üzenetek vagy az illegális CD-, DVD-másolatok készítésének vizsgálata. A résztvevők ezen felül megismerkedhetnek például a forensic-kel kapcsolatos, nemzetközi bíróságok által is elfogadott eljárásrendekkel, a szükséges hardverekkel és szoftverekkel, a hálózati eszközök és forgalom forensic vizsgálatával, törölt adatok visszaállításával.
Törölt adatok visszaállítása? Hogyan? Honnan?
Az elkövetők rendszerint törekszenek a nyomaik eltüntetésére. Ennek során a leggyakoribb a terhelő adatokat, képeket tartalmazó állományok törlése. Emiatt a visszaállított adatok sok esetben bizonyítékot jelentenek az elkövetővel szemben. Az összetettebb állományformátumok (pl. Microsoft Word vagy Excel) olyan információkat is tartalmazhatnak, amelyek alapján fény derülhet arra, hogy a bennük tárolt adatokat ki, mikor, melyik számítógépen hozta létre, módosította, nyomtatta ki.
Az adatok „törlése” nem minden esetben jelenti az adatok tényleges megsemmisülését. Az operációs rendszerek a törlés elvégzésének gyorsítása érdekében (pl. több száz állomány egyidejű törlése) nem minden esetben végzik el az adatok tényleges eltávolítását az adathordozóról, csak a saját nyilvántartásukban jelzik, hogy az adat által foglalt terület üressé vált. Ez a megoldás nagyban segíti a teljesítmény növelését, azonban az adatok ott maradnak az adathordozón és mindaddig hozzáférhetőek, amíg az őket tartalmazó (már üresnek jelölt) területre más állományok nem íródnak.
A visszaállítás során az elsődleges probléma, hogy az adatok az adathordozón nem folytonosan helyezkednek el: a szétszórt „darabokból” kell újra összeállítani az eredeti állományt. A probléma megoldására sok módszer ismert, a teljes visszaállítás azonban nem minden esetben lehetséges.
Barta Csaba computer forensic előadásának felvétele itt érhető el.
Kapcsolódó cikkek
- A digitális táblák beszerzése még az idén befejeződhet
- Sun specializációk és oktatási anyagok az Oracle PartnerNetwork-ben
- Legbiztosabb a még nem is létező szakma
- Egységes digitális tananyag informatikus hallgatóknak
- Magyarországi győztes az INFOPROG 2010 versenyen
- Multifunkciós egyetemi kártya lesz Debrecenben
- A magyar hekker átsétál a falon
- Megújult formában, új tartalommal jelentketik a Mindentudás Egyeteme
- Ethical Hacking konferencia: A digitális tojásvadászattól a netes vakrepülésig
- Piacvezető lett a NetAcademia
IT ROVAT TOVÁBBI HÍREI
Intelligens ipari switchek extrém környezetekhez
A LevelOne új, intelligens, gigabites switch-ekkel erősíti nagy teljesítményű hálózati termékcsaládját, melyet kifejezetten olyan helyszínekre terveztek, ahol kiemelkedő teljesítményre és megbízhatóságra van szükség. A Hilbert sorozatba tartozó ipari switchek már elérhetők PoE (Power over Ethernet) és SFP támogatással, illetve ezek nélkül is – az adott felhasználási környezettől függően 5-től egészen 28 gigabites portszámig.
Adatmentés másképp: hogyan védhet meg a 3-2-1 stratégia a zsarolóvírustól?
Sokan még mindig csak egy kötelező, unalmas feladatként tekintenek az adatmentésre, amit csak azért pipálnak ki, mert „muszáj”. Pedig egy jól megtervezett biztonsági mentés akár életmentő is lehet, különösen egy zsarolóvírusos támadás során. A Kingston szakértői szerint a 3-2-1 mentési stratégia kulcsfontosságú – legyen szó céges dokumentumokról vagy személyes adatokról, ezzel a módszerrel hatékonyan megőrizhető az adatok biztonsága, és a működés folytonossága is.
Ma először Budapesten: Kubernetes Community Days konferencia
A felhőalapú technológiák és a Kubernetes iránt érdeklődő szakemberek és fejlesztők számára kínál egész napos programot az első budapesti Kubernets Community Days konferencia, amelyet a Magyar telekom Székházában rendeznek meg ma, április 24-én.
Zöldebb jövő az irodában: bemutatkoznak a környezetbarát Philips monitorok
A Philips 5000-es sorozatának legújabb tagjai, a 23,8 hüvelykes (60,4 cm) Philips 24B2G5301 és a 27 hüvelykes (68,6 cm) Philips 27B2G5601, a fenntarthatóság és energiahatékonyság jegyében készültek. A két új modell kifejezetten úgy lett tervezve, hogy minimalizálja a környezetre gyakorolt hatást, miközben modern funkciókat kínál a hatékony munkavégzéshez.
Kiberbiztonság a kritikus infrastruktúrák védelmében
A Schneider Electric legújabb megoldása egyszerű és biztonságos hozzáférést kínál a távoli terminálegységekhez (RTU), ezzel tovább növelve a kritikus infrastruktúrák – például a víz-, olaj- és gázvezetékek – védelmét. Az új SCADAPack 470i és 474i modellek a szerepkör-alapú hozzáférés-szabályozás révén segítik a kiberbiztonsági előírások betartását is.