Hány ember kell, hogy az összes ellopott információról tudják, hogy lehet vele visszaélni?

TECH
2017 március 11., 18:36

Mi a különbség két magányos hacker munkája, és egy állam információs hadművelete mögött? Többek között erről is beszél az eheti Szertár podcastben Bencsáth Boldizsár, a Budapesti Műszaki Egyetem CrySyS Adat- és Rendszerbiztonsági Laboratóriumának adjunktusa.

Bencsáth szerint a Hillary Clinton és a Demokrata Párt emailjeit célzó műveletben például az a különleges, hogy sok ember kellett hozzá. Nem volt elég nagyon sok számítógépet célzottan megfertőzni, a megszerzett, iszonyú mennyiségű adatot valakinek át is kellett nézni, és tudnia, hogy mivel lehet a legnagyobb kárt okozni.

Ez az, amit két gimnazista nem tud a családi ház pincéjéből levezényelni.

Bencsáth arról is beszélt, hogy az amerikai belpolitikát befolyásolni próbáló csoport már évek óta tevékenykedett, és arról is, hogy korábban támadók a magyar Honvédelmi Minisztérium levelező szolgáltatását is lemásolták, egy konferencia résztvevőinek pedig a hivatalos magyarra emlékeztető cím és a klón segítségével próbálták ellopni a HM-es email hozzáférését.

01:25 A vendégünk Bencsáth Boldizsár, a BME-n működő CrySyS Adat- és Rendszerbiztonsági Laboratórium adjunktusa.

02:05 Mi a malware? Milyen stratégiákat alkalmaznak a különböző támadók? Kapcsolatokat vélünk felfedezni a bioterrorizmusról szóló XLVIII. adásunkkal.

04:45 Mi a kiberháború? Az elnevezés problémái. Az államok közötti kibertámadások története. A Morris-féregről. Meg lehet állapítani, honnan jön egy támadás?

08:58 Az iráni atomprogram meghekkelésének története. A Stuxnet-sztori. Az erről szóló film a Zero Days.

14:12 Hardvert tönkretevő kódok a hőskorban.

15:22 Hol vannak a hekkerek?

15:42 Mi köze a CrySyS Labornak a Stuxnet-kutatásokhoz?

17:35 Stratégiai példák a nagymama lekvárjával. A beszállítási lánc támadása. A Stuxnet nyomozás bonyodalmai.

19:45 Bizalmi dilemmák. Az antivírus cégekkel való kapcsolat. Mennyi idő alatt reagál egy antivírus cég?

21:30 A Flame vírus (lánykori nevén Skywiper) felfedezése és magyar vonatkozásai.

22:38 Milyen támadások voltak Magyarországon? Támadták már Paksot? Diplomáciai kapcsolatok. A Miniduke nyomozás rejtélyes összefüggései.

25:30 Magyar szervezetek a témában. Például a Govcert, a Nemzeti Kibervédelmi Intézet.

26:01 Államok közötti kiberkonfliktusok. Fel tud készülni egy ország a támgadásokra? Az ATP28 malware. A Honvédelmi Minisztérium weboldalának klónozása. A Pussy Riots támadása.

31:45 A poszt-kvantum kriptográfia. A kvantumszámítógépek és a rejtjelezés. Hogyan lehet vizsgálni egy algoritmus biztonságosságát?

36:50 A CrySyS Labor kutatási területeiről.

41:02 A hallgatói hekkercsapat. A rendszer sérülékenységének tesztelése ipari környezetben.

Hírkvíz

47:02 Első kérdés: Gagarinnak – alacsony termetén túl – mi volt a legszembeötlőbb a megjelenésében? (Bónusz: Hapci zenei projektje, a Sinus Node. Hallgassátok!)

51:20 Második kérdés: Mi nem igaz az IBM Q kvantumszámítógépre?

54:09 Harmadik kérdés: Mit szabadalmaztatott Harry Houdini (született Weisz Erik)?

58:20 Negyedik kérdés: Mi nem derült ki a legősibb fosszíliáról?

Kommentek

Közösségünk messze túlnyomó többségének jószándéka és minden moderációs igyekezetünk ellenére cikkeink alatt időről-időre a kollégáinkat durván sértő, bántó megjegyzések jelentek meg.
Hosszas mérlegelés és a lehetőségeink alapos vizsgálata után úgy döntöttünk, hogy a jövőben a közösségépítés más útjait támogatjuk, és a cikkek alatti kommentelés lehetőségét megszüntetjük. Közösség és Belső kör csomaggal rendelkező előfizetőinket továbbra is várjuk zárt Facebook csoportunkba, a Közértbe, ahol hozzászólhatnak a cikkeinkhez, és kérdezhetnek a szerzőinktől is.