DiscoverKibertámadás!
Kibertámadás!
Claim Ownership

Kibertámadás!

Author: NBSZ NKI

Subscribed: 166Played: 4,035
Share

Description

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet kiberbiztonsági podcastje
104 Episodes
Reverse
2024-ben közel egy teljes napig tartó globális „kiberarmageddon” bénította meg a kritikus rendszereket. A CrowdStrike névre hallgató kiberbiztonsági vállalat Falcon biztonsági szoftverének hibás frissítése korábban nem látott kimaradásokat okozott többet között a repülőterek, kórházak, állami infrastruktúrák területén. De mi okozta a problémát? Hogyan lehet hogy pont egy biztonsági szoftver volt a hibás? Miért tartott olyan sokáig kijavítani? Többek között ezen kérdések kerülnek megválaszolásra a Kibertámadás! 103. epizódjában. A témában készült kiberbiztonsági elemzésünk megtekinthető az alábbi linken: https://nki.gov.hu/it-biztonsag/elemzesek/a-2024-es-crowdstrike-incidens-elemzese/
Miben különbözik az etikus hacker munkája a nem etikus hackerek tevékenységétől? Milyen eszközökkel dolgoznak az etikus hackerek? Hogyan zajlik egy sérülékenységvizsgálat, ki igényelheti, és ami még fontosabb: kinek kötelező ezt megtennie? Ezekre és sok egyéb sérülékenységvizsgálattal kapcsolatos kérdésre is választ kaphatnak kedves hallgatóink ebben az adásunkban, ahol vendégünk Lajos, az NBSZ NKI sérülékenységvizsgáló csapatának egyik vezetője.
A mai adásunkban mélyre ásunk az orvostechnikai eszközök kiberbiztonságának kérdéseiben: az inzulinpumpáktól egészen az agy-számítógép interfészekig. Vendégünk Dávid, friss kibermester és compliance szakértő, betekintést ad abba, hogyan lehet egy gondolattal robotkart mozgatni, és hogy vajon ezt más is meg tudja-e tenni helyettünk? Megtudhatjuk, hogy a Bluetooth-támadások nemcsak a telefonjainkat érinthetik, hanem akár az életmentő implantátumainkat is. A jövő már közel van: agyi chipek, kéz nélkül, pusztán gondolattal való gépelés és olyan támadások, amik elhitetik az agyunkkal, hogy sötét van. És hogy hol húzódik a határ a sci-fi és a realitás között? Nos, már mi sem tudjuk biztosan, de egy dolog biztos: ha valami vezeték nélkül kommunikál, azt előbb-utóbb meghekkeli valaki.
Elérkezett a nagy pillanat, a Kibertámadás! podcast 100. epizódja. Sokat gondolkodtunk azon, hogyan lehetne a jubileumi epizódot különlegessé tenni, - hiszen azért mégsem mindennapos dolog az ilyesmi - és végül arra jutottunk, be szeretnénk titeket vonni az adásba. Azt szerettük volna, hogy úgy érezzétek ti is a részesei vagytok a Kibertámadás!-nak, nem csak mint hallgató. Ezért nemrégen közzétettünk LinkedIn-en egy postot, amiben arra kértünk titeket: ne tartsátok magatokban az évek óta felgyűlt kérdéseiteket. Ebben az adásban ezekre a kérdésekre válaszolunk. Köszönjük, hogy már 100 epizód óta velünk vagytok!A műsorban említett epizódok: 66. rész: Kiberbiztonság gyerekfejjel [tudatosan]97. és 98. rész: Kvantumszámítógépen fut a DOOM? [örökzöld]Kiberbiztonsági elemzéseink:https://nki.gov.hu/it-biztonsag/elemzesek/
A böngészők csodálatos dolgokra képesek: néhány kattintással hozzáférhetünk az emberiség tudásához, szórakozáshoz, hírekhez, vagy akár egy jó kis online bevásárláshoz is. Olyan, mintha egy kapu nyílna ki előttünk az internet végtelen világa felé. Csakhogy nem mi vagyunk az egyetlenek, akik ezen a kapun közlekednek. A támadók is jól tudják, milyen kulcsszerepet töltenek be a böngészők, és keresik a módját, hogyan férkőzhetnének be rajtuk keresztül a digitális életünkbe. De hogyan néz ki egy böngészőalapú támadás? Milyen trükkökkel élnek a hackerek, és hogyan tudjuk felismerni, ha valami gyanús? Ebben a részben ezekre a kérdésekre keressük a választ – közérthetően, de szakmai alapon. Tarts velünk, és tudd meg, hogyan ne válj prédává a saját böngésződ miatt! Az adásban elhangzó VPN-ek működéséről szóló jelentésünk az alábbi linken érhető el: https://nki.gov.hu/it-biztonsag/elemzesek/a-vpn-mukodese-es-alkalmazasa-a-modern-internetes-kornyezetben/
Folytatódik a kvantumszámítógépekről szóló dupla adásunk. Míg az első részben általánosságban beszéltünk róluk, ebben ráfordulunk a kiberbiztonsági vonatkozásaikra, illetve elmélkedünk arról, mit hozhat a területen a jövő. 
Műsorunk életében említés szintjén már többször is szó esett a kvantumszámítógépekről, azonban külön dedikált adásban még sosem beszéltünk róluk. Mitől lesz egy számítógép kvantum? Hogyan működik? Milyenféle kvantumszámítógépek léteznek? Miért van belőlük ilyen kevés a világon? Többek között ezekre a kérdésekre is választ kaphat a kvantumszámítógépekről szóló dupla adásunk első részében. 
2024. évi LXIX. törvény Magyarország kiberbiztonságáról: https://njt.hu/jogszabaly/2024-69-00-00418/2024. (XII. 23.) Korm. rendelet Magyarország kiberbiztonságáról szóló törvény végrehajtásáról: https://njt.hu/jogszabaly/2024-418-20-22
Ebben az epizódban a romantikus csalások pszichológiai hátterét vizsgáljuk. Hogyan érik el a csalók, hogy az áldozatok érzelmileg elköteleződjenek, és mi zajlik a háttérben, amikor valakit online manipulálnak és átvernek? Mi történik, amikor egy "romantikus kapcsolatnak" tűnő történet valójában érzelmi manipuláción és gyakran anyagi haszonszerzésen alapul?  Szelényi Bence pszichológus elmagyarázza hogyan működnek érzelmi szempontból a romantikus csalások, mik a leggyakoribb pszichológiai trükkök, amikkel manipulálnak, és miként ismerhetjük fel a gyanús jeleket, hogy elkerüljük az ilyen típusú csalásokat. Beszélgettünk arról is, hogy milyen hatással van az áldozatokra az érzelmi manipuláció, és miként segíthetünk másoknak abban, hogy megvédjék magukat az ilyen veszélyektől. Bence az alábbi platformokon érhető el:YouTube: https://www.youtube.com/@szelenyipszichoInstagram: https://www.instagram.com/szelenyipszichologia/TikTok: https://www.tiktok.com/@szelenyipszichologia
2024. évi LXIX. törvény Magyarország kiberbiztonságáról: https://njt.hu/jogszabaly/2024-69-00-00418/2024. (XII. 23.) Korm. rendelet Magyarország kiberbiztonságáról szóló törvény végrehajtásáról: https://njt.hu/jogszabaly/2024-418-20-22
Dr. Krasznay Csaba nem is olyan régen belekezdett egy vlog sorozatba, ahol rengeteg érdekességet oszt meg, sok tudnivalót mond a NIS2-ről. Nekünk ez annyira tetszett, hogy úgy döntöttünk, összefogunk vele, és együttműködésünk eredményeképpen sorozatát itt, a Kibertámadás!-on belül is elérhetővé tesszük podcast formájában, továbbá hozzáfűzzük saját szakértőink: Tamás és Dávid véleményét a kibeszélt témákról. És így született meg a Krasznay x NKI... Közös sorozatunk következő epizódjában arról van szó, hogy kik tartoznak a NIS2 hatálya alá, azaz kiknek kell megfelelni a NIS2 szabályainak. Csak az óriáscégeket érinti? Vagy a kis és középvállalkozásokat is? Mi a különbség az alapvető és a fontos feladatokat ellátók között? Ebben az adásban részletes tájékoztatást kap a NIS2 alanyi hatályáról, illetve a Kibertantv mellékletei, és az SZTFH vonatkozó útmutatói is bemutatásra kerülnek.Források:Az Európai Parlament és a Tanács (EU) 2022/2555 irányelve (2022. december 14.) az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről (NIS 2 irányelv): https://eur-lex.europa.eu/legal-content/HU/TXT/?uri=CELEX%3A32022L2555 2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről: https://njt.hu/jogszabaly/2023-23-00-00 SZTFH Kiberbiztonsági felügyelet: https://sztfh.hu/tevekenysegek/kiberbiztonsagi-tanusitas/kiberbiztonsagi-felugyelet/ A kiberbiztonsági felügyelettel érintett szervezetek azonosítása – tájékoztató anyag: https://sztfh.hu/downloads/kiberbiztonsag/eszkoztar/SZTFH_erintett_tajekoztato.pdf
A podcast adásunk alapjául a The Prof and The Geek YouTube csatorna (https://www.youtube.com/@theprofandthegeek) NIS2 vodcastje szolgál. Ebben a sorozatban Krasznay Csaba rengeteg érdekességet oszt meg, nekünk pedig ez annyira megtetszett, hogy úgy döntöttünk összefogunk vele, és együttműködésünk eredményeképpen sorozatát itt, a Kibertámadás! podcasten belül is elérhetővé tesszük. Emellett az NBSZ NKI szakértői, vagyis Tamás és Dávid színesítik gondolataikkal az adásokat. Így született meg a Krasznay x NKI...Ebben az adásban kissé távolról közelítjük meg -amolyan bevezetőképpen- hogy hogyan alakultak az információbiztonsággal kapcsolatos törvények, mi vezetett idáig, illetve miért jó nekünk egyáltalán, hogy létezik a NIS2. A következő hetekben pedig a jogszabály legmélyebb rétegeit is feltárjuk nektek.
Az adásban ismét vendégünk dr. Németh Gábor a Nemzeti Hírközlési- és Média Hatóság jogi szakértője.A beszélgetésben elhangzott érdekes kutatások és a szabályozással kapcsolatos cikkek megtekinthetőek az NMHH onlineplatformok.hu oldalán. A legnépszerűbb közösségi platform, a Facebook biztonságos használatához ajánljuk az Intézet tájékoztató kiadványát:https://nki.gov.hu/it-biztonsag/elemzesek/tanacsok-a-biztonsagosabb-facebook-es-kozossegimedia-hasznalathoz/
Az adásban vendégünk dr. Németh Gábor a Nemzeti Hírközlési- és Média Hatóság jogi szakértője.A beszélgetésben elhangzott érdekes kutatások és a szabályozással kapcsolatos cikkek megtekinthetőek az NMHH onlineplatformok.hu oldalán. A legnépszerűbb közösségi platform, a Facebook  biztonságos használatához ajánljuk az Intézet tájékoztató kiadványát:https://nki.gov.hu/it-biztonsag/elemzesek/tanacsok-a-biztonsagosabb-facebook-es-kozossegimedia-hasznalathoz/ 
A témában készült jelentésünket, illetve a témával kapcsolatos korábbi adásainkat az alábbi linkeken találhatjátok meg:A kriptovaluták veszélyei CTI jelentéshttps://nki.gov.hu/it-biztonsag/elemzesek/a-kriptovalutak-veszelyei/A kriptovaluták rejtelmei - a genezis adáshttps://kibertamadas.simplecast.com/episodes/a-kriptovalutak-rejtelmei-a-genezis-adasKriptovaluták világa 2.0 - Jönnek a nyalánkságok [aktuális]https://kibertamadas.simplecast.com/episodes/kriptovalutak-vilaga-2-aktualis 
Az adásban vendégünk: Jenei Réka (Bosch), modern autók kiberbiztonságáért felelős fejlesztő
Felhő és adatbiztonság. Ez a két szó általában nem passzol valami jól, hiszen "a felhő az más számítógépe", és onnantól kezdve, hogy ilyen szolgáltatást veszünk igénybe, bizalmi kérdések merülnek fel. Honnan tudhatjuk, hogy adataink biztonságban vannak egy felhőszolgáltatónál? Mi az a nulla tudás elve? Hogyan használják a kriptográfiát a felhőben? Következő adásunkban ehhez hasonló kérdésekről beszélgetünk Balogh Turullal, aki a témában egy élen járó vállalat, a Tresorit információbiztonsági és adatvédelmi csapat vezetője. Levezetésképpen pedig megvitatjuk az Informatikai Biztonság Napja részleteit, ami az ország egyik legnívósabb kiberkonferenciája.Tresorit: https://tresorit.com/Informatikai Biztonság Napja: https://itbn.hu/Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi IntézetWeb: https://nki.gov.huE-mail: podcast@nki.gov.huFacebook: https://facebook.com/nki.gov.hu/Instagram: https://instagram.com/nki.gov.hu/
Az adásban továbbra is vendégeink:Dr. Bencsik Balázs (SZTFH) Bor Olivér (SZTFH) Orosházi Dávid (NBSZ NKI)
A NIS2-ről már eddig is sokat beszéltünk, de még mindig nem eleget, ugyanis az óra ketyeg, a NIS2 hatálya alá eső új ágazatok szereplőinek pedig minél előbb be kell azonosítaniuk magukat érintettként. Az SZTFH Minden Kiberül podcastjével közös adásunkban erről beszélgettünk. Folytatása rövidesen következik! Az adásban vendégeink: Dr. Bencsik Balázs (SZTFH) Bor Olivér (SZTFH) Orosházi Dávid (NBSZ NKI)
A műsorban említett jogszabályokról részletes tájékoztatást az alábbi linkeken érhet el:https://nki.gov.hu/intezet/kozlemenyek/megjelent-a-biztonsagi-osztalyba-sorolas-es-alkalmazando-vedelmi-intezkedesekrol-szolo-min-rendelet-tervezete/https://sztfh.hu/https://www.knbsz.gov.hu/https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/finalhttps://net.jogtar.hu/jogszabaly?docid=a2300023.tvhttps://mkogy.jogtar.hu/jogszabaly?docid=a1300050.TV
loading
Comments (3)

A

29. perchez: azért annyi érzelmi intelligenciátok nektek is lehetne, hogy értsétek, hogy az emberek a RAN miatt pánikolnak, nem a hálózat optikai része miatt...

Dec 12th
Reply

Joe Pine

figyu

Dec 9th
Reply

Péter Bíró

The Guy Fawkes mask is a stylised depiction of Guy Fawkes, the best-known member of the Gunpowder Plot, an attempt to blow up the House of Lords in London on 5 November 1605. The use of a mask on an effigy has long roots as part of Guy Fawkes Night celebrations.

Oct 1st
Reply