SlideShare a Scribd company logo
1 of 16
III. Forráskutatás, forráskiadás, tudománytörténet konferencia
2017. november 16–17.
ELTE BTK
Budapest
A személyközi diskurzus,
mint elemzésre
alkalmas forrás az
információbiztonság
területén
Dr. Kollár Csaba PhD.
Digitális kor
Információ-
biztonság
SPEAKING
modell
Tudatosság-
fejlesztés
• Dyson
• Barabasi
• Aronson
• Schillerwein
• Rajnai
• Mitnick
• Muha
• Assange
• Haig
• Oroszi
• Hymes
• Philipsen
• Síklaki
• Duranti
• Richards
• Poór
• Vogelauer
• Duzmath
• Bates
• Wehrle
Az előadás elméleti háttere
Mennyire igaz Rád/Önre?*
*Oroszi Eszter (2017) alapján
Személyes Munkahelyi Pillanatnyi Stresszhelyzet
Segítőkész Új munkatárs Fáradtság Konfliktuskerülés
Naiv Napi rutin Sietség, kapkodás Meggomdolatlanság
Nyitott, barátságos Problémamegoldás Figyelmetlenség Reflex
Kíváncsi, érdeklődő Ismeretlenekkel való
együttműködés Túlterheltség Leblokkolás
Befolyásolható Elégedetlenség Szabadság Hárítás
Lusta Lefizethetőség Betegség Kompromisszum
Hanyag,
nemtörődöm Megzsarolhatóság Ünnepek Együttműködés
Rajongó Bosszú Düh Irányíthatóság
A social engineering általános felépítése
1. A terv alapozása (találkozás a megbízóval, „szerződés” előkészítése)
2. Felderítés, információszerzés (OSINT)
3. Megfelelő célszemély(ek) kiválasztása
4. A támadás előkészítése (információk kiértékelése, helyszín, módszer, szereplők,
történet, időtáv, stb. kiválasztása, a megszerzendő adatok és információk
meghatározása, „szerződés” elfogadása)
5. Megtévesztés – a bizalom megszerzése (a social attack indítása – az első 4
másodperc, valamint az első néhány mondat)
6. A megszerzett bizalom kihasználása (pl.: beszélgetés folytatása, bejutás elzárt
részekbe)
7. A támadás előkészítése során meghatározott adatok és információk megszerzése
8. A beszélgetés zárása és/vagy a nyomok eltüntetése
9. A helyszín elhagyása
10. A megszerzett adatok és információk feldolgozása és/vagy átadása a megbízónak
feldolgozásra
11. A támadás kiértékelése, tapasztalatok megfogalmazása
Gyakori szereprelációk
Támadó Áldozat
Feltűnően csinos és kívánatos nő
saját magát túlértékelő, szexuális
vágytól fűtött férfi
beszállító cég intelligens, sármos
középvezetője
a harmincas éveiben járó, a férfiak
megbecsülését és igaz szerelmét
kereső nő
az esőben elázott, vékony testalkatú,
szemüveges pizzafutár, kerékpáros
futár
hasonló életkorú gyermeket nevelő nő
a vállalat székhelyén dolgozó,
legfrissebb híreket ismerő kolléga
a telephelyen dolgozó, az
információhiány miatt sorsukat
bizonytalannak ítélő kollégák
a dohányzó külsős kolléga, beszállító,
vásárló
a kijelölt helyen (vagy éppen a
tilosban) dohányzók
az új kolléga, aki segítséget kér a
vállalat informatikai rendszereinek a
használatához
a kollégák, akik segítenek neki
Takarítók
Karbantartók
kerékpáros futárok, postások,
csomagszállítók
pénz-és értékszállítók
A vállalat dolgozói
A szakszerűség és megbízhatóság szereprelációi
Támadó Áldozat
a vállalat tevékenységét ellenőrző
külsős személy
a vállalat alkalmazottai (főleg azok,
akik tudják, hogy valamilyen munkát
nem, vagy nem megfelelő
minőségben, vagy csak a megadott
határidőn túl végeztek el)
az informatikus/rendszergazda
a számítógéphez és/vagy az
informatikai rendszerhez nem értő
kolléga
Egyéb szereprelációk
1. pizzafutár az ügyfélpultnál
2. vamp nő beszélget a biztonsági őrrel
3. az informatikus kolléga a központból
4. dohányzásra kijelölt hely
Az audit folyamata
• pizzafutár az ügyfélpultnál
• vamp nő beszélget a biztonsági őrrel
• az informatikus kolléga a központból
• dohányzásra kijelölt hely
Auditorok által modellezett helyzetek
Pizzafutár az ügyfélpultnál
Setting/scene:
beszédhelyzet
• Teljes időkeret: 13 perc
• belső időhatár (vagyis, amit elemzünk): 4 perc
• Másik térben adatgyűjtés (nem része az elemzésnek): 7 perc
• Elköszönés, távozás: 2 perc
• Külső térbeli határ: a bankfiók ügyfélpultja, s annak környéke
• időjárás (borongós, esős idő, az emberek hangulata nyomott)
• Belső térbeli határon a támadó nem változtatott
• Támadás délelőtt történt, a hónap elején
Participants:
résztvevők
• közvetett résztvevők: ügyfelek, banki alkalmazottak (a banki
alkalmazottak kizárása fontos volt a támadás eredményessége
szempontjából)
• közvetlen résztvevők: támadó, banki alkalmazott (ügyfélpultos)
Szerepek:
• támadó: kinézetre pizzafutár, aki elázott, s szeretne elmenni a
mosdóba. 20 év körüli, vékony testalkatú, szimpatikus fiatal.
• áldozat: negyvenes évei közepén járó nő
Pizzafutár az ügyfélpultnál I.
Ends:
lezárások
• elérni az áldozatnál, hogy engedje be a támadót az
ügyfelektől elzárt részbe, ahol a mosdó található 
• amint a támadó bejutott, szerezzen meg valamelyik
munkatárstól bizalmas adatokat, információkat úgy, hogy az
irodájából elhoz valamilyen „adathordozót” 
Pizzafutár az ügyfélpultnál II.
Actsequences:cselekménysorozatok
(1) az esőben elázott pizzafutár belép a bankfiókba
(2) sorszámot kér az automatából
(3) az automata egy másik ügyintézőhöz irányítja, de ezt nem veszi
figyelembe
(4) amikor a kijelzőn a kiszemelt ügyintéző pultszáma megjelenik, a kezében
hangsúlyosan mutatva a számát tartalmazó lapot, odalép az ügyintézőhöz, a
pizzafutár hordtáskát a széken hagyja
(5) a támadó illedelmesen köszön az ügyintézőnek, beszélgetnek néhány
mondatban az időjárásról, majd megemlíti, hogy még „pisilni sincs időm,
annyi megrendelést kell ma kivinnem”, majd szól egy mondatban arról, hogy
egyetemista, tandíjra gyűjt, ezért dolgozik
(6) a támadó elmondja a kérését, miszerint szeretne elmenni a mosdóba,
illetve megkéri az áldozatot, hogy addig vigyázzon a pizzaszállító táskára
(7) az áldozat ugyan először a szabályokra hivatkozik, de néhány megerősítő
mondat után beengedi a támadót azzal a megjegyzéssel, hogy siessen, s
addig vigyáz a pizzaszállító táskára
Pizzafutár az ügyfélpultnál III.
Key: kulcs
Támadó archetípusai
• pizzafutár: létező cég emblémájával ellátott póló, tornacipő,
farmer, kezében pizzaszállító táska (racionális)
• egyetemista: szemüveg, tandíjért gyűjt, ágrólszakadt, elázott,
illedelmes (emocionális)
Banki ügyintéző archetípusai:
• távolságtartó, az ügyre fókuszáló ügyintéző
• támadó kulcsa átírja: anyává, keresztanyává
Instruments:
eszközök
• verbális
• nonverbális
• a jelentéstartalmak tekintetében épít a metakommunikatív
jegyekre is.
Norms: normák
A támadó ráveszi áldozatát, hogy normaszegést kövessen el,
vagyis hogy beengedje az ügyfelektől elzárt területre
Genre: műfaj Segítségkérés/nyújtás, rövid beszélgetés
Pizzafutár az ügyfélpultnál IV.
Köszönöm megtisztelő figyelmüket!
Dr. Kollár Csaba PhD.
info@drkollar.hu
Felhasznált képek forrása
• https://media2.wnyc.org/i/800/0/c/99/nprproxy/248190652
• http://www.pngmart.com/image/5246
• https://si.wsj.net/public/resources/images/BN-QK658_CFOCHI_J_20161024141134.jpg

More Related Content

What's hot

Rを用いたLTV(Life Time Value)の推定
Rを用いたLTV(Life Time Value)の推定Rを用いたLTV(Life Time Value)の推定
Rを用いたLTV(Life Time Value)の推定宏喜 佐野
 
Single-cell pseudo-temporal ordering 近年の技術動向
Single-cell pseudo-temporal ordering 近年の技術動向Single-cell pseudo-temporal ordering 近年の技術動向
Single-cell pseudo-temporal ordering 近年の技術動向Ryohei Suzuki
 
書籍「計算社会科学入門」第9章 統計モデリング
書籍「計算社会科学入門」第9章 統計モデリング書籍「計算社会科学入門」第9章 統計モデリング
書籍「計算社会科学入門」第9章 統計モデリングMasanori Takano
 
Splunk Threat Hunting Workshop
Splunk Threat Hunting WorkshopSplunk Threat Hunting Workshop
Splunk Threat Hunting WorkshopSplunk
 
Black-Scholesの面白さ
Black-Scholesの面白さ Black-Scholesの面白さ
Black-Scholesの面白さ Katsuya Ito
 
証明プログラミング超入門
証明プログラミング超入門証明プログラミング超入門
証明プログラミング超入門Kyoko Kadowaki
 
Worst Splunk practices...and how to fix them
Worst Splunk practices...and how to fix them Worst Splunk practices...and how to fix them
Worst Splunk practices...and how to fix them Splunk
 
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシープライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシーHiroshi Nakagawa
 
A mesterséges intelligencia felhasználása a polgári és katonai életben
A mesterséges intelligencia felhasználása  a polgári és katonai életbenA mesterséges intelligencia felhasználása  a polgári és katonai életben
A mesterséges intelligencia felhasználása a polgári és katonai életbenCsaba KOLLAR (Dr. PhD.)
 
時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシーHiroshi Nakagawa
 
GRADE: エビデンスの確実性の評価
GRADE: エビデンスの確実性の評価GRADE: エビデンスの確実性の評価
GRADE: エビデンスの確実性の評価yokomitsuken5
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting WorkshopSplunk
 
Threat Hunting
Threat HuntingThreat Hunting
Threat HuntingSplunk
 
Форми бухгалтерського обліку(Завариський).ppt
Форми бухгалтерського обліку(Завариський).pptФорми бухгалтерського обліку(Завариський).ppt
Форми бухгалтерського обліку(Завариський).pptOstapZavarynskiy
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceDeep Shankar Yadav
 
20161027 行為分析之時間序列分析 public
20161027 行為分析之時間序列分析   public20161027 行為分析之時間序列分析   public
20161027 行為分析之時間序列分析 publicYung-Ting Chen
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 

What's hot (20)

Rを用いたLTV(Life Time Value)の推定
Rを用いたLTV(Life Time Value)の推定Rを用いたLTV(Life Time Value)の推定
Rを用いたLTV(Life Time Value)の推定
 
Single-cell pseudo-temporal ordering 近年の技術動向
Single-cell pseudo-temporal ordering 近年の技術動向Single-cell pseudo-temporal ordering 近年の技術動向
Single-cell pseudo-temporal ordering 近年の技術動向
 
書籍「計算社会科学入門」第9章 統計モデリング
書籍「計算社会科学入門」第9章 統計モデリング書籍「計算社会科学入門」第9章 統計モデリング
書籍「計算社会科学入門」第9章 統計モデリング
 
Splunk Threat Hunting Workshop
Splunk Threat Hunting WorkshopSplunk Threat Hunting Workshop
Splunk Threat Hunting Workshop
 
Black-Scholesの面白さ
Black-Scholesの面白さ Black-Scholesの面白さ
Black-Scholesの面白さ
 
証明プログラミング超入門
証明プログラミング超入門証明プログラミング超入門
証明プログラミング超入門
 
Worst Splunk practices...and how to fix them
Worst Splunk practices...and how to fix them Worst Splunk practices...and how to fix them
Worst Splunk practices...and how to fix them
 
大気環境での統計
大気環境での統計大気環境での統計
大気環境での統計
 
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシープライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
 
私とOSSの25年
私とOSSの25年私とOSSの25年
私とOSSの25年
 
A mesterséges intelligencia felhasználása a polgári és katonai életben
A mesterséges intelligencia felhasználása  a polgári és katonai életbenA mesterséges intelligencia felhasználása  a polgári és katonai életben
A mesterséges intelligencia felhasználása a polgári és katonai életben
 
時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシー
 
GRADE: エビデンスの確実性の評価
GRADE: エビデンスの確実性の評価GRADE: エビデンスの確実性の評価
GRADE: エビデンスの確実性の評価
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting Workshop
 
Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
 
Форми бухгалтерського обліку(Завариський).ppt
Форми бухгалтерського обліку(Завариський).pptФорми бухгалтерського обліку(Завариський).ppt
Форми бухгалтерського обліку(Завариський).ppt
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
смарт
смартсмарт
смарт
 
20161027 行為分析之時間序列分析 public
20161027 行為分析之時間序列分析   public20161027 行為分析之時間序列分析   public
20161027 行為分析之時間序列分析 public
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 

More from Csaba KOLLAR (Dr. PhD.)

A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenA mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenCsaba KOLLAR (Dr. PhD.)
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow Csaba KOLLAR (Dr. PhD.)
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanA mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanA mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanCsaba KOLLAR (Dr. PhD.)
 
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanTársadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreA mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreCsaba KOLLAR (Dr. PhD.)
 
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...Csaba KOLLAR (Dr. PhD.)
 
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Csaba KOLLAR (Dr. PhD.)
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLA KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLCsaba KOLLAR (Dr. PhD.)
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?Csaba KOLLAR (Dr. PhD.)
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Csaba KOLLAR (Dr. PhD.)
 
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...Csaba KOLLAR (Dr. PhD.)
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Csaba KOLLAR (Dr. PhD.)
 
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...Csaba KOLLAR (Dr. PhD.)
 
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...Csaba KOLLAR (Dr. PhD.)
 
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanDr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 

More from Csaba KOLLAR (Dr. PhD.) (20)

A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetbenA mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
A mesterséges intelligencia alkalmazásának lehetőségei az épületgépészetben
 
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
A biztonságtudomány helye a tudományok térképén, avagy: tévedett-e Maslow
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
 
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációbanA mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
A mesterséges intelligencia lehetőségei az agilis szervezeti kommunikációban
 
A mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudománybanA mesterséges intelligencia megjelenése a biztonságtudományban
A mesterséges intelligencia megjelenése a biztonságtudományban
 
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korábanTársadalmi hatások és technológiai trendek a mesterséges intelligencia korában
Társadalmi hatások és technológiai trendek a mesterséges intelligencia korában
 
A domotika rendszerek jövője
A domotika rendszerek jövőjeA domotika rendszerek jövője
A domotika rendszerek jövője
 
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztéséreA mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
A mesterséges intelligencia hatása a vezetői kompetenciák fejlesztésére
 
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
KVANTUMSZÁMÍTÁSTECHNIKA KATONAI ÉS POLGÁRI KÖRNYEZETBEN - A mesterséges intel...
 
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
Kollár Csaba: Az ipar 4.0 és a logisztika 4.0 kapcsolata a mesterséges intell...
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚLA KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
A KVANTUMON INNEN, DE A MESTERSÉGES INTELLIGENCIÁN MÁR TÚL?
 
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
Kollár Csaba: A mesterséges intelligencia és a kapcsolódó technológiák haszná...
 
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...A mesterséges intelligencia  jelene és jövője  a katonai és a polgári képzés ...
A mesterséges intelligencia jelene és jövője a katonai és a polgári képzés ...
 
Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?Áldás, vagy átok a mesterséges intelligencia?
Áldás, vagy átok a mesterséges intelligencia?
 
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
A környezetfilozófia és a környezetbiztonság rendszerelvű és társadalomtudomá...
 
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
A COVID-19 hatása a hátrányos helyzetben élő családok társadalmi és gazdasági...
 
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
Dr. Kollár Csaba: Domotika - életünk, kényelmünk és biztonságunk robotizált é...
 
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korábanDr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
Dr. Kollár Csaba: Biztonság és technika a mesterséges intelligencia korában
 

Kollár Csaba: A személyközi diskurzus, mint elemzésre alkalmas forrás az információbiztonság területén

  • 1. III. Forráskutatás, forráskiadás, tudománytörténet konferencia 2017. november 16–17. ELTE BTK Budapest A személyközi diskurzus, mint elemzésre alkalmas forrás az információbiztonság területén Dr. Kollár Csaba PhD.
  • 2. Digitális kor Információ- biztonság SPEAKING modell Tudatosság- fejlesztés • Dyson • Barabasi • Aronson • Schillerwein • Rajnai • Mitnick • Muha • Assange • Haig • Oroszi • Hymes • Philipsen • Síklaki • Duranti • Richards • Poór • Vogelauer • Duzmath • Bates • Wehrle Az előadás elméleti háttere
  • 3. Mennyire igaz Rád/Önre?* *Oroszi Eszter (2017) alapján Személyes Munkahelyi Pillanatnyi Stresszhelyzet Segítőkész Új munkatárs Fáradtság Konfliktuskerülés Naiv Napi rutin Sietség, kapkodás Meggomdolatlanság Nyitott, barátságos Problémamegoldás Figyelmetlenség Reflex Kíváncsi, érdeklődő Ismeretlenekkel való együttműködés Túlterheltség Leblokkolás Befolyásolható Elégedetlenség Szabadság Hárítás Lusta Lefizethetőség Betegség Kompromisszum Hanyag, nemtörődöm Megzsarolhatóság Ünnepek Együttműködés Rajongó Bosszú Düh Irányíthatóság
  • 4. A social engineering általános felépítése 1. A terv alapozása (találkozás a megbízóval, „szerződés” előkészítése) 2. Felderítés, információszerzés (OSINT) 3. Megfelelő célszemély(ek) kiválasztása 4. A támadás előkészítése (információk kiértékelése, helyszín, módszer, szereplők, történet, időtáv, stb. kiválasztása, a megszerzendő adatok és információk meghatározása, „szerződés” elfogadása) 5. Megtévesztés – a bizalom megszerzése (a social attack indítása – az első 4 másodperc, valamint az első néhány mondat) 6. A megszerzett bizalom kihasználása (pl.: beszélgetés folytatása, bejutás elzárt részekbe) 7. A támadás előkészítése során meghatározott adatok és információk megszerzése 8. A beszélgetés zárása és/vagy a nyomok eltüntetése 9. A helyszín elhagyása 10. A megszerzett adatok és információk feldolgozása és/vagy átadása a megbízónak feldolgozásra 11. A támadás kiértékelése, tapasztalatok megfogalmazása
  • 5. Gyakori szereprelációk Támadó Áldozat Feltűnően csinos és kívánatos nő saját magát túlértékelő, szexuális vágytól fűtött férfi beszállító cég intelligens, sármos középvezetője a harmincas éveiben járó, a férfiak megbecsülését és igaz szerelmét kereső nő az esőben elázott, vékony testalkatú, szemüveges pizzafutár, kerékpáros futár hasonló életkorú gyermeket nevelő nő a vállalat székhelyén dolgozó, legfrissebb híreket ismerő kolléga a telephelyen dolgozó, az információhiány miatt sorsukat bizonytalannak ítélő kollégák a dohányzó külsős kolléga, beszállító, vásárló a kijelölt helyen (vagy éppen a tilosban) dohányzók az új kolléga, aki segítséget kér a vállalat informatikai rendszereinek a használatához a kollégák, akik segítenek neki
  • 6. Takarítók Karbantartók kerékpáros futárok, postások, csomagszállítók pénz-és értékszállítók A vállalat dolgozói A szakszerűség és megbízhatóság szereprelációi Támadó Áldozat a vállalat tevékenységét ellenőrző külsős személy a vállalat alkalmazottai (főleg azok, akik tudják, hogy valamilyen munkát nem, vagy nem megfelelő minőségben, vagy csak a megadott határidőn túl végeztek el) az informatikus/rendszergazda a számítógéphez és/vagy az informatikai rendszerhez nem értő kolléga Egyéb szereprelációk
  • 7.
  • 8. 1. pizzafutár az ügyfélpultnál 2. vamp nő beszélget a biztonsági őrrel 3. az informatikus kolléga a központból 4. dohányzásra kijelölt hely Az audit folyamata
  • 9. • pizzafutár az ügyfélpultnál • vamp nő beszélget a biztonsági őrrel • az informatikus kolléga a központból • dohányzásra kijelölt hely Auditorok által modellezett helyzetek
  • 11. Setting/scene: beszédhelyzet • Teljes időkeret: 13 perc • belső időhatár (vagyis, amit elemzünk): 4 perc • Másik térben adatgyűjtés (nem része az elemzésnek): 7 perc • Elköszönés, távozás: 2 perc • Külső térbeli határ: a bankfiók ügyfélpultja, s annak környéke • időjárás (borongós, esős idő, az emberek hangulata nyomott) • Belső térbeli határon a támadó nem változtatott • Támadás délelőtt történt, a hónap elején Participants: résztvevők • közvetett résztvevők: ügyfelek, banki alkalmazottak (a banki alkalmazottak kizárása fontos volt a támadás eredményessége szempontjából) • közvetlen résztvevők: támadó, banki alkalmazott (ügyfélpultos) Szerepek: • támadó: kinézetre pizzafutár, aki elázott, s szeretne elmenni a mosdóba. 20 év körüli, vékony testalkatú, szimpatikus fiatal. • áldozat: negyvenes évei közepén járó nő Pizzafutár az ügyfélpultnál I.
  • 12. Ends: lezárások • elérni az áldozatnál, hogy engedje be a támadót az ügyfelektől elzárt részbe, ahol a mosdó található  • amint a támadó bejutott, szerezzen meg valamelyik munkatárstól bizalmas adatokat, információkat úgy, hogy az irodájából elhoz valamilyen „adathordozót”  Pizzafutár az ügyfélpultnál II.
  • 13. Actsequences:cselekménysorozatok (1) az esőben elázott pizzafutár belép a bankfiókba (2) sorszámot kér az automatából (3) az automata egy másik ügyintézőhöz irányítja, de ezt nem veszi figyelembe (4) amikor a kijelzőn a kiszemelt ügyintéző pultszáma megjelenik, a kezében hangsúlyosan mutatva a számát tartalmazó lapot, odalép az ügyintézőhöz, a pizzafutár hordtáskát a széken hagyja (5) a támadó illedelmesen köszön az ügyintézőnek, beszélgetnek néhány mondatban az időjárásról, majd megemlíti, hogy még „pisilni sincs időm, annyi megrendelést kell ma kivinnem”, majd szól egy mondatban arról, hogy egyetemista, tandíjra gyűjt, ezért dolgozik (6) a támadó elmondja a kérését, miszerint szeretne elmenni a mosdóba, illetve megkéri az áldozatot, hogy addig vigyázzon a pizzaszállító táskára (7) az áldozat ugyan először a szabályokra hivatkozik, de néhány megerősítő mondat után beengedi a támadót azzal a megjegyzéssel, hogy siessen, s addig vigyáz a pizzaszállító táskára Pizzafutár az ügyfélpultnál III.
  • 14. Key: kulcs Támadó archetípusai • pizzafutár: létező cég emblémájával ellátott póló, tornacipő, farmer, kezében pizzaszállító táska (racionális) • egyetemista: szemüveg, tandíjért gyűjt, ágrólszakadt, elázott, illedelmes (emocionális) Banki ügyintéző archetípusai: • távolságtartó, az ügyre fókuszáló ügyintéző • támadó kulcsa átírja: anyává, keresztanyává Instruments: eszközök • verbális • nonverbális • a jelentéstartalmak tekintetében épít a metakommunikatív jegyekre is. Norms: normák A támadó ráveszi áldozatát, hogy normaszegést kövessen el, vagyis hogy beengedje az ügyfelektől elzárt területre Genre: műfaj Segítségkérés/nyújtás, rövid beszélgetés Pizzafutár az ügyfélpultnál IV.
  • 15. Köszönöm megtisztelő figyelmüket! Dr. Kollár Csaba PhD. info@drkollar.hu
  • 16. Felhasznált képek forrása • https://media2.wnyc.org/i/800/0/c/99/nprproxy/248190652 • http://www.pngmart.com/image/5246 • https://si.wsj.net/public/resources/images/BN-QK658_CFOCHI_J_20161024141134.jpg