Ugrás a fő tartalomra

ITBN EXPO 2019 összefoglaló

ITBN EXPO 2019


Számomra ez Magyarország egyik legrangosabb hazai rendezvénye, amin nem csak a partnerek és gyártók mutatják meg a biztonságtechnika és IT területén meglévő kompetenciájukat, hanem a teljes magyar szakmai gárda képviselteti magát valamilyen formában. Nekem ez volt ez első alkalom, hogy részt vehettem, mint  meghívott rendszermérnök, így nincs a tavalyi évekkel kapcsolatos összehasonlítási alapom a rendezvény színvonalát illetően.

Impozáns volt látni a standokat, és az előadások helyszíni kialakítása is egy nemzetközi konferencia színvonalát hozta. Hasonlóan az idei Techtorial-hoz leginkább rövid 20 -30 perces slot-okat tartottak, így csak néhány előadás lehetett kellően deep dive számomra. Ilyenek többek között a saját előadásaink voltak, amelyek a 3-as Skybox-ban kerültek bemutatásra.



Neumann Péter - Elosztott biztonság a virtualizációban (Zero trust a cégemben 2.0)
Aki ezt előadást még meg fogja ismételni más rendezvényeken is newman.cloud-on  el is olvashatjátok, hogy hol és mikor.
Balogh Zoltán és Rumy Attila prezentálásban - VMWS1UEM&TMMSAPX1
Felhasználói élmény és biztonság egyszerre az eszközeinken. Lehetséges ez?

Őszintén szólva más előadás témája - 1-2 kivétellel-  nem igazán fogott meg, mert túl "high level" volt a mondani való.
A 2 nap üzenete az előadások alapján, általam leegyszerűsítve ennyi:

A Te céged is feltörhető!
Igen is vegyél tudomást arról, hogy folyamatos veszélyben vagy!
Bármikor visszaélhetnek adataiddal!
Senki sincs tökéletes biztonságban!
Folyamatos harcban állunk!

Viszont a kiállított standoknál el lehetett beszélgetni a szakértőkkel mélyebben is arról, hogy egyes IT Security problémára milyen megoldások léteznek. Az egyik személyes kedvencem a alábbi képen látható  BLACK CELL stand volt, ahol az Ipar 4.0-ban rejlő lehetőségek mellett azt prezentálták hogy milyen biztonságtechnikai kihívásokkal kell megküzdeni a jelenben/jövőben.


A képen látható installációhoz - amellett hogy látványos, és mérnöki szemmel is egy jó kis modell a PLC vezérelt vízforgató - tartozik egy érdekes kis történet, ami a látványnál fontosabb szerintem:

" Az ipar 4.0-nak köszönhetően PLC-vel és egyéb IOT eszközzel automatizált kisvárosunk éli a mindennapjait, minden jól működik és nem foglalkozunk a külső fenyegetésekkel, hiszen kinek is állna érdekében keresztbe tenni nekünk? Nos az élet szép és vidám, - eddig a pontig kék LED-del van megvilágítva a víztisztító modellje - de mit csinálunk akkor, ha mégis valaki feltöri PLC-t és elönti a város a sza...! A szabályozó sérülékenységét kihasználó hackerek jóvoltából a szennyvíz. ;)"
A megoldás nem az új technológiák üldözésében van, hanem inkább abban, hogy ipari informatikai 
megoldásainkat professzionálisan védjük meg! Ne kövessünk el olyan hibát, amelyet például több ipari helyen is láttam már, hogy nem megbízható, olcsó (otthoni felhasználásra célzott) eszközre bízzuk a hálózat működését, valamint a határvédelem megvalósítását. Ezen felül fontos, és az egész rendezvénynek üzenete is volt egyben, az emberi tényezőből fakadó fenyegetéseknek a minimalizálása mind nagyvállalati és ipari környezetben egyaránt.
Fontos kérdés, hogy milyen lehetőségek vannak erre?
Próbálom összegyűjteni az általam legfontosabbnak tartott pontokat:
  • Tudatosság kialakítása felhasználóban
    • Ne használja céges e-mail-t privát regisztrációhoz!
    • Ne használjon egyszerű jelszavak a céges infrastruktúrában!
    • Használjon SPAM filtert!
    • Használjon a privát életben is vírusvédelmet!
    • Ismerje fel a fishing típusú e-mail-eket!
    • Ismerje fel a csalókat, ne dőljön be az ingyen Iphone-os reklámoknak!
    • stb.
  • Tudatosság kialakítása cég vezetésben
    • Egy ransomware, malware hatása az üzletmenet folytonosságra!
    • Egy támadás okozta üzleti hatások felmérése!
    • Adatszivárgás, adatvesztés hatása a bevételre!
    • stb.
  • Tudatosság kialakítása az IT rendszerekben
    • Vizibilitás megteremtése a hálózaton
    • Lássuk kik férnek/férhetnek hozzá az erőforrásokhoz
    • Lássuk az anomáliákat, rendellenes működéseket 
    • Multi-faktor autentikációs megoldások
    • Több védvonal kialakítása
    • stb.
Az Ipar4.0 és IT Security kapcsán szerintem még fogok majd post-olni a jövőben mert úgy gondolom, hogy elég sok helyen silány a helyzet, és név nélkül, de vannak követendő példa cégek, akik ezt már jól csinálják, és vannak olyanok, akik ezt nem tartják fontosnak, az ő figyelmükbe ajánlom majd a jövendő post sorozatot...

A legnagyobb műszaki és gazdasági kihívást talán a legutolsó pont jelenti a felsorolásból. Ugyanis ez olyan intelligens hálózat, határvédelem, vagy végpontvédelmi kialakítást igényel, amiből érkező folyamatos információ feldolgozást talán emberi erővel el sem tudunk végezni, és itt jön a következő üzenete az EXPO-nak szintén általam leegyszerűsítve:

Használjuk a Gépi tanulás módszerét a támadások kivédésére!

Szándékosan nem mesterséges intelligenciát írtam, mert azt túlzás lenne állítani, hogy ilyen rendszer a marketing slide-okon, és science fiction filmeken kívül tényleg létezik, viszont a gépi tanulás egy technológiailag is elérhető és elfogadott módszer.
Az Anniversary Room-ban Kiss Csaba kollégám és Bruno Hareg a HPE képviseletében adott elő ebben a témában, méghozzá arról, hogy mik azok kulcs tényezők amik a gépi tanulás módszerével megkönnyíthetik az IT rendszereinkből érkező információk feldolgozását.
5 keys to successfully use Machine learning in Cyber Security
Az előadás felvezetője már önmagában érdekes kérdéseket fejtegetett, mint például, hogy jó az, ha van egy SIEM rendszerünk, amiben összegyűjtjük az IT rendszerekből érkező információt, tudunk korreláció segítségével egy-egy eseményről következtetést levonni, de van-e elég erőforrásunk ahhoz, hogy egy ilyen rendszert folyamatosan figyeljünk? Lehetne-e az összefüggések felismerését automatizálni, és prediktíven/pro-aktívan beavatkozni?

Ezekre a kérdésekre a válasz hogy lehet, és a hogyan pedig:

Aruba IntroSpect

 

Egyébként az előadás leginkább  a gépi tanulás módszeréről és az IntroSpect building block-ról szólt, a termék megnevezése csak a végén hangzott el, így nem egy marketing előadást hallhattunk a témában, hanem leginkább egy olyan bemutatót láthattunk, hogy egy ilyen rendszer hogyan ismeri fel azokat a felhasználói viselkedési mintától eltérő eseményeket, amik egy konkrét behatolást, vagy adatszivárogtatást is jelenthetnek.

Most kaphatnám a kritikát, hogy a többi partner és a gyártó előadását szándékosan bannoltam és én csak ezt tolom, de azért más előadást is meghallgattam mint pl:


Edwin van Andel - Being an Ethical Hacker in the Netherlands

Az emberünk a területén egy igazi rock sztár szerintem, eddig nem követtem a munkásságát illetve hasonló témájú blog sem kötött le, mert az etikus hackerkedést nem tartottam annyira izgalmas világnak, de emberünk olyan jól tálalta a munkáját/hitvallását, hogy én is kedvet kaptam a téma alaposabb megvizsgálására, talán még foglalkozok vele a blog keretében.

Akit mélyebben érdekel az előadó munkássága az látogasson el az oldalukra:

https://www.zerocopter.com/blogs


Másik előadás ami szerintem nagyon érdekes volt és megfogott az Ács Gyuri által prezentált:
“Zero Trust”, avagy miért nem hiszünk senkinek és semminek?
Persze rutinos Cisco partnernél dolgozó mérnökként, én felismertem azokat a termékeket, amik probléma boncolgatása közben felsejlettek a diákon, de Gyuri olyan jól adta elő, egyáltalán nem érződött marketing és a termék bemutató szag :).
Maga az előadás az én olvasatomban arról szólt, hogy mi a Zero Trust környezet, hogyan alakíthatom ki, milyen módszerekkel, és hogyan tesztelhetem a környezetet. Az előadásában bemutatott egy igen jó open-source cuccot, ami segít tesztelésben, ez pedig az infectionmonkey.
Szerintem ezt majd otthoni környezetben ki is próbálom, mert az előadáson is már mutatott érdekes ábrákat ennek segítségével, arról, hogy egy rosszul kialakított környezet esetén hogyan terjedhet tovább a hálózaton egy kártékony kód, és hogyan vehetik át az irányítást az infrastruktúránk felett.

A standokra visszatérve, szinte minden Magyarországon meghatározó security megoldást forgalmazó képviseltette magát valamilyen formában, például az ALEF-es standnál találkoztunk F5 és Flowmon képviseletével, ahol Flowmon tudásomat kihasználva ki is töltöttem egy rögtönzött teszt sort.

Ahol még elidőztem egy kicsit a Juniper (CLICO) standja volt, ahol a megállapítottuk, hogy a Juniper SRX sorozaton kívül, milyen új biztonsági megoldások várhatók egy integrált enterprise környezetben, és legnagyobb meglepetésemre itt is volt egy-két érdekesség, mint például a legújabb akvizíció a MIST, ami egy egyenlőre cloud managed wireless megoldást rejt magában, limitált juniper integrációval.
https://www.juniper.net/us/en/products-services/wireless/mist/?

Nekem tetsző standja még a HRP-nek volt, ahol szerencsések az alábbi drónt:

nézhették meg közelebbről, mondjuk nem kérdeztem meg hogy ki lehet-e próbálni,  hazavinni pedig nem lehetett :(. Ezenkívül, amit igazán megdobbantottam volna az a 12 rack unit-nyi FORTI appliance, ami helyi élő demo céljából volt kihelyezve. Elfért volna az otthoni infrastruktúrában, csak ne kelljen fizetnem az áramért :).
  


Összefoglalva, szerintem aki az IT és Telekommunikációs területen dolgozik, annak mindenképp hasznos az EXPO-n részt vennie a jövőben is, és nem csak technikai embereknek, hanem azoknak a döntéshozóknak is, akik később azt mérlegelik, hogy egy-egy IT projekt kapcsán mekkora súlyt fektessen a cégük az IT biztonságra.
Lehet hogy most CAPEX vágás van és nem fér bele a koncepcióba egy biztonsági megoldás, de egy közvetett, vagy közvetlen támadás esetén lehet, hogy rosszabb is történik a vállalatnál mint az IT budget megemelése.

Továbbá otthon is legyünk tudatos felhasználók, sok ingyenes megoldás van amivel otthon csökkenthetjük kitettségünket az Internet veszélyeinek, többek között ilyen ingyenes megoldás az, ha tudatosan használjuk az Interneten elérhető forrásokat, és nem kattintunk felelőtlenül.



Érdekesebb bejegyzések

Hálózat-virtualizáció a gyakorlatban - ACI fabric E01

Cisco ACI Kellett már nekünk mint egy falat kenyér, hogy végre történjen ebben VLAN-okba költözött posványos DC rendszerekkel valami... valami új. Mit tegyünk, ha hálózati infrastruktúrát az határozza meg, hogy adott VLAN-ok, hol vagy hol nem szerepelhetnek az infrastruktúrában, ha egy létesítést 8 különböző IT vezetőnek kell jóváhagyni, ha a felelősség tolása másra fontosabb, mint a projekt végrehajtása. Cisco ACI-ról írni nehéz dolog egy olyan alternatív IT valóságban, ami ma Magyarországon van... Mert amíg azzal küzdünk bizonyos helyeken, hogy az ultrafontos IT app egy 486-os gépen fut, ami csak 10M half-ot tud, addig nem tudjuk a 20 éve EoS demarkációs switch-et lecserélni, a lassan szintén EoS státuszba kerülő "legújabb" Nexus switch-re. Addig felesleges bárminek is a infrastruktúrában alkalmazás centrikusnak lenni, amíg az alkalmazásunkat támogató csapat az eniac-os lyukkártyás időszakon mereng, és még mindig nem fogadja el 21 századot. Mint azt egy korábbi be

SD-WAN vagy SD-NINCS II. epizód Cisco (Viptela) 1

Cisco SD-WAN első rész Bevezető Élek az alkotói szabadság jogával, és ellentétben az eddigiekkel kicsit rövídítek a post címén. Eredetileg ez a sorozat Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS II.rész Cisco (Viptela) 1 címet kapta volna, csak hát: Kib@#&0tul hosszú lenne. Az SD-WAN témakör önmagában megér egy post sorozatot. A Cisco SD-WAN-ról sok mindent lehet írni, így ez is megér egy önálló post sorozatot. Cisco SD-WAN-nak nem kis történelmi háttere van már, hiszen a megoldást szakmai berkekben leánykori néven viptelának is hívják. A Cisco 2017 májusában fejezte be a Viptela akvizícióját, és termékeit saját megoldásként, immáron 3 éve Cisco SD-WAN megoldás részeként kínálja az ügyfelei felé. Azért hivatkozunk a szakzsargonban Viptela néven a megoldásra, mert a Cisco-nak további SD-WAN megoldásai léteznek, illetve léteztek: SD-BRANCH (ENCS platform) Meraki SD-WAN IWAN (performance routing alapú, APIC-EM vezérelt kezdeményezés, ami sajnos kihalt )

Hálózat-virtualizáció a gyakorlatban SD-WAN vagy SD-NINCS I. epizód Fortigate

SD-WAN vagy SD-NINCS I. rész Ez a bejegyzés sorozat ötlete, akkor merült fel bennem, amikor különböző gyártók SD-WAN-nak titulált megoldásait próbáltam összegezni magamban... Figyelemebe véve az alap elképzelést és a technikai megvalósíthatóságot, három kategóriát állítottam fel ezekre megoldásokra: SD-WAN megoldások - melyek biztosítják a transzport agnosztikus átvitelt, lehetőséget adnak a szolgáltatótól független topológia kialakítására központi orkesztráció és kontroll segítségével, továbbá az üzleti alkalmazások számára északi irányú API integrációra adnak lehetőséget. SD-NINCS megoldások - melyek marketing anyagokban szerepeltetik az SD-WAN-t, viszont technikai oldalról csak egy jól komponált policy based routing, ami  maximum megvalósítható. SD-LESZ megoldás - valahol a kettő között... Fortigate SD-WAN Március 13-ka óta HOME-OFFICE-ban dolgozom. Nem volt egyszerű az átállás, legalábbis mentálisan mindenképpen megterhelő a napi feladatok elvégzése úgy, hogy közbe

IPAR 4.0 - Okos megoldások, hülyén megvalósítva

IPAR 4.0 Telekommunikációs és informatikai berkekben, az IPAR 4.0 eszközöket valahogy úgy definiáljuk, hogy ipari cuccok amik IP hálózaton is kommunikálnak... Természetesen ez egy durva egyszerűsítés, de ebből a szögből nézve a gyártásban betöltött szerepe nem annyira fontos, mint a hálózatban elfoglalt helye. Ezek olyan tipikusan beágyazott-rendszer alapú megoldások, melyek saját operációs rendszerrel rendelkezhetnek, és IP kommunikációra, egy már korábban lefejlesztett általában valamilyen linux alapú kernel modult használnak. Az ilyen eszközök mondhatni semmilyen tűzfal vagy végpontvédelmi megoldással nem rendelkeznek, kommunikációjuk az adatgyűjtő berendezésekkel általában nem titkosított, így potenciális veszélyforrást jelentenek a hálózatunkban. Nos eddigi tapasztalataim alapján az IoT és/vagy SMART termékek terén az, hogy minél olcsóbban, minél több szolgáltatást legyenek képesek nyújtani a végfelhasználó felé. A ipari plc-k vezérlő szoftvere - amin keresztül menedzs