Impresszum Help Sales ÁSZF Panaszkezelés DSA

About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (38),Facebook (18),privacy (17),egyéb (12),social media (11),itsec (11),social web (10),biztonság (9),mobil (8),Google (6),OSINT (6),jog (6),szellemi tulajdon (6),tudomány (6),magánszféra (6),szájbarágó (5),email (5),webcserkészet (5),molbiol (5),felzárkóztató (5),Nobel-díj (4),big data (4),Gmail (4),kultúra (4),terrorizmus (4),online marketing (4),kriminalisztika (4),plágium (4),webkettő (4),genetika (3),molekuláris biológia (3),pszichológia (3),azelsosprint (3),Android (3),biztonságpolitika (3),nyelvtechnológia (3),magatartástudomány (3),Apple (3),sajtó (3),2015 (3),orvosi-fiziológiai (3),élettudomány (3),gépi tanulás (3),jelszó (3),üzenetküldés (3),CRISPR (3),Onedrive (3),2-FA (3),popszakma (3),konferencia (3),levelezés (3),kriptográfia (3),reklám (3),biztonságtudatosság (3),hype (3),torrent (3),open source intelligence (3),neuropszichológia (2),Whatsapp (2),deep web (2),FUD (2),kulturális evolúció (2),nyílt forrású információszerzés (2),TOR (2),hitelesítés (2),titkosítás (2),Pécs (2),bűnügy (2),tweak (2),facebook (2),SPF (2),DKIM (2),bűnüldözés (2),DDoS (2),bejutas (2),videó (2),Reblog Sprint (2),természetes nyelvfeldolgozás (2),villámokosság (2),Hacktivity (2),Yoshinori Ohsumi (2),reblog (2),cyberbullying (2),arcfelismerés (2),ransomware (2),fiziológia (2),Netacademia (2),webkamera (2),szabad információáramlás (2),P2P (2),Balabit (2),cas9 (2),beszélgetés rögzítése (2),pszeudo-poszt (2),molekuláris genetika (2),bulvár (2),gépház (2),tartalomszolgáltatás (2),jövő (2),bolyai-díj 2015 (2),könyv (2),Tinder (2),öröklődő betegség (2),HR (2),sudo (2),Yandex (2),bug (2),nyelvtudomány (2),meetup (2),Twitter (2),tanulás (2),biológia (2),netkultúra (2),malware (2),IDC (2),social engineering (2),szociálpszichológia (2),kutatás (2),hírszerzés (2),iOS (2),vírus (2),farmakológia (2),pedofília (2),epic fail (2),génterápia (2)

A netfüggőségről bővebben


remeny remény netfüggőség addikció függőség drog magatartástudomány social web társkeresőAmikor valaki egy ideig messze nincs a legjobb formájában, - na ezért nem volt itt sokáig poszt - amellett, hogy elgondolkozik azon, hogy miért nincs, nem tud elvonatkoztatni a korábbi ismereteitől, aztán ha úgy adódik, könnyű ráharapni valamilyen magatartástudományi témára, olyan jelenség kapcsán, ami sokakat érint, de utánascrollolva kiderül, hogy veszélyesen keveset lehet még tudni róla. Magatartás és magatartást befolyásoló tényezők, amik viszonylag újnak számítanak, mint amilyen a... …vajon mi? Mint a közösségi média. Na meg az online társkereső rendszerek, amik lehetnek hasznosak, viszont akár pokollá is tehetik egy-egy felhasználó életét.

Korábban magyar nyelven is cikkeztek róla, hogy a közösségi médiával az a nagy helyzet, különösen a mindenhol ott lévő Facebook-kal, hogy hasonló értékrendet valló, érdeklődésű kontaktjaink vannak, akik megerősítenek a saját értékrendünkben, legyen az bármilyen is. A valóság is így működik, hol itt a baj? Több ponton is, ahogy már én is írtam róla, például ott, hogy szemben a valósággal, a Facebookon nem nagyon fordul elő olyan, hogy valaki teljesen más típusú emberekkel is kapcsolatba lép, mivel ha úgy tetszik, a találóan elnevezett buborék-elmélet szerint be van zárva egyfajta képzeletbeli buborékba, él az alternatív valóságában és esély nincs rá, hogy onnan kitörjön vagy egyáltalán kilásson.

Konkrétabban: képzeljünk el egy mai tizenévest vagy huszonévest, akinek az ismerősi körét nagyrészt kétes értékrendű szararcok adják, akiknek simán belefér olyan dolgokat csinálni, ami amúgy normális embernek kevésbé. A képzeletbeli tizenéves, huszonéves pedig azoktól a figuráktól kapja a lájkokat és kommenteket, akiktől finoman fogalmazva minden szülő félti a porontyát. Ahonnan pedig jönnek a lájkok, kommentek, interakciók, egyrészt növelik az érintett egóját, másrészt éppen emiatt a megerősítést jelentő szararcok tartalmai kerülnek előtérbe a timelineon és lám-lám, máris olyan valakit látunk, aki totálisan bebetonozta magát egy olyan közegbe, ahol például nem kínos iskolázatlannak lenni, kurválkodni, céltalanul élni az életet, na meg úgy általában olyan dolgok, amiktől aztán tényleg mindenki féltette a saját csimotáját.

A valós életben spontán kapcsolatba lép egymással mondjuk egy céltudatos, értelmes figura és kevésbé céltudatossal, több is történik, mint információcsere, a Facebookon ilyenre szinte esély sincs! Éppen a buborék-hatás miatt. Márpedig nem lehet figyelmen kívül hagyni egy olyan szolgáltatást, amit mérések szerint átlagosan napi 1,5+ órát használnak, azt meg jól tudjuk, hogy a fiatalabb korosztály eufemizmussal élve kevésbé szerencsés, célját kereső részének az agyába be van kötve a Kéktakony.

A helyzet különösen necc, főleg, ha azt nézzük, hogy nagyon sok rossz szokás megváltoztatásánál nagyon sokat játszik a környezet, akár életmódváltásról, akár a dohányzásról való leszokásról vagy hasonlóról van szó. És persze az érintett általában nem tudja, hogy már rég webkettő- és okosbizbasz függő. Világos, hogy ha valaki már el is szánta magát valamilyen változtatás mellett, amiben valaki akár még segít is neki, alighanem a webkettő-használati szokásokat is meg kellene változtatni, csak azzal kapcsolatban van kevés használható információ, hogy hogyan. Ahogyan még olyan alapvető kérdések sem tisztázottak, hogy affektív betegségben szenvedő arcok többet töltenek a közösségi weben, viszont az affektív zavar oka a közösségi web vagy kiváltója.

A másik dolog, amit közelebbről megnéztem, hogy az online társkeresők húspiaca hogyan hathat szerencsétlen esetben. Mondanom sem kell, hogy erre ugyanúgy rá lehet függeni, mint a mértéktelen zabálásra, egészséget veszélyeztető mennyiségű munkára vagy az olyan erős reinforcer-profillal rendelkező drogokra, mint a metadon,  kokain vagy a ketamin, amikkel ráadásul számos más függőség keresztdependenciát mutat, nem nehéz belátni, hogy akinek valamilyen jóféle drog padlógázig taposta az agyi jutalmazórendszerét, ha le is szokik róla, könnyen választ olyan tevékenységet, ami hasonlóan pörgeti a jutalmazórendszert anélkül, hogy azért különösebben tenni kellene. Ha társkeresőzésről és függőségről van szó, sanszosabb a szexfüggőség kialakulása, amit nem könnyű megkülönböztetni a kiugróan magas szexuális étvágytól, de nem lehetetlen. A szexfüggőség ugyanis egyrészt a mindennapi életvitelt nehezíti meg, másrészt a szex átmehet egyfajta befelé forduló agresszióba, amivel valaki megoldatlan problémákat kompenzál – és persze az érintett miért is venné észre mindezt. Mocskos egy ördög kör, ugye?

remeny remény netfüggőség addikció függőség drog magatartástudomány social web társkereső

Ami a jó öreg netes társkeresést illeti, valaki jobb esetben elviseli, hogy bizony el vagyunk eresztve idiótákkal rendesen, rosszabb esetben lejjebb teszi a lécet, aztán még randizik is olyannal, akit könnyen lehet, hogy a valóságban az életbe sem szólítana meg. De még ha nem is akad azonnal valaki horogra, a felhasználó rendszeresen lesegeti a szolgáltatást, hátha ráírt álmai asszonya vagy a szőke herceg fehér lófasszal, ráadásul éppen úgy, ahogy egy szerencsejáték-függő egy rakás bukó után már csak azért is cibálja a félkarú rablót, mert néha nyer. Csak éppen ebben az esetben a felhasználó nem pénzt veszít, hanem a normálisabb dolgokra fordítható idejének és energiájának, na meg a természetes egójának egy-egy darabját.

Emberünk megnézi a felhozatalt, felveszi a kapcsolatot egy rakás neki tetsző felhasználóval, ebből válaszol is néhány, majd ha jön az elutasítás még a személyes találkozás előtt vagy az első néhány együttlét után nem sokkal, jön a csalódás, befelé forduló düh, ha a felhasználó úgy gondolja, hogy nem elég jó másnak, díszdobozban érkezik az önvád, distressz, egy szóval olyan dolgok, amik élve zabálják meg az érintettet. Aztán a jó ég tudja, hogy mennyire fordul ki magából és romlanak a kapcsolatteremtési skilljei, általános kapcsolati sémái, mire lejön az „anyagról”, legyen az akár Tinder, akár Match.com vagy úgy egyáltalán bármelyik. Másrészt társkeresőzés közben könnyen kialakulhat egy olyan stratégia, hogy jó sok másik felhasználóval levelezget valaki, miközben az emberi kapcsolatai egyre felszínesebbé válnak.

remeny remény netfüggőség addikció függőség drog magatartástudomány social web társkereső

Ilyenkor aztán sokszor mintha csak reménykedni lehetne benne, hogy akinél ilyet látok, legalább részben belátja, hogy a közösségi médiára és a társkeresőzésre egyaránt igaz, hogy mértéktelenül használva gyorsan ható méreg. Egyúttal amikor ezt írom, pipa vagyok, egyrészt azért, mert a közösségi szolgáltatások és az okosbizbaszok konkrétan felkészületlenül érték el a fejlett világot. Azaz amíg otthon jó esetben megtanulja mindenki, hogy mennyi alkoholt szabad fogyasztani, milyen gyakorisággal, Amszterdamban, hogy mennyi zöldet szabad fogyasztani, sátöbbi, addig a leginkább veszélyeztetett nemzedéknek a szülei nem rághatták a szájába, hogy hogyan használják a social webet úgy, hogy ne függjenek rá. Ezen kívül az is halálosan nyomasztó, hogy míg egy alkoholistát felismer a környezete a szagáról, jó esetben egy a drogost, az adott drogra jellemző klinikai megjelenés alapján, a folyamatos, mértéktelen mobilbaszogatásnál ennyire nem egyértelmű a helyzet, holott egy életminőséget súlyosan rontó megszokással csak azt követően lehet mit kezdeni, miután azt sikerült azonosítani.

Ahogy minden jóféle függőség, ez is hajlamos konzerválni és elmélyíteni a kialakult élethelyzetet, a Facebook, az Ista, az Ask.fm egyaránt arra hajlamosít egyeseket, hogy a kontaktjaikra jobban figyeljenek. A baj akkor van, hogy egyrészt folyamatosan másokhoz hasonlítgatják önmagukat, ami eleve stresszforrás, inger elmaradáson keresztül stressz, rövidebben frusztráció, ha a saját fotó vagy poszt nem kapja meg az elvárt érdeklődést, mindennek tetejében az érintett ha a környezetére figyel, önmagára kevesebb figyelem marad.

A megoldás? Gyakran bőven túlmutat annyin, hogy kevesebbet használja az érintett és kész, az meg világos, hogy sokkal gyakrabban lenne indokolt terápiás beavatkozás, mint amennyiszer valaki el is jut oda. Hamarosan jön a tavasz, meg az omegajó idő, amit bárki megtehet, hogy otthon hagyja az okosmobilt és kibóklászik a természetbe, elmegy könyvtárba vagy hasonló. Hogy a netfüggőség, társkereső függőség hogyan azonosítható, azzal kapcsolatban már tengernyi cikk született. Aki érintett, ne csak reménykedjen, tegyen is valamit.

Az egyszerűsítésekből adódó pontatlanságokért elnézést mindenkitől, aki hivatásszerűen foglalkozik magatartástudománnyal!

Kép: Wikipedia, Facebook Detox, Subba

2 Tovább

Hogyan jussunk be krémest falni hírszerzők közé?


bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaFelderengett az, amit egy ismerősöm ismerőse mondott azzal kapcsolatban, hogy hogyan mentek be ingyen zabálni egy esküvőre középiskolás korukban. Egyrészt ismerős ismerőse volt, másrészt simán lehet, hogy kamu, a lényegen nem változtat. Ilyen nyilván csak akkor fordulhat elő, ha nincs vendéglista vagy van éppen, csak nem ellenőrzik eléggé, így annak, aki bejut és le is bukik, esetleg kevésbé kell retorzióktól tartania, konkrétan attól, hogy kidobják. A hatékony megtévesztésen alapuló bejutás kivitelezésének esélye sokkal jobb abban az esetben, ha a megtévesztő úgy gondolja, meggyőződése, hogy a másikat meg tudja téveszteni, így nem kell tartania a lebukástól vagy annak esélye csekély, ilyen módon nem jelentkeznek az olyan, izgatottságra utaló jelek, amik többek közt akkor figyelhetők meg, ha valaki a másikat meg akarja téveszteni. Paul Ekman klasszikussá vált könyvében többek közt gyakorlatilag ugyanezt írja le a hazugságok természetével kapcsolatban.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA most következő történet mutat hasonlóságokat az esküvőre való belógással, mégis többször meggondoltam, hogy megírjam-e. Nem, én nem esküvőre mentem be ingyen majszolni a krémest, hanem egy minisztériumba, ahol a vendégek jórésze a polgári- vagy katonai nemzetbiztonság alkalmazottja volt, konyhanyelven kém, hírszerző, titkosszolga. Ja és volt krémes is ebéd után, de az most annyira nem releváns.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaMindegy, hogy melyik országban, melyik minisztériumban történt, ahogy az is mindegy, hogy mikor. Alighanem nem okozok meglepetést azzal, hogy elsők közt értesülök az olyan szakmai rendezvényekről, amik esetleg az érdeklődési területembe vághatnak. Figyelmes lettem egy rejtélyes rendezvényre, amiről alig volt információ egy általános meghívón kívül, amit egy automatizált keresőeszköz dobott elém. Gyakorlatilag csak az volt a neten keresztül elérhető, hogy mikor lesz és hol lesz az esemény, valamint ki a kapcsolattartó személy. A konferencia neve alapján viszont világos volt, hogy a téma erősen az érdeklődési területembe vág, tehát okosodhatok, ha oda megyek.

Telefonon felhívtam a konferencia szervezőjét azzal kapcsolatban, hogy nem találom a konferencia programját a neten, gondoltam, hogy még nem töltötték fel. Nem lett kimondva, de gyakorlatilag világossá vált, hogy a rendezvény nem nyilvános, pláne nem sajtónyilvános. Ezt követően a szervező kérdezte, hogy egyébként melyik rendvédelmi, katonai vagy nemzetbiztonsági szervtől vagyok, mire mondtam, hogy egyiktől sem, egyébként magyar az állampolgárságom és a szakmai tartalom miatt érdekelne a rendezvény. A szervező mondta, hogy hirtelen nem tud válaszolni, de dobjak rá egy emailt, aztán majd válaszol. Küldtem is neki emailt, viszont arra nem érkezett válasz, azaz nem írta, hogy nem mehetek.

Még a rendezvény előtti estéig sem érkezett válasz, így gondoltam, hogy ha már úgyis abban a városban vagyok, yolo, swag, miegymás, egyszer élünk, ugyan szinte sosem veszek fel öltönyt, felveszem a legelegánsabb hacukámat, megyek, a legrosszabb, ami történhet, hogy nem engednek be.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológiaA hacacáré nagyobb, volt, mint hittem, konkrétan a minisztériumi épület bejárata előtti utcát lezárták a rendőrök az autós forgalom elől. Mentem, szépen beálltam a sorba, majd amikor sorra kerültem a bejáratnál, a beléptetést végző alkalmazott kérte, hogy minden fém tárgyat tegyek ki egy tálcára, majd menjek keresztül a mágneskapun. Na, ez simán ment, igazából nem volt konkrét forgatókönyvem azzal kapcsolatban, hogy a regisztrációt hogyan fogom megoldani. Miután megállapították, hogy nincs nálam dobócsillag, uzi, kézigránát, meg úgy semmi, felhívták a figyelmet rá, hogy fényképezni nem illik és jött a regisztráció. Mire gyorsan improvizáltam egy közepesen erős majdbehuggyozok-magánszámot és megkérdeztem fogcsikorgatva a regisztrációs pultnál, hogy ez ráér-e később és hogy merre találom a mosdót. Mire mondták, hogy melyik emeleten merre kell kanyarodni, én pedig már vettem is arra az irányt, azaz nem vettem át sem a badge-t, sem pedig a konferencia köszöntő csomagját, mivel a vendéglistából kiderült volna, hogy nem delegált semmilyen szervezet. Miközben sietősen bementem a mosdóba megfigyeltem, hogy a résztvevőkön milyen színű a konferenciakitűző szalagja és maga a badge. Ős bölcsesség: mindegy, hogy mennyire védett egy épület, a retyóban sosincs kamera.

A mosdóból már eleve a megfelelően megválasztott színű szalag és megfelelően megválasztott formátumú kitűzővel jöttem ki. Ekkorra már volt egy konferenciafüzetem benne a programmal. A rendezvényen egyébként nem hangzott el valami olyan őrült titkos nagy okosság, amit valamelyik könyvemből fellapozva vagy a neten célzottan keresve ne találtam volna meg, a rendezvény védelme minden bizonnyal azért volt annyira fontos, mert nagyon blama lett volna, ha valaki megzavarja. Másrészt elhangzottak olyan információk, amik nem olyan nagy titkok, viszont semmiképp sem sajtónyilvánosak.

Amit ugyancsak a helyszínen tudtam meg, hogy a vendégek majdnem mindegyike valamelyik szépnevű szerv állományába tartozik, olyan meg konkrétan egészen addig nem láttam, hogy minden sarokra jusson egy kommandós civilben – szóval olyan, mint Magyarországon a TEK-es.

Szakmai szempontból tényleg az aktuális témákon volt a hangsúly, többségében egészen jó minőségű előadásokkal. Ahhoz képest, hogy a konferenciákon a vendégek zsigerből imádnak fotózni, főleg kajával pózolni, na itt senki, még egyszer írom: senki! sem fotózott semmivel, egyedül a fotós srácnál volt fényképezőgép, na ő kattintgatott. Az ebédnél ülésrend nem volt, miután összekanalaztam magamnak a svédasztalnál a legmagyarosabb kombót, leültem a kör alakú asztalok egyikéhez. Jó étvágyat kívántam, mire az ott beszélgető fejesek látványosan azonnal elhallgattak, szóval nem is tudom, hogy mi lehetett a téma. Ez viszont már amennyire tudható eléggé általános gyakorlat – akár érzékeny témáról van szó, akár olyan hangzik el, amiből érzékeny információt lehetne kimozaikozni, nyilván nem beszélnek róla, ha valaki ismeretlenül ül le a közelben. Aztán megtörve a néhány másodperc kínos csendet belecsaptam a lecsóba és megkérdeztem, hogy szerintük milyen szervezetek foglalkoznak az információbiztonság magatartástudományi vonatkozásaival, amivel kapcsolatban van elérhető publikáció is. Ezt vagy nem akarták megmondani, de valószínűbb, hogy ők sem tudták. Mire kérdeztem, hogy egyébként mi a különbség a két különböző színű szalag közt, ami a vendégeken van. Erre, mintha a világ legtermészetesebb dolga lenne, mondták, hogy az egyiket a polgári-, a másikat pedig a katonai titkosszolgálatoktól érkező vendégek kapják. Király!

Az előadások párhuzamos szekciókban folytak, a programfüzetben pedig volt egy olyan szekció, ahova csak azok mehettek be, akik megfelelő tanúsítvánnyal rendelkeztek. Az übertitkos előadások bejárata előtt újra ellenőrizték a vendégeket, majd kaptak egy sorszámot, ismét átmentek egy mágneskapun, a mobiljukat le kellett adniuk egy zacskóba, a megfelelő sorszámmal, amit kifelé jövet kaptak vissza, nyilván azért, hogy ott aztán már tényleg eszébe ne jusson senkinek fotózni. Persze ha valaki nagyon akart volna, úgyis tudott volna, még nekem is van olyan golyóstollam, ami elvben HD minőségben rögzít akár videót is, az egy dolog, hogy ilyen bárki vehet az Amazonon, esetleg ha valaki ilyennel próbálkozik olyan helyen, ahol tényleg tilos a fotózás, kiszúrhatják a dolgot.

bejutas OSINT nyílt forrású információszerzés megtévesztés magatartástudomány biztonság beléptetés konferencia pszichológia

ilyesmit láttam már

Miután láttam, hogy eléggé kérlelhetetlenek a titokzatos szekció termét védő arcok, ezért nem kockáztattam meg, hogy oda is megpróbáljak bemenni, aztán a vendéglistán ellenőrizzenek, mert ha lebukok, fix, hogy az lett volna a vége, hogy kidobnak. Ami viszont jópofa volt a dologban, hogy az adott teremnek volt egy olyan karzata, ahova a feljutást senki, és semmi sem akadályozta, már ha nem számítjuk azt a mozdítható kordont, amire eléggé világosan rá volt írva, hogy idegeneknek belépni tilos. Remek kérdés, hogy zárt szekción miről lehetett szó, mert a fotós srác mondta, hogy sajnos oda őt sem engedték be, akiket pedig igen, azt mondták, hogy nem érezték különösebben titkosnak azokat a dolgokat, amik elhangzottak ott, a szekció programjában feltüntetett előadások címéből pedig nem derült ki sok.

Ha már mégiscsak egy konferenciáról van szó, legyen benne networking! A rendezvényen mondta a fotós csávó, hogy igazából csak a Facebookon van fenn, mondtam neki, hogy ha érdekli az, amivel foglalkozom, nyugodtan írjon rám, én meg írok neki, hátha kapok olyan képet tőle, amin előnyösen nézek ki. Erre mi történt? Alighanem nem értettem jól a srác nevét, de nem találtam meg! Olyan egyébként simán előfordulhat, hogy valaki a neve alapján nem lesz meg a Facebookon egyszerűen azért, mert úgy állította be, a kapcsolatfelvételt az Ismerősök ismerőseire korlátozta és beállította, hogy a neve alapján ne legyen kereshető ennél nagyobb kör számára. Viszont vegyük észre, hogy ez általában semmi sem jelent, tudva, hogy a Facebookon két véletlenszerűen választott felhasználó átlagosan kevesebb, mint 3,5 ismerősnyi avagy „kézfogásnyi” távolságban van egymástól, ami egy adott államon vagy kontinensen belül nyilván kisebb. A bűvös három és feles értéknek ráadásul bizonyára kicsi a szórása [azaz nagyon ritka az olyan felhasználó, akinél ez az érték jelentősen több vagy kevesebb lenne, nekem 155 ismerős mellett is 3,49], külön érdekessége a dolognak, hogy mindenki megnézheti, hogy a Facebook egy másik, véletlenszerűen választott felhasználójától milyen távolságban van, ezen a linken

Lényeg, hogy mivel nekem kevés ismerősöm van, robotot meg nem vetettem be, a csávót máig nem találtam meg.

Összességében egy nagyon tartalmas, érdekes konferencia volt, még az is lehet, hogy a következőre is megpróbálom behakkolni magam.

Mindegy, hogy esküvőről vagy kémbuliról van szó, a vendégek regisztrációjakor alighanem kevesen lennének olyan szőrös szivűek a rendezvény lebonyolítói, hogy nem engedik tovább a vendéget, ha fogcsikorgatva a vécéről érdeklődik és arra következtetnek, hogy ha becheckolt az előző kapun, akkor már csak personne autorisée lehet.

Összességében a bejutásnál számos szituációban jelentősége van olyan általános kulturális, nyelvi, gesztusbeli tényezőknek is, amikre nem is gondolnánk ilyen vonatkozásban, viszont éppen ezeken keresztül hagyják magukat megtéveszteni azok, akik az ellenőrzést végzik.

Persze reptereken alighanem valaki hiába imitálna fosórohamot vagy éppen lökne bennfentes szlenget, amivel azt a benyomást kelti, hogy ott dolgozik, a szabályos beléptetés tervezési sajátosságaiból adódóan ez nem menne személyi igazolvány és beszállókártya nélkül. Ahogyan nem működne például egy szórakozóhelyen sem, hiszen ott a személyzet tagjai arcról ismerik egymást.

Viszont vegyük észre, hogy kritikus helyeken a beléptetést olyan módon tervezik meg, amik meggátolják azt, hogy valaki emberi tényezőket kihasználva be tudjon lépni olyan helyre, ahova egyébként nem lenne jogosult. Lényegében ezeknek a házirendeknek a meglétét ellenőrzik egy-egy audit során az auditorok is.

2 Tovább

Viselkedésalapú azonosításé a jövő?


UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligenceIgazán kényes helyeken az erős jelszavak és a szigorú jelszópolitika már nem elegendő. Mi több, a többlépcsős hitelesítés is kijátszható, ahogy arról korábban már dobtam is egy posztot.  

Ha még az sem szavatolja a biztonságos beléptetést, hogy a felhasználónak a felhasználói neve és a jelszava mellett még egy egyszer használatos, például SMS-ben érkező vagy mobilalkalmazás által generált tokent is meg kell adnia, akkor mégis mi? Avagy mi az, ami szinte száz százalékosan azonosít egy-egy felhasználót? Igen, a viselkedése, amit a gép fel is ismer. Na de nem szaladnék annyira előre.

Nemrég több nagy iparági óriás is ismertette azokat a trendeket és friss kutatási eredményeket, amikből egészen dermesztő adatok derülnek ki, már ami az információvédelmet egészében illeti.

Az IDC egyik legújabb felmérése szerint a szervezetek többsége még mindig nem méri semmilyen módon azt, hogy az az összeg, amit információbiztonságra fordítanak, mennyire is hatékony. Míg nagyon sok esetben csak a hatósági feltételeknek kell megfelelniük, a harmadik legnagyobb csoportba pedig azok tartoznak, akik klasszikus kockázatbecslést végeznek, amikor kiértékelik egy-egy IT biztonsági incidens bekövetkezésének valószínűségét megszorozva az általa okozott kárral és ezt vetik össze azzal, hogy mennyit is költsenek informatikai biztonságra.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Olyan szempontból évek óta alig történt változás, hogy a leggyengébb láncszem nagyon sok esetben maga az ember, azaz az incidensek többsége megelőzhető lenne tudatosabb felhasználói viselkedés mellett. Nemrég egy konferencián az IT Services Hungary ismertetett egy, stílusosan Mikulásnapon elvégzett kísérletet, amiben egy auditor Télapónak öltözve ballagott be az ITSH egyik telephelyére nem mellékesen alaposan bekamerázva. Sehol nem állították meg, hogy igazolja a kilétét, szinte mindenki készségesen beengedte, így emberünk alaposan szét tudott nézni az irodákban, márpedig tudjuk, hogy egy hely bejárhatósága a social engineering támadások szempontjából aranybánya. Nem pusztán a helyismeret miatt, jobban belegondolva eléggé rizikós lehet, ha rejtett kamerával simán rögzíthető az, ami a monitorokon vagy esetleg nyomtatva megjelenik. Az öröm nem tartott sokáig, az alkalmazottaknak a Mikulás látogatása után levetítették a teljes felvételt, bemutatva azt, hogy az ál-Mikulás csak azt nem látott, amit nem is akart.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Márpedig a kifinomult, célzott támadások rendszerint hosszas előzetes információgyűjtéssel kezdődnek a megtámadni kívánt szervezettel kapcsolatban. A Lockheed Martin által csak Cyber Kill Chainnek nevezett ábra magyarra fordított változatát a CheckPoint idei diasorából vettem át, amiből kiderül az is, hogy egy-egy kémprogram telepítése ugyan néhány másodperc, a kémprogramok pedig nem kevés ideig, átlagosan 200 napig lappangnak egy hálózatban anélkül, hogy észlelnék őket, ráadásul ez az idő folyamatosan egyre hosszabbra nyúlik.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Nem csak azért nyúlik egyre hosszabbra, mert a malware-ek sokszor azért, hogy ne keltsenek feltűnést, nem lépnek azonnal akcióba, hanem azért is, mert az egész folyamat évről évre egyre kifinomultabbá válik. A kémprogramok elleni védekezés egyik bevett módja az, hogy minden kívülről jövő adat, így az esetlegesen rosszindulatú kód is először egy sandbox környezetben fut, azaz egy olyan virtuális gépen, amiben hiába kezdene el működni elvben, nem tenne kárt a valós rendszerben. 3-4 évvel ezelőttre teszem az első olyan kémprogramok megjelenését, amik már kellően rafináltak voltak ahhoz, hogy észleljék azt, ha nem valós, hanem virtualizált környezetben vannak, így ekkor nem tesznek semmit, hogy elkerüljék a feltűnést. Másrészt technikák egész sora jelent meg, amivel sok esetben lehetővé válik a sandbox-kitörés [sandbox evasion]  a vírusok számára.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Ahogy a poszt elején is írtam, az incidensek bekövetkezése mégis leggyakrabban emberi mulasztás vagy hiba miatt következik be, mi több, rendszerint ezek járnak a legtöbb kárral, így teljesen érthető, hogy a kutatások egy nagyon preferált területe lett éppen ezeknek az emberi hibáknak az időben történő kiszúrása.

Ahogy frappánsabban össze sem lehetett volna foglalni, a múlt a határvonal-alapú biztonság volt, amit többek közt klasszikus tűzfalakkal oldottak meg, manapság a legelterjedtebb az identitás-alapú biztonság, azaz amikor az előzőn túl egyre erősebb és erősebb azonosítási technikákkal látnak el rendszereket, a jövő pedig a viselkedés alapú biztonságé lesz.

Ami a jelent illeti, a többlépcsős azonosítás korában sokan lobbiznak a biometrikus azonosítást használó technikák elterjedése mellett, amit személy szerint én már akkor is egy igencsak fancy, ámde annál blődebb dolognak tartottam, amikor először olvastam róla komolyabban. A biometrikus azonosítással személy szerint az elvi problémát abban látom, hogy nem valami bölcs dolog olyan azonosításra támaszkodni, aminél az azonosításhoz használt információ nem változtatható meg. Többször igazolták már, hogy az okoseszközök ujjlenyomat-azonosítója arcpirító egyszerűséggel megtéveszthető, a retina mintázatát felismerő kamerák működése drága, körülményes és szintén becsapható. Sajnos a biometrikus azonosítás gyengeségei nem csak az emlegetett okoskütyük esetén jellemző, hanem drága és megbízhatónak hitt rendszerek esetén is. Ujjlenyomat? Retina? Írisz? Arc? Vénalefutás? Kéretik elhinni, hogy mindegyik sokkal biztonságosabbnak van kikiáltva, mint amennyire azok.  

A Balabit friss felmérései szerint az információbiztonsági szakértők gyakorlatilag mindegyike egyetért abban, hogy az incidensek egy jelentős része az alkalmazottak gondatlanságára vagy vezethetők vissza, esetleg ők maguk az insider támadók, valamint a gondatlansággal illetve szándékolt támadásokkal okozható kár nyilván annál nagyobb, minél több jogosultsággal rendelkezik az adott alkalmazott.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Innen eléggé értelemszerű, hogy akiknek a legnagyobb gondossággal kell vigyázni a munkáját illetve a legjobban védeni a hozzáféréseiket a külső támadóktól, a legmagasabb jogosultsági szinttel rendelkező rendszergazdák.

Itt lépett színre úgy igazán a felhasználó viselkedési mintázatának elemzése [balabites terminussal UBA avagy user-behavior analytics], amire természetesen nem csak ők fejlesztettek ki védelmi megoldást, elsősorban kényes adatvagyonnal dolgozó szervezetek számára.

Nézzük legegyszerűbb példaként azt, hogy mi lehet ordítóan feltűnő akkor, ha egy rendszergazda hozzáférését szerzi meg valaki és azzal próbál visszaélni. Ha valaki például adatbázis-adminisztrátorként egy pénzintézeti adatbázisszerverbe hétköznap általában reggel lép be, néha délelőtt vagy délben, a saját ebédidejében nem nagyon, délután ritkábban, éjszaka pedig soha, akkor szinte biztos, hogy ha hajnalban lép be valaki az ő hozzáférését felhasználva, csak támadó lehet.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

Intuitív ezt nem olyan nehéz megállapítani. De hogyan lehet felkészíteni a gépet, egy komplex védelmi szoftverrendszert arra az esetre, ha ilyet tapasztal? Ismétcsak a bűvös gépi tanulás úszik be a képbe: valamilyen hatékony gépi tanuló algoritmus bizonyos idő alatt megtanulja, hogy az adott rendszergazda mikor szokott belépni, ezt tárolja, majd valószínűségi alapon riaszt, ha ettől a megszokottól valami merőben eltérőt észlel. Természetesen nem csak időbeli eloszlás tanítható a rendszernek, hanem szinte minden, ami leírja egy felhasználó géphasználati szokásait. Ha valaki szinte mindig a céges hálózatról lép be, kicsit szokatlan, ha otthonról lép be a céges VPN-en keresztül, az pedig már eléggé kritikus, ha képzeletbeli rendszergazdánknál azt tapasztalható, hogy hajnalban próbál belépni olyan IP-címmel, ami mondjuk egy karibi-térségben vagy Kínában jegyzett IP-tartományhoz tartozik.

UBA terén ez ráadásul csak a jéghegy csúcsa. Nyilván azzal kapcsolatban is lehet tendenciákat megállapítani adott, magas jogosultságú felhasználóval kapcsolatban, hogy milyen alkalmazásokat használ és mikor vagy milyen parancsokat ad ki egy parancssoros környezetben. Egészen pofás viselkedés alapú ujjlenyomat hozható létre ugyancsak gépi tanuláson keresztül arról, hogy a felhasználónak milyen a billentyűzési dinamikája, azaz a billentyűleütések időbeli eloszlása vagy ami legalább ennyire egyedi, hogyan használja az egeret [itt olyanokra kell gondolni, mint az egérmozgás sebessége, gesztúrái, vagy a kattintásdinamika illetve ezek együttesen és ki tudja még, hogy mi]. Scheidler Balázs egy ilyen, adott felhasználóra jellemző egérhasználati mintázat vizualizált képét is bemutatta.

UBA Balabit user behavior analysis authentikáció ITsec felhasználói magatartás viselkedésmintázat magatartástudomány Blindspotter IDC threat intelligence

A teljes védelmi megoldásnak szerves részét képzi, hogy a felhasználókat aszerint, hogy milyen jogosultságaik illetve szerepköreik vannak a cégnél, különböző osztályokba sorolja, azaz a valós-idejű monitorozást az sem zavarja meg, ha több, magas jogosultságú rendszergazdát kell megfigyelni, hiszen köztük is nyilván vannak különbségek többek közt szerepkör szerint, azaz lehet valaki adatbázis adminisztrátor, egy adott virtuális szerver adminisztrátora vagy akár mindenki fölött álló hypervisor admin. Enélkül megoldhatatlan lenne a riasztási szintek skálázhatósága, egyáltalán a riasztási házirend kialakítása.

Az UBA igencsak előremutató, hiszen valakinek a jellemző felhasználói magatartását nem lehet csak úgy meghamisítani, ugyanakkor újabb és újabb kérdéseket vet fel. Tudvalevő, hogy a felhasználói viselkedésből is számos pszichikus nyom nyerhető, konkrétabban olyan jellegzetességek is, amik összefüggésben állnak vagy állhatnak a felhasználó más területen mutatott viselkedésével, ami viszont már nem tartozna másra, ennek megfelelően biztosítani kell, hogy ezek a patternek ne kerülhessenek ki. Hogy világosabb legyen: a Rorschach-tesztnél is a vizsgált személy ábrák láttán adott visszajelzéseiből tudnak pazar leírást adni az illető személyére vonatkozóan, holott a teszt előtt nyilván úgy gondolták volna, hogy a tintapacák értelmezésének első blikkre semmi köze nincs például az illető személyiségvonásaihoz.

Másrészt hosszú út is áll még az UBA előtt, hiszen a gépi tanításon alapuló megoldást fel kell készíteni arra is, hogy egy felhasználó jellegzetes felhasználói viselkedése változhat nyilván akkor, ha más szerepkörbe kerül, ezen kívül ami bennem felmerült, hogy a felhasználói viselkedés finomszerkezetét olyan tényezők is befolyásolhatják, mint különböző gyógyszerek vagy akár élelmiszerek. Ez alatt nem csak arra gondolok, hogy a billentyűzési-egerezési dinamika nyilván más lesz, valamilyen lónyugtató hatása alatt ül a gép elé, esetleg több kávét ivott a kelleténél vagy bepiált, az eltérés elvben akkor is megmutatkozhat, ha valaki alaposan teleeszi magát ebédidőben, majd úgy ül vissza a gép elé. A felhasználói viselkedés mintázata márpedig annál nagyobb „felbontású” lesz, minél több információ gyűlik össze a felhasználóról, az pedig eléggé világos, hogy a fejlesztés iránya az, hogy a felhasználó viselkedésbeli ujjlenyomata legyen minél részletgazdagabb.

Remek kérdés, hogy a felhasználói viselkedés elemzésén alapuló védelem finomhangolásához eléggé gyorsan lehet-e alkalmazni, abba integrálni a magatartástudományi, főként kognitív pszichológiai és neuropszichológiai ismereteket, ahogy történt ez például a nyelvtudomány területén is.

A felhasznált ábrákért köszönet az IDC-nek!

0 Tovább