Az IT terület adatbiztonsági és adatvédelmi kérdései A tárolt, közvetített adatok védelme, biztonsága, hozzáférhetősége 2009. Június 09.
Pölcz Péter Attila1
[email protected]
Miről is lesz szó 1. Mi is az a hazai adatbiztonság és információvédelem? 2. Szabadságjogok kontra személyi, céges, állami adatvédelem 3. A tárolt, közvetített adatok védelme, biztonsága, hozzáférhetősége 4. Az adatvédelem alapjai a „need to know” elv alapján 5. Az adatvédelmi megoldások háttere és lehetséges változatai, valamint a teljes IT adat és információbiztonság megvalósíthatóság eszköztára 2009. Június 09.
2
2009. Május 25. UK Elveszett kompromittáló lemezek A brit királyi légierő (RAF) több száz magas rangú tisztjének félrelépéseiről, drogügyeiről, prostituáltakkal fenntartott kapcsolatairól is árulkodnak azok a számítógépes adathordozó lemezek, amelyek még tavaly tűntek el az RAF egyik angliai támaszpontjáról. A súlyosan kompromittáló - így zsarolásra lehetőséget nyújtó - adatokkal fűszerezett három lemez eltűnéséről a BBC és a legnagyobb brit baloldali napilap, a The Guardian számolt be hétfőn. Az adathordozók még tavaly szeptemberben tűntek el a Gloucestershire grófságbeli Innsworth támaszpontjáról. A légierő már a feltételezhető lopás után két héttel bejelentette, hogy elvesztek a lemezek, amelyek az RAF mintegy 50 ezer tagjának bankszámlaadatait és lakcímeit tartalmazzák. A korabeli híradás azonban arról hallgatott, hogy a bizalmas adatok között szerepelnek ötszáz - esetenként igen magas rangú - tiszt biztonsági ellenőrzésének eredményei is, köztük rendkívül kényes és aprólékos részletek házasságtörési afférokról - a szerelmi háromszögek harmadik tagjának neveivel -, büntetőügyekről, adósságokról, egészségügyi problémákról, kábítószer-fogyasztásról, örömlányok szolgáltatásainak igénybevételéről.
Ezek a korábban elhallgatott részletek a védelmi minisztérium egy belső e-mail-üzenetéből derülnek ki, amelyeket a BBC televízió az információ szabadságáról szóló törvény alapján szerzett meg. A bizalmas(nak szánt) leirat szerint az elvesztett adatok "kiváló célpontlistát nyújtanak" külföldi hírszerző szolgálatoknak, nyomozó újságíróknak és zsarolóknak. Az ellopott lemezeken szereplő adatokat nem kódolták, így azok bármely számítógépen könnyen leolvashatók. A lemezeket a támaszpont egyik zárt, járőrök által rendszeresen ellenőrzött helyiségéből vitték el. A brit kormánynak nincs szerencséje a kényes adatokat tartalmazó számítógépes lemezekkel.
Másfél éve például súlyos belpolitikai botrányt kavart, amikor az adóhivatalból nyomtalanul eltűnt két lemez, amelyeken a gyermeknevelési pótlékban részesülő mindegyik brit család - összesen 25 millió brit állampolgár - összes személyes adata rajta volt, kódolás nélkül. A két adathordozó a mai napig nem került elő. Gordon Brown miniszterelnök az eset után az alsóházban volt kénytelen elnézést kérni, az adóhivatal elnöke pedig lemondott. Pár hétre rá hárommillió olyan brit adatainak veszett nyoma, akik a járművezetői jogosítványhoz szükséges elméleti vizsgára jelentkeztek, és eltűnt egy laptop is, amely a királyi haditengerészet újoncjelöltjeinek személyes adatait tartalmazta. Tavaly szeptemberben az derült ki, hogy ötezer brit börtönőr és egyéb büntetőintézeti alkalmazott legszemélyesebb adatai után nyomoznak a brit hatóságok, miután az ezeket tartalmazó számítógépes lemezeknek akkor már több mint egy éve nyoma veszett. A brit igazságügy-miniszter a sajtóból értesült az esetről.
http://www.nepszava.hu/default.asp?cCenter=OnlineCikk.asp&ArticleID=1196655
2009.Február 10. Magyarország Szoftverhiba okozta az ügyfélkapu zavarát MTI2009. 02. 10., 18:11Utolsó módosítás: 2009. 02. 10., 19:26 Lemondott annak az állami cégnek a vezetője, amelyik a kormányzati portál szombati zavarát okozó hibás szoftvert készítette. Az ügyben indított vizsgálat első adatai szerint 21 ezer felhasználót érintett a hiba, ennyien jelentkeztek be az adott időszakban a rendszerbe. Csak őket érintette a zavar. A programot a honlapot is üzemeltető Kopint Datorg készítette. Az infokommunikációs államtitkárság illetékes főosztályvezető-helyettesének szerepét is vizsgálják, aki késve rendelte el a hibás program leállítását.
Tízezrek láthatták mások adatait az ügyfélkapun Hackertámadás is lehetett ügyfélkapu üzemzavara OK.hu Lemondott az Ügyfélkaput üzemeltető állami cég, a Kopint Datorg vezérigazgatója, miután bizalmas személyes adatok kerülhettek illetéktelen kezekbe - közölte Baja Ferenc infokommunikációért felelős kormánybiztos kedden. A lemondást elfogadták, ezért a társaságnak új vezetője lesz. Felelősségre vonják az infokommunikációs államtitkárság illetékes főosztályvezető-helyettesét is, akinek volt részinformációja a hétvégén történt hibáról. A portálon szombaton észleltek hibát, több tízezer felhasználó adatai kerülhettek illetéktelen kezekbe. A hibát, mint utóbb kiderült, egy éles helyzetben rosszul működő, elvileg a honlap gyorsabb működésére szolgáló program okozta. Erről Dedinszky Ferenc, a kormány informatikai biztonsági felügyelője számolt be. Dedinszky szerint a program a teszt során jól működött, de éles helyzetben hibákat produkált. Ez azzal járt, hogy ha valaki belépett vagy megpróbált belépni a saját jelszavával a portálra, véletlenszerűen mások személyes adataihoz is hozzáfért. Célzottan azonban nem lehetett adatokat keresni, és nem láthatták mások a titkosított kulccsal készített személyes adatokat sem. Ezeket ugyan kimásolhatták lemezre, de kulcs hiányában illetéktelenek nem férhetnek hozzá.
A bejelentkezett ügyfelek adatait láthatták mások Aki nem volt bejelentkezve az ügyfélkapun, annak semmilyen adatához nem férhettek hozzá. Csak azokét váltogatta véletlenszerűen a rendszer, aki éppen bejelentkezett. Ily módon láthatóvá vált nevük, címük, anyjuk neve, adóazonosítójuk, de az adófolyószámlákon nem lehetett változtatni, és nem lehetett látni a titkosított adatokat sem. Utólag már nem lehet megmondani, hogy a felsoroltakból ki, milyen adatot hányszor látott, mert a rendszer adatvédelmi okokból nem naplózza ezt - mondta az informatikai biztonsági felügyelő, aki szerint a hibát emberi mulasztás és a szabályok, illetve az eljárásrend többszöri megsértése okozta. A programot reggel 8.33-kor installálták a rendszerhez, és bár már délelőtt kaptak hibabejelentéseket, csak délután 15.13-kor állították vissza a rendszer eredeti működését. Baja Ferenc szerint ez a késlekedés volt a legnagyobb hiba. A MEH illetékes főosztályvezető-helyettese például leállíthatta volna a
rendszert, de a hivatal által felkért külső emberek nem tapasztaltak hibát, ezért úgy értékelték, hogy más korábbi esetekhez hasonlóan vaklármáról van szó. Baja szerint az eset tanulságaként egyszerűsítik a leállítási eljárásrendet, hogy a jövőben ne
fordulhasson elő ilyen. 21 ezer embert érintett az eset Az államtitkár szerint 21 ezer embert érintett a zavar, velük egyeztetnek, hogy történt-e valami az adataikkal. Baja Ferenc elnézésüket kérte a kellemetlenségért. Az ügyben teljes körű vizsgálatot kért az államtitkár, kedden ennek az első megállapításait közölték. A vizsgálatba külső szakértőket is bevontak, és két-három hét alatt le akarják zárni, a teljes anyag megtekinthető lesz az ekk.gov.hu oldalon - közölte az államtitkár 2009. Június 09. 4
Az adataink Biztonságban vannak ? •
Az adatvesztések ára és adatszerzések
2009. február 7.
Minél többet költ egy állam vagy egy vállalat az elektronikus adatfeldolgozó rendszerekre, annál nagyobb kár éri egy esetleges adatlopási ügyben. Egy, a Ponemon Institute által végzett felmérés szerint tavaly csak Németországban átlagosan 2,4 millió eurót tett ki az adateltűnési vagy -lopási esetekben a kár összege. A legkisebb kár közel 270 000, a legnagyobb viszont 6,75 millió euró volt. Az egyes adatcsomagok elveszítése miatti kár elérte a 112-115 eurót. Az összegek megállapításakor a Ponemon Institute munkatársai figyelembe vették a cselekmények miatti bevételkiesést, a felderítésre fordított pénzt, időt és munkaerő-ráfordítást, valamint a cégvezetők esetleges késedelmes reakciói és nem megfelelő kommunikációja okozta károkat. Az eltűnt fájlok száma minimum 3750 volt, de volt olyan is, amikor több mint 90 000 csomagnak kelt lába. A dokumentum még optimista becslésnek is mondható, hiszen a szakemberek csupán tíz területen összesen 18 német vállalat ügyeit vették figyelembe. "Napjainkban az adatok az internet fizetőeszközének számítanak, éppen ezért kellene kiemelten figyelni rájuk" - jelentette ki Phillip Dunkelberger, a PGP Corporation vezérigazgatója.
A szakember elmondta, hogy az információ védelmének mindig meg lehet találni a módját. Amennyiben például az Egyesült Államokba utazna, akkor egy fontos fájlokat semmiképpen sem tartalmazó laptopot vinne csak magával. Így nem jelentene problémát és nem lenne idegeskedni valója, hogy ha az amerikai vámosok úgy döntenek, hogy átvizsgálják a készülékét. S hogy mi lehet még a jó védekezési megoldás? Például, hogy ha valaki a munkájához szükséges fontos fájlokat egy memóriakártyán vagy USB-kulcson tartja. Emellett az is jó ötlet, ha valaki ezeket a dokumentumokat feltölti egy biztonságos szerverre, amihez később bármikor, bárhonnan hozzáférhet. Persze ötvözhető is a két megoldás. Dunkelberger hozzátette, hogy pont ezeket a módszereket javasolták az ügyfeleiknek a pekingi nyári olimpia idején, hiszen így anélkül látogathattak el a kínai fővárosba, hogy a hatóságok zaklatásától vagy adateltűnésektől kellett volna tartaniuk.
http://www.origo.hu/itthon/20090210-hibas-szoftver-okozta-az-ugyfelkapu-zavarat.html
2009. Június 09.
5
Hálózatok
2009. Június 09.
6
2008 év adatvédelmi problémák
2009. Június 09.
7
Incidensek 2008 évben
2009. Június 09.
8
2009. Június 09.
9
2009. Június 09.
10
Az ÚJ, tervezett Információvédelmi törvény és fő részei • • • • • • • • • • • •
Hatálya Értelmező rendelkezések Egyetemes Informatikai biztonság minimum követelményei Kritikus Infrastruktúrák Elektronikus szolgáltatások informatikai biztonsága Adattartalmak megismeréséhez kapcsolódó rendelkezések Alkalmazásszolgáltató központok (ASP) Lakosság informatikai biztonsági kultúrájának emelését célzó, és a szolgáltatók tájékoztatási kötelezettségét érintő rendelkezések Informatikai biztonság felügyeleti és irányítási rendszere Felhatalmazó rendelkezések Módosuló jogszabályok Hatálybalépés, átmeneti rendelkezések
2009. Június 09.
11
Az Új információvédelmi törvény legfontosabb elemei •
2011. január 1-től a személyi azonosítást tartalmazó elektronikus szolgáltatások, illetve az e-közszolgáltatások csak akkor működhetnek ha informatikai biztonsági szempontból auditálva és regisztrálva vannak
•
A kritikus infrastruktúra ágazatokban minden informatikai elemét auditálni szükséges
•
Kötelezővé teszi az Internet-szolgáltatók részére a folyamatos lakossági tájékoztatást az internet használattal összefüggő biztonsági kockázatokról
•
Bevezeti a személyiséglopás és a támadó informatikai hálózatok (botnet) fogalmát (a Btk. És a Be. párhuzamos módosítása ezeket bűncselekményekké nyilvánítja, és rendelkezik a bűncselekményt megvalósító internetes tartalmak hozzáférhetetlenné tételéről)
•
Kimondja, hogy a forgalmazott adatok tartalma (beleértve az emaileket is) csak bírói engedéllyel ismerhetők meg.
•
Rendelkezik az informatikai biztonsági felügyeleti és irányítási rendszerről, hálózatbiztonsági központ működtetéséről 2009. Június 09.
12
Az ÚJ Információvédelmi törvény szintjei 5 szintje van melyek a következők 1.
A Kritikus Infrastruktúra ágazatokba minden informatikai rendszere, zártcélú, és nyilvános elektronikus hálózata, illetőleg szolgáltatása, és informatikai alkalmazása
2.
Minden olyan nyilvános elektronikus szolgáltatás, amely személyi azonosításra alkalmas adatot kezel, tárol, feldolgoz, illetőleg továbbít
3.
Minden olyan nyilvános elektronikus szolgáltatás, amely nem kezel, nem tárol, nem dolgoz fel, illetőleg nem továbbít személyi azonosításra alkalmas adatokat, beleértve a személyes azonosításra alkalmas adatokat, beleértve a személyes azonosításra alkalamas adatokat nem kötelezően kérő, anonim regisztrációhoz kötött szolgáltatásokat is
4.
Minden egyéb informatikai rendszer, belső informatikai hálózat, korlátozott (belső) hozzáférésű nem nyilvános elektronikus szolgáltatás, illetőleg nyilvános elektronikus szolgáltatás igénybevételére alkalmas belső hálózat vagy egyedi számítógép
5.
A lakossági, otthoni, saját célú informatikai hálózat és Internethez kapcsolt egyedi számítógép
2009. Június 09.
13
Az ÚJ Információvédelmi törvény hatálya • MINDEN , a MAGYAR KÖZTÁRSASÁG területén elérhető: – Informatikai rendszer és elektronikus szolgáltatás – A fentiek működtetői és üzemeltetői – A fentiek használói és igénybe vevői
• Kivételek (amennyiben szigorúbb szabályokat írhatnak elő) – Minősített információkat kezelő, feldolgozó, továbbító rendszerek – A NATO és EU védett információkat továbbító rendszerei – A külügyi, nemzetbiztonsági, katonai, bűnüldöző szervek rendszerei 2009. Június 09.
14
Érintett jogszabályok 1
2009. Június 09.
15
Érintett jogszabályok 2 Törvény 1995 évi LXV
Törvény
79 / 1995 (VI.30)
Kormány rendelet
1995 évi 125
Törvény
65 / 2002
HM miniszteri rendelet
179 / 2003 (XI.5) Kormány rendelet 180 / 2003
Kormány rendelet
143 / 2004 (IV.29) Kormány rendelet 2009. Június 09.
16
Kérdések és Válaszok ?!? Adatvédelem
Információvédelem
„zavar az erőben” Ki fizeti a révészt ? Lakossági és otthoni használat szabályozási kérdése (jogosak de..)
Auditálások és elvárások ? Mi a helyzet a nem szolgáltatott hanem tárolt adatok védelmével? Ésszerű adatvédelem vagy paranoid félelem? Ki lopja el adatainkat? 2009. Június 09.
17
Amit védeni kell(ene) • • • • • • • • •
KÉRDÉSEK Bootolás (HW) A beléptetés (HW) Azonosítás (HW/SW) Hozzáférés (SW) Eltulajdonítás (PS) Elvesztés (PS) Behatolás (SW/PS/HW) Illetéktelen SW elhelyezés (SW/PS) Másolás (SW/PS)
Tápegység
CD/DVD HDD
LAN Portok Nyomtatott anyagok Adathordozó
Sugárzott és vezetett kommunikációs csatornák
A számítógép Fizikai 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.
Monitor Billentyűzet Egér Alaplap Periféria illesztők Processzor Memória Tápegység Háttértér DVD/USB Hálózat Ház
2009. Június 09.
Nyitottság
Módszer
1. 2. 3. 4. 5. 6. 7. 8.
Lehallgatható Kiolvasható Lehallgatható Közömbös Lehallgatható Közömbös Lehallgatható Lehallgatható
1.
9.
Lehallgatható/ elvihető
9. Speciális / Kommersz
10. Adat szivárogtató 11. Lehallgatható / adat szivárogtató 12. Nyitható
Speciális Technológiák (TEMPEST)
2. Key Logger (kommersz) 3. 4.
Speciális Technológiák Közömbös
5. Speciális technológiák
6. Közömbös 7. Speciális technológiák
8. Kommersz eszközök 10.Kommersz 11.Lehallgatható / adat szivárogtató 12. Kommersz 19
Védett szoba, biztos környezet
Az adatvédelem egy másik szintje
A védelem a költség Az információ az érték
Az adatvesztések csoportosítása
0. szint: jelentéktelen kár
1.
3.
•közvetlen anyagi kár: -10.000,- Ft, •közvetett anyagi kár maximum 1 embernappal állítható helyre, • nincs bizalomvesztés, a probléma a szervezeti egységen belül marad, •nem védett adat (nem minősített) bizalmassága, sértetlensége, vagy rendelkezésre szint": csekély kár állása sérül. •közvetlen anyagi kár: -100.000,- Ft-ig, •közvetett anyagi kármaximum 1 emberhéttel állítható helyre, •társadalmi-politikai hatás: kínos helyzet a szervezeten belül, •"Korlátozott terjesztésű!" szolgálati titok bizalmassága, sértetlensége, vagy rendelkezésre állása sérül, •személyes adatok bizalmassága vagy hitelessége sérül, szint ": nagy •csekély értékű kár üzleti titok, vagy belső (intézményi) •közvetlen anyagi Ft-ig, szabályzóval védettkár: adat-10.000.000,bizalmassága, sértetlensége, •közvetett anyagi kár maximum vagy rendelkezésre állása sérül. 1 emberévvel állítható helyre, •társadalmi-politikai hatás: bizalomvesztés a szervezet felső vezetésében, a •középvezetésen belül személyi konzekvenciák, •több súlyos személyi sérülés vagy tömeges könnyű sérülés, •„Titkos!” szolgálati titok bizalmassága, sértetlensége, vagy rendelkezésre állása sérül, •szenzitív személyes adatok, nagy tömegű •személyes adat bizalmassága vagy hitelessége
2. szint ": közepes kár
4.
•közvetlen anyagi kár: -1.000.000,- Ft-ig, •közvetett anyagi kár maximum 3 emberhónappal állítható helyre, •társadalmi-politikai hatás: bizalomvesztés a szervezet középvezetésében, •bocsánatkérést és/vagy fegyelmi intézkedést igényel, •„Bizalmas!” szolgálati titok bizalmassága, sértetlensége, vagy rendelkezésre állása sérül, •személyes adatok bizalmassága, sértetlensége, vagy rendelkezésre állása sérül, •közepes értékű üzleti titok vagy egyéb jogszabállyal (orvosi, ügyvédi, biztosítási, szint ": kiemelkedően nagy kár •banktitok, stb.) védett bizalmassága, vagykár: rendelkezésre állása • sértetlensége, közvetlen anyagi -100.000.000,Ftsérül. ig, • közvetett anyagi kár maximum 10 emberévvel állítható helyre, • társadalmi-politikai hatás: súlyos bizalomvesztés, a szervezet felső vezetésén belül személyi konzekvenciák, • államtitok bizalmassága, sértetlensége, vagy rendelkezésre állása sérül, •nagy tömegű szenzitív személyes adat bizalmassága, sértetlensége, vagy rendelkezésre állása sérül, •nagy értékű üzleti titok bizalmassága, é l é d lk é állá
Háttértárak és eszközök védelme Háttértár védelem – – – – –
Adat elérés Adat másolás Adat törlés Adat módosítás Adat beírás
• Mindenki csak a sajátját adatait, láthatja, tudhatja és használhatja ! (MÉG A RENDSZERGAZDA SE..) • Hálózatban lévő gépeknél a csoportmunkában is a közös adatmegosztás csak védelem mellet kívánatos 2009. Június 09.
• Portok védelem – Hozzáférésre – Írásra/olvasásra – elérésre
• Lehallgatás védelem – Speciális igények esetében a védelem szintje kiterjed a kisugárzott elektromágneses tartományra – Ezen elvárások és a hozzá tartozó rendszerek és szabályok ma Magyarországon és az EU országaiban főként az államigazgatás, védelmi szféra és szervei által használt megoldások (TEMPEST eszközök) 24
Védelem az ipari és Nemzeti szektorban
• Eszközök
– (tűzfalak, víruskeresők, behatolás detektorok, mentések, személy és környezet védelem, rejtjelező eszközök, zárt csatornák)
• Szabályok
– Írásos működési és tevékenységi szabályzatok és irányelvek, IT Biztonsági, Személy Biztonsági szabályzatok, Adatmentési és duplikálási szabályok, Beléptetési és ellenőrzési szabályok, Megismerési –információ- és adattárolási szabályok, Katasztrófa tervek és szabályok –IT és fizikai, és logikai-, Helyreállítási tervek és szabályok, Minőségbiztosítási szabályok és eljárások, Levelezési és levélkezelési szabályok, Pontos munkaköri leírások, Ahol kell ott titoktartási és kezelési szabályok
• Alkalmazások – Jogtiszta és upgradelhető rendszerek, egyedi office alkalmazás kialakítás –esetleg vékony kliens kialakítás-, Adatvédelmi és rejtjelező alkalmazások, távoli menedzsmentet lehetővé tévő alkalmazások, beléptetés ellenőrző és védelmi alkalmazások –szükség esetén fizikai, vagy biometrikus kiegészítéssel- , Port védelem
• Ellenőrzések – Oktatás, végrahajtás, hozzáférhetőség, biztonság, behatolás és becsatlakozás, véletlenszerű, havi és éves rendszerességgel
• „Need to know” – Minden adattal és információval dolgozó csak annyi adat és információ birtokában 25 legyen amennyi munkavégzéséhez feltétlen szükséges 2009. Június 09.
Biztonsági szolgáltatások, szabályzatok és tervek
KKI -központi költségvetési intézmények TOP200 – 200 legnagyobb Magyar Iparvállalat
2009. Június 09.
26
IT Biztonsági termékek elterjedtsége
KKI -központi költségvetési intézmények TOP200 – 200 legnagyobb Magyar Iparvállalat
2009. Június 09.
27
„Need to Know” Össz tudás Részleges tudás 1 Részleges tudás 2 Részleges tudás 3
(vezetés és irányítás) (divízió vezetők) (kereskedelem) (adminisztráció)
K={A;B;C;D;E;F} Z=(CUBUD)\E R=(EUD) Q=(FЄA);FЄ(ZUR)
F E
B C A
D
Védelem a Home szektorban • Alap • • • •
Megfelelő jelszó Rendszeres jelszó csere Megfelelő tűzfal (akár SW) Megfelelő vírusvédelem (freeware is)
• Bővített • • • • • •
A felelősség nem csak a felhasználóé (mivel Ő kevésbé érti),
hanem az informatikai eszköz eladójáé is
(mivel Ő érti és tudja tehát Jelszó és/vagy biometrikus beléptetés ajánlania kellene). Önálló beléptető védelmi rendszer (SW) HW tűzfal (családi) Jogtiszta teljes értékű vírusvédelem Spam és trójai szűrő (akár integráltan a vírusvédelembe) Időszakos rendszer ellenőrzés
• Teljes • •
Mint a bővített, de rendszeres updatekkel Háttértárolók rejtjelezett védelme (deszktop, notebook)
2009. Június 09.
29
Személyes adatok egy dobozos kóla áráért Fillérekért cserélnek gazdát az internetes feketegazdaságban a személyes adatok, a csapolható bankszámla-hozzáféréshez meg már 200 ezer forintért hozzá lehet jutni. A Symantec informatikai biztonsági cég csütörtökön Budapesten sajtótájékoztatón nyilvánosságra hozott éves internetbiztonsági jelentése szerint a felhasználók bizalmas adatait célba vevő, kártékony programkódok aktivitása 2008-ban is nagy iramban nőtt. Tavaly a cégnek az új kártékony kódok ellen több mint 1,6 millió új azonosítót kellett létrehoznia, amelyekkel havi átlagban több mint 245 millió támadást akadályozott meg világszerte. A jelentés szerint a kártékony kódok 90 százaléka bizalmas információt próbál meg ellopni. A billentyűzést naplózó vírusok, amelyek például internetbankos felhasználói azonosítók ellopására használhatók tavaly a kódok 76 százalékát tették ki, 4 százalékponttal többet, mint egy évvel korábban. A megszerzett adatokat aztán fillérekért értékesítik: 160 és 16 ezer forint közötti összegért akár teljes személyazonosságot, névvel, címmel, születési dátummal kiegészített hitelkártyaadatokat is lehet kapni, míg a csapolható, kipróbált bankszámla-hozzáférést 200 ezer forintért adják a bűnözők 2009. Június 09.
Index 2009. április 16., csütörtök 11:30 http://index.hu/tech/net/2009/04/16/szemelyes_adatok_egy_dobozos_kola_araert_/
30
Az Információ Érték „Cinikus az olyan ember, aki mindennek tudja az árát, de semminek sem tudja az értékét„ Oscar Wilde KÖSZÖNÖM FIGYELMÜKET
Pölcz Péter Attila 2009. Június 09.
[email protected]
31