Kollár Csaba: Lehetőségek és veszélyek a mesterséges intelligencia korában
A Józsefvárosi Információbiztonsági Esték keretében az Európai Kiberbiztonsági Hónap alkalmából tartott előadás prezentációja.
időpont: 2022. október 12.
helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
I try to introduce the participants of the Hungarian hacker subculture. There is only one study about hackers in Hungary that is why I felt very important to share my experiences that came from my work, from the universities and from Hacktivity conference. You can argue with it, so please share your opinion with me!
XXI. századi social engineering visszaélések.pptxIbolyaJagodics1
Nap mint nap hallunk arról, hogy a technológia drasztikus előre törése az információs társadalom számára számos veszélyt hordoz. Napjainkban bárki áldozatául eshet az online támadásoknak, melyek között a social engineering technikákat néhány esetben különösen nehéz felismerni. Mivel a kiber bűnözők tájékozottak, felkészültek és a hétköznapi ember rohanó világban él, ezek kombinációi a valósnak tűnő történetek alapján az óvatos egyént is könnyedén megtéveszthetik.
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
The presentation gives a short overview about the security questions of the Hungarian e-government system. The main goal is the problem-posing, namely who has the responsibility to protect the cyberspace in case of an attack.
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
Dr. Kollár Csaba PhD.: Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában
Megújulás és fenntarthatóság - VIII. Országos Tanácsadói Konferencia
2016. október 26.
Budapesti Kereskedelmi és Iparkamara
Budapest
Kollár Csaba: A mesterséges intelligencia megjelenése a biztonságtudományban
A XI. IRI Társadalomtudományi Konferencián megtartott előadás prezentációja
időpont: 2023. június 16-18.
helyszín: International Research Institute s.r.o., Marcelová, Szlovákia
Kollár Csaba: Lehetőségek és veszélyek a mesterséges intelligencia korában
A Józsefvárosi Információbiztonsági Esték keretében az Európai Kiberbiztonsági Hónap alkalmából tartott előadás prezentációja.
időpont: 2022. október 12.
helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
I try to introduce the participants of the Hungarian hacker subculture. There is only one study about hackers in Hungary that is why I felt very important to share my experiences that came from my work, from the universities and from Hacktivity conference. You can argue with it, so please share your opinion with me!
XXI. századi social engineering visszaélések.pptxIbolyaJagodics1
Nap mint nap hallunk arról, hogy a technológia drasztikus előre törése az információs társadalom számára számos veszélyt hordoz. Napjainkban bárki áldozatául eshet az online támadásoknak, melyek között a social engineering technikákat néhány esetben különösen nehéz felismerni. Mivel a kiber bűnözők tájékozottak, felkészültek és a hétköznapi ember rohanó világban él, ezek kombinációi a valósnak tűnő történetek alapján az óvatos egyént is könnyedén megtéveszthetik.
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
The presentation gives a short overview about the security questions of the Hungarian e-government system. The main goal is the problem-posing, namely who has the responsibility to protect the cyberspace in case of an attack.
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Csaba KOLLAR (Dr. PhD.)
Dr. Kollár Csaba PhD.: Az információbiztonság-tudatosság fejlesztése a vezetők körében a GDPR fókuszában
Megújulás és fenntarthatóság - VIII. Országos Tanácsadói Konferencia
2016. október 26.
Budapesti Kereskedelmi és Iparkamara
Budapest
Kollár Csaba: A mesterséges intelligencia megjelenése a biztonságtudományban
A XI. IRI Társadalomtudományi Konferencián megtartott előadás prezentációja
időpont: 2023. június 16-18.
helyszín: International Research Institute s.r.o., Marcelová, Szlovákia
Kollár Csaba: A mesterséges intelligencia társadalmi léptékű működése - A társadalmi kredit rendszere (nem csak) Kínában
A Mérnöki Szimpózium a Bánkiban című konferencián elhangzott előadás prezentációja
időpont: 2019. november 21.
helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Cyber Intelligence
Hatékony védelem az ismeretlen ellen - Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt.
„A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC
A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása.
Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiCsaba KOLLAR (Dr. PhD.)
A KÖZELÍTÉSEK - KOMMUNIKÁCIÓKUTATÁS ÉS A VÁLTOZÓ TÁRSADALMI KÖRNYEZET című, a Magyar Kommunikációtudományi Társaság konferenciáján elhangzott előadás prezentációja.
Időpont: 2017. november 18.
Helyszín: BME, Budapest
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
The electronic public administration got a big push with the Act CXL of 2004 on the general regulation of the administrative authority process and services (Ket.). The “Client gate” and the increasing set of other e-government services were set up and are still emerging. But these new services on the internet mean new security challenges to the operators. They are supported by executive orders which draw up requirements in connection with the security level of e-government services.
Dr. Kollár Csaba PhD: Áldás, vagy átok a mesterséges intelligencia?
A KUTATÓK ÉJSZAKÁJA 2021 című rendezvényen elhangzott előadás prezentációja
időpont: 2021. szeptember 24.
helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Csaba KOLLAR (Dr. PhD.)
Kollár Csaba: Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kredit Rendszere fókuszában
Az "INNOVÁCIÓ-KOMMUNIKÁCIÓ A VÁLLALATOKNÁL" című, az MTA GTB Kommunikációmenedzsment Munkabizottság tudományos konferenciáján elhangzott előadás prezentációja
Időpont: 2020. március 6.
Helyszín: Magyar Tudományos Akadémia, Budapest
Szolgálati közlemény: A prezentáció az Innovációs és Technológiai Minisztérium ÚNKP-19-3-I-OE-38 kódszámú Új Nemzeti Kiválóság Programjának szakmai támogatásával készült.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...Robert Pinter
Vajon egy magyar kkv cégvezető számára mit érdemes tudni a mesterséges intelligenciáról, hogyan tudja azt munkára fogni a saját cégében? Tegnap részben erről a témáról tartottam egy közel 40 perces előadást a Bizalmi Kör klubjában a 200–500 milliós árbevétellel rendelkező cégeket tömörítő tagozatban cégvezerőknek.
A mesterséges intelligencia megértéséhez a meghatározásán keresztül vezet az út. Valójában egy gyűjtőfogalomról van szó, ami alá számos dolog tartozik a gépi tanulástól kezdve a mélytanulásig. Jelenleg csak célra szabott, szűk MI-k léteznek (pl. fordításra, navigációra stb.), de a ChatGPT-ről ismert Open AI saját bevallása szerint már dolgozik az általános MI-n, ami idővel elvezethet az embernél okosabb szuperintelligenciához is.
Az MI alkalmazása napjainkban több féle lehet, leggyakrabban észrevétlen módon használjuk az eszközeinkben és a szoftvereinkben. A legtöbb kkv a dobozos, szoftver szolgáltatások (SaaS - Software-as-a-Service) révén képesek az MI-ben rejlő hatalmas potenciálok kiaknázására, bár lehetséges saját, személyre szabott fejlesztéseket is indítani. Utóbbihoz a digitalizációval kapcsolatos nyitottságra és elsősorban sok saját adatra van szükség, amin betanítható az MI-modell. Az MI-t már napjainkban is tucatnyi területen lehet felhasználni, a FutureTools AI katalógusa alapján több mint 2000 bárki számára elérhető MI alkalmazás létezik a világon. Pár, a hazai vállalkozások számára izgalmas use case-t röviden én is bemutattam az előadás során.
Az MI egyre szélesebb körű terjedése több szinten is felvet bizalommal kapcsolatos kérdéseket is: elhiszi-e a munkavállaló, hogy nem fogják gépekkel helyettesíteni; a deepfake terjedésével bízhatunk-e továbbra is az idegenekben vagy a médiában - hihetünk-e a saját érzékszerveinknek; az olyan emberi találmányaink, mint a vallás, a nemzetállam, a pénz vagy a vállalatok milyen kihívásokkal szembesülnek? Végül röviden kitértem arra is, hogy mit tesz az EU, az USA és az egyes kormányok, hogy az egyre fokozódó MI versenyfutás (AI race) közben humánus maradjon a világ.
Az előadás kulcs üzenetei:
- Az MI-t többféleképpen lehet használni. A kkv-k számára a SaaS MI megoldások a leggyorsabban és legolcsóbban kipróbálhatók.
- Az alkalmazottakat be kell vonni az MI megoldások cégen belüli alkalmazásába, különben bizalmatlanok lesznek és szabotálni fogják azt.
- Az MI-t megbízható módon kell fejleszteni, ebben az EU, az USA és további közel 30 ország egyetért egymással.
- Az AI race fokozódik, egyelőre úgy tűnik nem várható újabb MI-tél a közeljövőben.
Ezzel az oktató anyaggal azoknak a munkavállalóknak szeretnénk segíteni, akik távmunkára álltak vagy állnak át. Összeszedtük, milyen veszélyek leselkednek ránk a kibertérben, és ezek hogyan kerülhetők el.
Anyagunkat folyamatosan aktualizáljuk, kérjük figyelje a verziószámot!
Vigyázzon munkatársaira, és ne vállaljon felesleges kiberbiztonsági kockázatot!
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Csaba KOLLAR (Dr. PhD.)
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a biztonságtechnika területén
SECURIFORUM Biztonságtechnikai és tűzvédelmi kiállítás és konferencia
2019. október 10.
Lurdy konferenciaközpont
Budapest
KOMMUNIKÁCIÓ 2016 – Új trendek az infokommunikáció világában
Nemzetközi tudományos-szakmai konferencia
2016. november 15.
Honvéd Kulturális Központ, STEFÁNIA PALOTA
Budapest
Kollár Csaba: A mesterséges intelligencia társadalmi léptékű működése - A társadalmi kredit rendszere (nem csak) Kínában
A Mérnöki Szimpózium a Bánkiban című konferencián elhangzott előadás prezentációja
időpont: 2019. november 21.
helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Cyber Intelligence
Hatékony védelem az ismeretlen ellen - Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt.
„A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC
A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása.
Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
Kollár Csaba: A digitális kommunikáció biztonságának fontosabb mérőszámaiCsaba KOLLAR (Dr. PhD.)
A KÖZELÍTÉSEK - KOMMUNIKÁCIÓKUTATÁS ÉS A VÁLTOZÓ TÁRSADALMI KÖRNYEZET című, a Magyar Kommunikációtudományi Társaság konferenciáján elhangzott előadás prezentációja.
Időpont: 2017. november 18.
Helyszín: BME, Budapest
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
The electronic public administration got a big push with the Act CXL of 2004 on the general regulation of the administrative authority process and services (Ket.). The “Client gate” and the increasing set of other e-government services were set up and are still emerging. But these new services on the internet mean new security challenges to the operators. They are supported by executive orders which draw up requirements in connection with the security level of e-government services.
Dr. Kollár Csaba PhD: Áldás, vagy átok a mesterséges intelligencia?
A KUTATÓK ÉJSZAKÁJA 2021 című rendezvényen elhangzott előadás prezentációja
időpont: 2021. szeptember 24.
helyszín: Óbudai Egyetem Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar, Budapest
Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kr...Csaba KOLLAR (Dr. PhD.)
Kollár Csaba: Innováció és kommunikáció a mesterséges intelligencia korában a Társadalmi Kredit Rendszere fókuszában
Az "INNOVÁCIÓ-KOMMUNIKÁCIÓ A VÁLLALATOKNÁL" című, az MTA GTB Kommunikációmenedzsment Munkabizottság tudományos konferenciáján elhangzott előadás prezentációja
Időpont: 2020. március 6.
Helyszín: Magyar Tudományos Akadémia, Budapest
Szolgálati közlemény: A prezentáció az Innovációs és Technológiai Minisztérium ÚNKP-19-3-I-OE-38 kódszámú Új Nemzeti Kiválóság Programjának szakmai támogatásával készült.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
A mesterséges intelligencia fogalmától az értő felhasználáson át a bizalmi ké...Robert Pinter
Vajon egy magyar kkv cégvezető számára mit érdemes tudni a mesterséges intelligenciáról, hogyan tudja azt munkára fogni a saját cégében? Tegnap részben erről a témáról tartottam egy közel 40 perces előadást a Bizalmi Kör klubjában a 200–500 milliós árbevétellel rendelkező cégeket tömörítő tagozatban cégvezerőknek.
A mesterséges intelligencia megértéséhez a meghatározásán keresztül vezet az út. Valójában egy gyűjtőfogalomról van szó, ami alá számos dolog tartozik a gépi tanulástól kezdve a mélytanulásig. Jelenleg csak célra szabott, szűk MI-k léteznek (pl. fordításra, navigációra stb.), de a ChatGPT-ről ismert Open AI saját bevallása szerint már dolgozik az általános MI-n, ami idővel elvezethet az embernél okosabb szuperintelligenciához is.
Az MI alkalmazása napjainkban több féle lehet, leggyakrabban észrevétlen módon használjuk az eszközeinkben és a szoftvereinkben. A legtöbb kkv a dobozos, szoftver szolgáltatások (SaaS - Software-as-a-Service) révén képesek az MI-ben rejlő hatalmas potenciálok kiaknázására, bár lehetséges saját, személyre szabott fejlesztéseket is indítani. Utóbbihoz a digitalizációval kapcsolatos nyitottságra és elsősorban sok saját adatra van szükség, amin betanítható az MI-modell. Az MI-t már napjainkban is tucatnyi területen lehet felhasználni, a FutureTools AI katalógusa alapján több mint 2000 bárki számára elérhető MI alkalmazás létezik a világon. Pár, a hazai vállalkozások számára izgalmas use case-t röviden én is bemutattam az előadás során.
Az MI egyre szélesebb körű terjedése több szinten is felvet bizalommal kapcsolatos kérdéseket is: elhiszi-e a munkavállaló, hogy nem fogják gépekkel helyettesíteni; a deepfake terjedésével bízhatunk-e továbbra is az idegenekben vagy a médiában - hihetünk-e a saját érzékszerveinknek; az olyan emberi találmányaink, mint a vallás, a nemzetállam, a pénz vagy a vállalatok milyen kihívásokkal szembesülnek? Végül röviden kitértem arra is, hogy mit tesz az EU, az USA és az egyes kormányok, hogy az egyre fokozódó MI versenyfutás (AI race) közben humánus maradjon a világ.
Az előadás kulcs üzenetei:
- Az MI-t többféleképpen lehet használni. A kkv-k számára a SaaS MI megoldások a leggyorsabban és legolcsóbban kipróbálhatók.
- Az alkalmazottakat be kell vonni az MI megoldások cégen belüli alkalmazásába, különben bizalmatlanok lesznek és szabotálni fogják azt.
- Az MI-t megbízható módon kell fejleszteni, ebben az EU, az USA és további közel 30 ország egyetért egymással.
- Az AI race fokozódik, egyelőre úgy tűnik nem várható újabb MI-tél a közeljövőben.
Ezzel az oktató anyaggal azoknak a munkavállalóknak szeretnénk segíteni, akik távmunkára álltak vagy állnak át. Összeszedtük, milyen veszélyek leselkednek ránk a kibertérben, és ezek hogyan kerülhetők el.
Anyagunkat folyamatosan aktualizáljuk, kérjük figyelje a verziószámot!
Vigyázzon munkatársaira, és ne vállaljon felesleges kiberbiztonsági kockázatot!
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a ...Csaba KOLLAR (Dr. PhD.)
Dr. Kollár Csaba PhD: A mesterséges intelligencia lehetőségei és kihívásai a biztonságtechnika területén
SECURIFORUM Biztonságtechnikai és tűzvédelmi kiállítás és konferencia
2019. október 10.
Lurdy konferenciaközpont
Budapest
KOMMUNIKÁCIÓ 2016 – Új trendek az infokommunikáció világában
Nemzetközi tudományos-szakmai konferencia
2016. november 15.
Honvéd Kulturális Központ, STEFÁNIA PALOTA
Budapest
Similar to Az internetes csalások gyakorlatiasan (18)
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Az internetes csalások gyakorlatiasan
1. Az internetes csalások
multidiszciplináris vizsgálata
Az internetes csalások kapcsolata a pszichológia, marketing, jog,
közgazdaságtan, és információ technológia tudományterületekkel
2. A tartalom felsorolása
Bevezetés
Definíció
Az internetes csalások történelme
Az internetes csalások fenyegetésének evolúciója
Az internetes csalások kategóriái
Az internetes csalások típusai százalékos megoszlásban
Az internetes csalások jogi szabályozása
Az internetes csalások és a szociálpszichológia kapcsolata
Az internetes csalások vizsgálata az IT segítségével
Az internetes csalások pénzügyi kockázata, gazdasági mértéke nemzeti szinten
Az internetes csalások megelőzése marketingkommunikációval
Konklúzió
5. Az internetes csalások kategóriái
• Zsarolóvírusok támadása:
olyan malware, azaz rosszindulatú számítógépes program, amely valamilyen
fenyegetéssel próbál pénzt kicsikarni a felhasználóból.
• Az értékesítés helyén történő támadás:
a betolakodó távolról támadja a környezetet, ahol a lakossági ügyletek és kártyás
vásárlások zajlanak.
• A Világháló hadviselése:
Nem könnyű elhinni, hogy a Világ a számítógépes hadviselésen megy keresztül, de
nemzetközi és nemzeti szintű bizalmas információkat szereznek meg a számítógépes
kémek a kormányzati szervek szoftverprogramjának informatikai rendszerébe történő
behatolással.
• Bitcoin nyílt forráskódú digitális fizetőeszköze használata csalásra:
A peer-to-peer felépítés és a központi irányítás hiánya megakadályozza bármilyen
hatóság számára, hogy a forgalomban levő pénzmennyiséget és tranzakciókat
kontrollálja,
7. • Web Application támadások - 24%
Népszerű variációk a webes alkalmazás támadások: SQL injection, aka SQLi (45% -a az összes webes alkalmazás
támadásoknak) és cross-site scripting (XSS). Ez olyan támadási technika mely nem csakis kizárólagosan a web alapú
alkalmazásokat érinti, hanem minden adatbázis használó szoftvert. De mivel szinte miden CMS-alapú webportálnak
van egy adatbázis kiszolgálója, ezért talán ők a legveszélyeztetettebbek.
• Malware - 19%
Rosszindulatú támadások minden formában és méretben, a vírusok és férgek kémprogramok és zsarolóprogramok.
• Alkalmazás-specifikus támadások - 19%
Az alkalmazás-specifikus támadások pontosan olyanok, mint a névrokonuk. Céljuk az egyedi alkalmazások
eredményétől függően a csomag szippantás, amely rögzíti az összes adatcsomagok áthaladó kérelmet.
• 3DoS (Denial of Service) támadások – 9%
Akkor történnek, amikor a hacker a szerver túlterhelését és / vagy összeomlását célozza meg a szerver által
ellenállhatatlan sok kéréssel. Egy-megtagadási támadást (DoS támadás) olyan cyber-támadás, ahol az elkövető arra
törekszik, hogy a gép vagy hálózati erőforrás nem érhető el a rendeltetésszerű használók által időszakosan vagy
meghatározatlan időre és megzavarja a szolgáltatásokat egy hostként történő csatlakozással az internethez.
• Informatikai felderítés – 9%
Kétféle felderítő támadások: passzív és aktív.
Passzív felderítő támadásoknak hívjuk, amikor a támadó úgy keres privát információkat, hogy nem hatol be a az
áldozat személyes rendszerébe. Aktív felderítés történik, ha a hacker behatol az áldozat rendszerébe.
8. Az internetes csalások jogi szabályozása
• Az internetes bűncselekmények az információs rendszerek ellen vagy felhasználása által elkövetett bűncselekmények.
• Az Európa Tanács 1989. szeptember 13-án kibocsátott ajánlása a számítógéppel kapcsolatos bűncselekményekről (lista az eddig
ismert számítógépes bűncselekményekről):
• · számítógépes csalás
• · számítógépes hamisítás
• · számítógépes programokban vagy adatokban történő károkozás
• · számítógépes szabotázs
• · jogosulatlan hozzáférés
• · jogosulatlan feltartóztatás
• · védett számítógépes programok jogellenes másolása
• · a félvezető topográfiák jogellenes reprodukciója
• · számítógépes adat vagy számítógépes program megváltoztatása
• · számítógépes kémkedés
• · számítógép jogosulatlan használata
• · védett számítógépes program jogosulatlan használata
9. • A jelenlegi nemzeti törvényhozásra a legnagyobb hatást a CCC (Constitutio
Criminalis Carolina) gyakorolta. Kötelezően szabályozandó cselekmények:
• számítástechnikai rendszer és a számítástechnikai adatok hozzáférhetősége,
sértetlensége és titkossága elleni bűncselekmények: jogtalan belépés, jogtalan
kifürkészés, az adatok sértetlensége elleni cselekmény, a rendszer
sértetlensége elleni cselekmény, visszaélés eszközökkel
• számítástechnikai bűncselekmények: számítástechnikai hamisítás,
számítástechnikai csalás
• a számítástechnikai adatok tartalmával kapcsolatos bűncselekmények:
gyermekpornográfiával kapcsolatos bűncselekmények
• szerzői vagy szomszédos jogok megsértésével kapcsolatos bűncselekmények
• A Btk. a 300/C § alatt szabályozza a számítástechnikai rendszer és adatok elleni
bűncselekményt
• A 300/E § címe pedig: „Számítástechnikai rendszer védelmét biztosító
technikai intézkedés kijátszása”.
10. Az internetes csalások és a szociálpszichológia kapcsolata
• A szociálpszichológia aspektusai
• A szociálpszichológia három szempontja, különösen a meggyőzés pszichológiája a
leghasznosabb a kutatási szándéknak, a meggyőzés különböző alternatív útjai, attitűdök és
azon hiedelmek amelyek befolyásolják az emberek közötti kapcsolatok létrehozását, és
technikákat a meggyőzésre.
• A meggyőzés alternatív útjai
• Bármilyen élethelyzetben ahol egy személy törekszik a másikat cselekvésre meggyőzni, a
szociálpszichológia azonosított két különböző útvonalat amit a meggyőző alkalmazhat.
• A meggyőzés központi útvonala a sportbírók szisztematikus és logikus vitája a kedvező válasz
stimulálása céljából, sugalmazva az olvasót vagy hallgatót az elmélyült gondolkodásra és
megállapodásra.
• A meggyőzés periférikus útvonala ellentétesen támaszkodik a periférikus jelzésekre és
mentális zárlatokra, rövid kihagyásokra, hogy kitérő logikai vitákat és ellenérveket ravaszan
keressen úgy, hogy azt a másik fél mélyen átgondolja.
11. Az internetes csalások vizsgálata az Információ Technológia
segítségével
• Az adatbiztonság az összegyűjtött adatvagyon sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő
technológiák és szervezési módszerek összessége
• Az alábbi weblapok részletezik az információbiztonság titkosítási technikáit:
• 7-Zip http://www.7-zip.org
• BitLocker http://technet.microsoft.com/en-us-windowsvista/aa905065.aspx
• Cryptainer http://www.cypherix.com/cryptainerle/features.htm
• Disk Images http://docs.info.apple.com/article.html?artnum=107332
• EFS http://www.microsoft.com/technet/security/guidance/cryptographyetc/efs.mspx
• FileVault http://docs.info.apple.com/article.html?path=MAC/10.4/en/mh1877.html
• FileVault 2 http://support.apple.com/kb/HT4790
• FileZilla http://filezilla-project.org/
• PGP Desktop http://www.pgp.com
• PSFTP http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
• SCP http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
• Symantec Endpoint Encryption http://www.symantec.com/business/endpoint-encryption
• TrueCrypt http://www.truecrypt.org
• WinSCP http://winscp.net/eng/index.php
• WinZip http://www.winzip.com
12. Az internetes csalások pénzügyi kockázata, gazdasági mértéke nemzeti
szinten
• A Magyar Nemzeti Bankkal történő pénzügyi információk egyeztetése
jelenleg folyamatban van.
13. Az internetes csalások megelőzése marketingkommunikációval
• Online (szociális médiák, Facebook, Twitter, YouTube, Pinterest, Instagram) megelőző
felhívásokra épülő rendszerezett marketing kampányok előkészítése, és offline
marketingcsatornákon keresztüli felhívások kormányzati támogatással (sajtó,
televízió, rádió, helyi önkormányzatok által az állampolgárok tájékoztatása).
• A személyes javaslatok kifejtése az FBI által üzemeltett fájl riport és a megelőzést
segítő oldal alapján: https://www.ic3.gov/preventiontips.aspx folyamatban van.
• A „MyBot Creator” mesterséges intelligenciával felszerelt applikációval információs
szervezet létrehozása folyamatban van, amely az aktuális csalásokról az áldozattá
válást megelőző kérdésekre adhat naprakész választ:
http://www.a-i.com/
14. Konklúzió
• Összegezve látható, hogy a számítógépes bűnözés veszélye nem olyan nagy, a nagy tudású
biztonságtechnikai cégeknek köszönhetően mint ahogy a hatóságok teszik közé ezt az állítást.
• Ez azt jelenti, hogy a módszer s, hogy bevezetése leküzdésére képvisel indokolatlan támadást az emberi
jogokkal szemben és nem arányos azzal a veszéllyel, amelyet a cyber-bűnözők okozhatnak. A probléma
részben az, hogy nincsenek megbízható statisztikák az internetes csalásokra; ez azt jelenti, hogy nehéz
igazolni a hatóságok megnövekedett hatáskörét, és a törvénykezés által felruházott hatóságok vizsgálati
hatásköreit.
• A nemzetközi szerződések kidolgozásakor feltétlenül szükséges foglalkozni vele, de ez még annyira
homályos, hogy óhatatlanul nem gyógyítja meg a problémát. Ez azt is jelenti a polgári szabadságjogok a
nemzetközi szerződések feltételei által igazságtalanul sérülhetnek, mert tudták, ami elképzelhető, és azt
jelenti, hogy mindenki, aki rendelkezik egy internettel ellátott számítógéppel gyaníthatóan lehetne egy
hacker.
• A kísérlet, hogy törvényen kívül helyezi a hacker a birtokában lévő szoftvert sértheti azokat az
embereket, akik próbálják az internetet biztonságosabbá tenni, és sajnos nem lesznek képesek arra,
hogy teszteljék a rendszereiket; ezért a nem alaposan kitervelt és előkészített jogszabály több kárt
okozhat, mint hasznot.
15. Köszönöm a figyelmet!
• Bartha Salima Szilvia
• Budapest, 2017. március 10.
• salima.bartha@icloud.com