Internet - Tomasz Jach
Transkrypt
Internet - Tomasz Jach
Wprowadzenie do technologii informacyjnej. Zagrożenia w Internecie. dr Tomasz Jach Cyberterroryzm Akt terroru • Dokonany przy użyciu technologii informacyjnej Wyrządzenie szkody • Pobudki: ideologiczne, polityczne oraz inne Cel: infrastruktura • Zwykle kluczowa dla działania gospodarki Zakłócenie obiegu informacji Najważniejsze tezy na rok 2012 • W 2012 roku CERT Polska odnotował ponad 10,5 mln automatycznych zgłoszeń dotyczących naruszeń bezpieczeństwa, przede wszystkim przypadków źródeł spamu oraz botów. • Po raz pierwszy od 2005 roku wzrosła liczba incydentów obsłużonych przez CERT Polska ręcznie, a więc tych najpoważniejszych. W 2012 roku było ich 1 082, czyli o blisko 80% więcej niż przed rokiem – głównie za sprawą złośliwego oprogramowania i phishingu. • Mamy stosunkowo mało stron związanych z phishingiem, ale za to bardzo dużo przejętych komputerów zombie. • Pewne robaki, takie jak Sasser czy Conficker wciąż „mają się dobrze”, choć powstały 5 i więcej lat temu! • Nowością wśród często atakowanych usług jest Zdalny Pulpit w systemach MS Windows (3389/TCP). Zagrożenia – Oprogramowania - Związane z danymi (ujawnianie, przetwarzanie, zniekształcanie, utrata) lub z oprogramowaniem (jego uszkodzeniem bądź wykorzystaniem do celów sprzecznych z prawem) – Sprzętowe - dotyczące zniszczeń samego sprzętu. Świadome (przestępstwa komputerowe ) oraz nieświadome (działania niedoświadczonych użytkowników, zdarzenia losowe, wpływ otoczenia). – Osobowe – Związane z błędem ludzkim, człowiekiem ujawniającym niepowołane informacje, itp.. Rodzaje ataków Phishing Man in the middle; sniffing i spoofing Socjotechnika Deface (D)DOS Wirusy i pokrewne Phishing • Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców. • W typowym ataku phishingowym cyberprzestępca tworzy prawie idealną replikę strony WWW dowolnej instytucji lub portalu. • Następnie przy użyciu technik spamowych wysyłane są wiadomości e-mail imitujące prawdziwą korespondencję wysyłaną przez różne instytucje. • Wszystkie takie wiadomości mają jeden cel: nakłonienie odbiorców do kliknięcia zawartego w liście odsyłacza. • Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje Phishing Bardzo wiarygodnie wyglądająca wiadomość, pozornie od BZ WBK. Phishing Kolejny e-mail, tutaj nawet adres został podrobiony. Phishing Phishing – metody ochrony • Niechlujna • Z błędami • Alarmująca • Nakazowa • Oferty • Nieznany • Podszywający się Forma Nada wca Treść Odnoś niki • Inna nazwa, inne miejsce docelowe Man-in-the-middle • Przerwanie przesyłania danych – informacja nie dociera do odbiorcy • Przechwycenie danych – informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia • Modyfikacja danych – informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Man-in-the-middle – jak się chronić? Inne kanały komunikacyjne • Telefon • Kontakt bezpośredni Potwierdzenie wiadomości • E-mail zwrotny Sekretny tekst • Sekret w wiadomości Bezpieczny podpis • Algorytmy komputerowe zapewniające tożsamość nadawcy (D)DOS • DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (D)DOS (D)DOS Styczeń 2012: przebieg ataków na strony rządowe (D)DOS – metody ochrony • Niestety, poza dostępem dla przeciętnego użytkownika Deface • „Oczernienie” jest typowym atakiem na stronę internetową zmieniającą jej wygląd zewnętrzny. Zwykle jest skutkiem ataku osób mniej obeznanych technicznie, nowicjuszy w świecie hackerskim. • Jest uważane za formę cyber-grafitti XXI wieku Deface • • • • • • mogilno.sr.gov.pl tuchola.sr.gov.pl bydgoszcz.sr.gov.pl naklo.sr.gov.pl szubin.sr.gov.pl inowroclaw.sr.gov.pl • • • • • • www.bialystok.pa.gov.pl www.poznan.po.gov.pl szubin.sr.gov.pl inowroclaw.sr.gov.pl notariusze.pl krs.pl www.mogilno.sr.gov.pl Deface Około 16 stron prywatnych. Deface Strona Roberta Lewandowskiego Wirusy i pokrewne • Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. • Robaki (ang. worm) – złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebują programu "żywiciela". Często powielają się pocztą elektroniczną. • Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. • Backdoor – przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. • Programy szpiegujące (ang. spyware) – oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Wirusy i pokrewne • Scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności. • Stealware/parasiteware - służące do okradania kont internetowych, • Adware - oprogramowanie wyświetlające reklamy, • Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. • Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne.. Wirusy i pokrewne Wirusy i inne • Instalacja oprogramowania bez czytania komunikatów • Spowolnienie systemu Wirusy i inne Przykład wyjścia programu zapisującego uderzenia klawiszy (keylogger) Wirusy i inne – metody ochrony Antywirusy Firewalle (Zapory) Poprawki systemowe Program antywirusowy • Program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi. • Dodatkowo może on w pewnym ograniczonym zakresie naprawiać szkody wywołane infekcją wirusową. • Programy antywirusowe można podzielić na: – Aplikacje instalowane w systemie – Skanery antywirusowe on-line Zapora Zapora to oprogramowanie lub sprzęt sprawdzający informacje pochodzące z Internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich przesłanie do komputera w zależności od ustawień. Zapora może uniemożliwić uzyskanie dostępu do komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki) za pośrednictwem sieci lub Internetu. Zapora może też pomóc w uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do innych komputerów. Aktualizacje i poprawki Najsłabsze ogniowo systemu informacyjnego Socjotechnika • Zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. • Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. • Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym najczęściej jest człowiek. Socjotechnika w praktyce Socjotechnika w praktyce Wszystko w porządku. Proszę o szczegóły przelewu Dziesięć milionów dwieście tysięcy dolarów z Irving Trust Company w Nowym Jorku do Wozchod Handels Bank of Zurich w Szwajcarii Jak wygląda atak? • Udawanie pracownika tej samej firmy. • Udawanie przedstawiciela dostawcy, firmy partnerskiej lub agencji rządowej. • Udawanie kogoś, kto ma władzę. • Udawanie nowego pracownika proszącego o pomoc. • Udawanie przedstawiciela producenta systemu operacyjnego zalecającego pilną aktualizację. • Oferowanie pomocy w razie wystąpienia jakiegoś problemu. • Podrzucenie w okolicach stanowiska pracy ofiary dyskietki lub płyty CDROM zawierającej niebezpieczny kod. • Używanie wewnętrznej terminologii i żargonu w celu zbudowania zaufania. • Podrzucenie dokumentu lub pliku w pomieszczeniu poczty wewnętrznej firmy, aby dotarł do miejsca przeznaczenia jako korespondencja wewnętrzna. Metody ataku socjotechnicznego Phishing i potęga mediów społecznościowych T = 0 minut –> T = 7 minut -> T = 50 minut –> T = 55 minut -> T = 59 minut -> T = 63 minuty -> Kalendarium 23.04.2013 r.: rozpoczęcie ataku phishingowego administratorzy reagują wysyłając ostrzeżenie włamanie na konto nowojorska giełda zaczyna reagować AP publikuje sprostowanie sytuacja wraca do normy Phishing i potęga mediów społecznościowych Nie zawsze wina leży po naszej stronie… HeartBleed: 1. Był obecny w postaci niewykrytej przez 3 lata. 2. Polega na nieautoryzowanym rozsyłaniu losowych fragmentów pamięci operacyjnej komputera. 3. Klucze szyfrujące są właśnie przechowywane w pamięci operacyjnej komputera. … ale czasem jednak tak Najbardziej spektakularne porażki Widoczne hasło do systemu Lotniczego Pogotowia Ratunkowego Najbardziej spektakularne porażki Hasła do brytyjskiego systemu monitorowania lotnictwa wojskowego na zdjęciach Księcia Karola. Najpopularniejsze hasła w Polsce (zaszyfrowane) 9077 3646 534 1183 1122 947 EQ7fIpT7i/Q= 5djv7ZCI2ws= 1 bec1NNix7PLioxG6CatHBw== 7LqYzKVeq8I= j9p+HwtWWT86aMjgZFLzYg== xz6PIeGzr6g= To spróbujmy je odgadnąć • EQ7fIpT7i/Q= "123456" 123456 1-6 1do6 654321wspak 6 pierwszych liczb cyfry od jeden do szesciu haslo:123456 Najpopularniejsze hasła w Polsce 388 197 141 98 77 66 55 54 46 36 36 35 123456 qwerty 12345 polska zaq12wsx 456 111111 dupa aaaaaa 123123 legia qwerty1 34 34 33 33 33 32 32 31 31 31 marcin 1234 qazwsx mateusz 123qwe maciek michal widzew matrix haslo Siła hasła • • • • • • 7 losowych znaków Siła hasła: 6,48×10¹³ \9Z#Tpn <-!ZpBO xp?Y[rY !-f-g\^ 7NfgN|q Siła hasła • • • • • • 3 polskie słowa Siła hasła: 1,25×10¹⁴ Dokument kon placki Drogie herbaty chodza Czytanie swieczek noca Tworczosc piekna tworze Recznik extra ciemnosc • • • • • • 7 losowych znaków Siła hasła: 6,48×10¹³ \9Z#Tpn <-!ZpBO xp?Y[rY !-f-g\^ 7NfgN|q Najbardziej spektakularne porażki Profil na portalu Facebook Marszałek Sejmu Ewy Kopacz Najbardziej spektakularne porażki Afera z upublicznieniem bazy CV w banku PKO Najbardziej spektakularne porażki Oficjalny komunikat giełdowy spółki CERABUD S.A. Najbardziej spektakularne porażki Nowy atak pozwalający na wykradzenie dowolnego hasła Najbardziej spektakularne porażki Numer nadawcy smsa jest bardzo łatwy do podrobienia Najbardziej spektakularne porażki Szef MSW koniecznie chciał przeciąć wstęgę otwieranego tajnego ośrodka Centrum Przetwarzania Danych Policji Zamieszanie sprawiło, że wiedza o nieznanym dotąd ośrodku przy spokojnej warszawskiej uliczce, rozprzestrzeniła się lotem błyskawicy.