Internet - Tomasz Jach

Transkrypt

Internet - Tomasz Jach
Wprowadzenie do technologii
informacyjnej.
Zagrożenia w Internecie.
dr Tomasz Jach
Cyberterroryzm
Akt terroru
• Dokonany przy użyciu technologii informacyjnej
Wyrządzenie szkody
• Pobudki: ideologiczne, polityczne oraz inne
Cel: infrastruktura
• Zwykle kluczowa dla działania gospodarki
Zakłócenie obiegu informacji
Najważniejsze tezy na rok 2012
• W 2012 roku CERT Polska odnotował ponad 10,5 mln
automatycznych zgłoszeń dotyczących naruszeń bezpieczeństwa,
przede wszystkim przypadków źródeł spamu oraz botów.
• Po raz pierwszy od 2005 roku wzrosła liczba incydentów
obsłużonych przez CERT Polska ręcznie, a więc tych
najpoważniejszych. W 2012 roku było ich 1 082, czyli o blisko 80%
więcej niż przed rokiem – głównie za sprawą złośliwego
oprogramowania i phishingu.
• Mamy stosunkowo mało stron związanych z phishingiem, ale za to
bardzo dużo przejętych komputerów zombie.
• Pewne robaki, takie jak Sasser czy Conficker wciąż „mają się
dobrze”, choć powstały 5 i więcej lat temu!
• Nowością wśród często atakowanych usług jest Zdalny Pulpit w
systemach MS Windows (3389/TCP).
Zagrożenia
– Oprogramowania - Związane z danymi (ujawnianie,
przetwarzanie, zniekształcanie, utrata) lub z
oprogramowaniem (jego uszkodzeniem bądź
wykorzystaniem do celów sprzecznych z prawem)
– Sprzętowe - dotyczące zniszczeń samego sprzętu.
Świadome (przestępstwa komputerowe ) oraz
nieświadome (działania niedoświadczonych
użytkowników, zdarzenia losowe, wpływ otoczenia).
– Osobowe – Związane z błędem ludzkim,
człowiekiem ujawniającym niepowołane
informacje, itp..
Rodzaje ataków
Phishing
Man in the
middle;
sniffing i spoofing
Socjotechnika
Deface
(D)DOS
Wirusy i pokrewne
Phishing
• Termin "phishing" odnosi się do procesu zbierania (kradzieży)
danych przez przestępców.
• W typowym ataku phishingowym cyberprzestępca tworzy
prawie idealną replikę strony WWW dowolnej instytucji lub
portalu.
• Następnie przy użyciu technik spamowych wysyłane są
wiadomości e-mail imitujące prawdziwą korespondencję
wysyłaną przez różne instytucje.
• Wszystkie takie wiadomości mają jeden cel: nakłonienie
odbiorców do kliknięcia zawartego w liście odsyłacza.
• Stworzone przez phisherów odsyłacze kierują użytkowników
bezpośrednio do fałszywej strony WWW, na której "schwytana
ryba" wprowadza poufne informacje
Phishing
Bardzo wiarygodnie wyglądająca wiadomość, pozornie od BZ WBK.
Phishing
Kolejny e-mail, tutaj nawet adres został podrobiony.
Phishing
Phishing – metody ochrony
• Niechlujna
• Z błędami
• Alarmująca
• Nakazowa
• Oferty
• Nieznany
• Podszywający
się
Forma
Nada
wca
Treść
Odnoś
niki
• Inna nazwa,
inne miejsce
docelowe
Man-in-the-middle
• Przerwanie przesyłania danych – informacja nie
dociera do odbiorcy
• Przechwycenie danych – informacja dochodzi do
odbiorcy, ale odczytuje ją również strona trzecia
• Modyfikacja danych – informacja zostaje przejęta,
zmodyfikowana i w fałszywej postaci dostarczona
do odbiorcy
Man-in-the-middle – jak się chronić?
Inne kanały
komunikacyjne
• Telefon
• Kontakt
bezpośredni
Potwierdzenie
wiadomości
• E-mail
zwrotny
Sekretny tekst
• Sekret w
wiadomości
Bezpieczny
podpis
• Algorytmy
komputerowe
zapewniające
tożsamość
nadawcy
(D)DOS
• DDoS (ang. Distributed Denial of Service –
rozproszona odmowa usługi) – atak na system
komputerowy lub usługę sieciową w celu
uniemożliwienia działania poprzez zajęcie
wszystkich wolnych zasobów, przeprowadzany
równocześnie z wielu komputerów
(D)DOS
(D)DOS
Styczeń 2012: przebieg ataków na strony rządowe
(D)DOS – metody ochrony
• Niestety, poza dostępem dla przeciętnego
użytkownika
Deface
• „Oczernienie” jest typowym atakiem na
stronę internetową zmieniającą jej wygląd
zewnętrzny. Zwykle jest skutkiem ataku osób
mniej obeznanych technicznie, nowicjuszy w
świecie hackerskim.
• Jest uważane za formę cyber-grafitti XXI wieku
Deface
•
•
•
•
•
•
mogilno.sr.gov.pl
tuchola.sr.gov.pl
bydgoszcz.sr.gov.pl
naklo.sr.gov.pl
szubin.sr.gov.pl
inowroclaw.sr.gov.pl
•
•
•
•
•
•
www.bialystok.pa.gov.pl
www.poznan.po.gov.pl
szubin.sr.gov.pl
inowroclaw.sr.gov.pl
notariusze.pl
krs.pl
www.mogilno.sr.gov.pl
Deface
Około 16 stron prywatnych.
Deface
Strona Roberta Lewandowskiego
Wirusy i pokrewne
• Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza
się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie
bez zgody użytkownika.
• Robaki (ang. worm) – złośliwe oprogramowanie podobne do wirusów,
rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie
potrzebują programu "żywiciela". Często powielają się pocztą
elektroniczną.
• Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie
szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi
wydaje się pomocny.
• Backdoor – przejmuje kontrolę nad zainfekowanym komputerem,
umożliwiając wykonanie na nim czynności administracyjnych, łącznie z
usuwaniem i zapisem danych.
• Programy szpiegujące (ang. spyware) – oprogramowanie zbierające
informacje o osobie fizycznej lub prawnej bez jej zgody, jak informacje o
odwiedzanych witrynach, hasła dostępowe itp.
Wirusy i pokrewne
• Scumware (ang. scum – piana; szumowiny, męty) –
żargonowe, zbiorcze określenie oprogramowania, które
wykonuje w komputerze niepożądane przez użytkownika
czynności.
• Stealware/parasiteware - służące do okradania kont
internetowych,
• Adware - oprogramowanie wyświetlające reklamy,
• Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia
klawiszy użytkownika. Dzięki temu adresy, kody, cenne
informacje mogą dostać się w niepowołane ręce.
• Dialery – programy łączące się z siecią przez inny numer
dostępowy niż wybrany przez użytkownika, najczęściej są to
numery o początku 0-700 lub numery zagraniczne..
Wirusy i pokrewne
Wirusy i inne
• Instalacja oprogramowania bez czytania komunikatów
• Spowolnienie systemu
Wirusy i inne
Przykład wyjścia programu zapisującego uderzenia klawiszy (keylogger)
Wirusy i inne – metody ochrony
Antywirusy
Firewalle (Zapory)
Poprawki systemowe
Program antywirusowy
• Program komputerowy, którego celem jest
wykrywanie, zwalczanie, usuwanie i
zabezpieczanie systemu przed wirusami
komputerowymi.
• Dodatkowo może on w pewnym
ograniczonym zakresie naprawiać szkody
wywołane infekcją wirusową.
• Programy antywirusowe można podzielić na:
– Aplikacje instalowane w systemie
– Skanery antywirusowe on-line
Zapora
Zapora to oprogramowanie lub sprzęt
sprawdzający informacje pochodzące z
Internetu lub sieci. Zapora blokuje te
informacje lub zezwala na ich przesłanie do
komputera w zależności od ustawień.
Zapora może uniemożliwić uzyskanie dostępu
do komputera przez hakerów lub złośliwe
oprogramowanie (takie jak robaki) za
pośrednictwem sieci lub Internetu. Zapora
może też pomóc w uniemożliwieniu
komputerowi wysyłania złośliwego
oprogramowania do innych komputerów.
Aktualizacje i poprawki
Najsłabsze ogniowo systemu
informacyjnego
Socjotechnika
• Zestaw metod mających na celu uzyskanie
niejawnych informacji przez cyberprzestępcę.
• Hackerzy często wykorzystują niewiedzę bądź
łatwowierność użytkowników systemów
informatycznych, aby pokonać zabezpieczenia
odporne na wszelkie formy ataku.
• Wyszukują przy tym najsłabszy punkt
systemu bezpieczeństwa, którym najczęściej
jest człowiek.
Socjotechnika w praktyce
Socjotechnika w praktyce
Wszystko w porządku.
Proszę o szczegóły przelewu
Dziesięć milionów dwieście tysięcy
dolarów z Irving Trust Company w Nowym
Jorku do Wozchod Handels Bank of Zurich
w Szwajcarii
Jak wygląda atak?
• Udawanie pracownika tej samej firmy.
• Udawanie przedstawiciela dostawcy, firmy partnerskiej lub agencji
rządowej.
• Udawanie kogoś, kto ma władzę.
• Udawanie nowego pracownika proszącego o pomoc.
• Udawanie przedstawiciela producenta systemu operacyjnego zalecającego
pilną aktualizację.
• Oferowanie pomocy w razie wystąpienia jakiegoś problemu.
• Podrzucenie w okolicach stanowiska pracy ofiary dyskietki lub płyty CDROM zawierającej niebezpieczny kod.
• Używanie wewnętrznej terminologii i żargonu w celu zbudowania
zaufania.
• Podrzucenie dokumentu lub pliku w pomieszczeniu poczty wewnętrznej
firmy, aby dotarł do miejsca przeznaczenia jako korespondencja
wewnętrzna.
Metody ataku socjotechnicznego
Phishing i potęga mediów
społecznościowych
T = 0 minut –>
T = 7 minut ->
T = 50 minut –>
T = 55 minut ->
T = 59 minut ->
T = 63 minuty ->
Kalendarium 23.04.2013 r.:
rozpoczęcie ataku phishingowego
administratorzy reagują wysyłając ostrzeżenie
włamanie na konto
nowojorska giełda zaczyna reagować
AP publikuje sprostowanie
sytuacja wraca do normy
Phishing i potęga mediów
społecznościowych
Nie zawsze wina leży po naszej
stronie…
HeartBleed:
1. Był obecny w postaci niewykrytej
przez 3 lata.
2. Polega
na
nieautoryzowanym
rozsyłaniu losowych fragmentów
pamięci operacyjnej komputera.
3. Klucze
szyfrujące
są
właśnie
przechowywane
w
pamięci
operacyjnej komputera.
… ale czasem jednak tak
Najbardziej spektakularne porażki
Widoczne hasło do systemu Lotniczego Pogotowia Ratunkowego
Najbardziej spektakularne porażki
Hasła do brytyjskiego systemu monitorowania lotnictwa wojskowego
na zdjęciach Księcia Karola.
Najpopularniejsze hasła w Polsce
(zaszyfrowane)
9077
3646
534
1183
1122
947
EQ7fIpT7i/Q=
5djv7ZCI2ws= 1
bec1NNix7PLioxG6CatHBw==
7LqYzKVeq8I=
j9p+HwtWWT86aMjgZFLzYg==
xz6PIeGzr6g=
To spróbujmy je odgadnąć 
• EQ7fIpT7i/Q=
"123456"
123456
1-6
1do6
654321wspak
6 pierwszych liczb
cyfry od jeden do szesciu
haslo:123456
Najpopularniejsze hasła w Polsce
388
197
141
98
77
66
55
54
46
36
36
35
123456
qwerty
12345
polska
zaq12wsx
456
111111
dupa
aaaaaa
123123
legia
qwerty1
34
34
33
33
33
32
32
31
31
31
marcin
1234
qazwsx
mateusz
123qwe
maciek
michal
widzew
matrix
haslo
Siła hasła
•
•
•
•
•
•
7 losowych znaków
Siła hasła: 6,48×10¹³
\9Z#Tpn
<-!ZpBO
xp?Y[rY
!-f-g\^
7NfgN|q
Siła hasła
•
•
•
•
•
•
3 polskie słowa
Siła hasła: 1,25×10¹⁴
Dokument kon placki
Drogie herbaty chodza
Czytanie swieczek noca
Tworczosc piekna
tworze
Recznik extra ciemnosc
•
•
•
•
•
•
7 losowych znaków
Siła hasła: 6,48×10¹³
\9Z#Tpn
<-!ZpBO
xp?Y[rY
!-f-g\^
7NfgN|q
Najbardziej spektakularne porażki
Profil na portalu Facebook Marszałek Sejmu Ewy Kopacz
Najbardziej spektakularne porażki
Afera z upublicznieniem bazy CV w banku PKO
Najbardziej spektakularne porażki
Oficjalny komunikat giełdowy spółki CERABUD S.A.
Najbardziej spektakularne porażki
Nowy atak pozwalający na wykradzenie dowolnego hasła
Najbardziej spektakularne porażki
Numer nadawcy smsa jest bardzo łatwy do podrobienia
Najbardziej spektakularne porażki
Szef MSW koniecznie chciał przeciąć wstęgę otwieranego tajnego ośrodka Centrum
Przetwarzania Danych Policji
Zamieszanie sprawiło, że wiedza o nieznanym dotąd ośrodku przy spokojnej warszawskiej
uliczce, rozprzestrzeniła się lotem błyskawicy.