Materiały dla uczestników

Transkrypt

Materiały dla uczestników
Ochrona pracownika biurowego
przed atakami internetowymi
1. Cyberprzestępstwo – przestępstwo popełnione za pomocą komputera, sieci
lub sprzętu komputerowego.
Komputer lub urządzenie może być przyczyną, pośrednikiem lub celem
przestępstwa. (Symantec)
2. Rada Unii Europejskiej przyjęła strategię Komisji Europejskiej, dotyczącą walki
z cyberprzestępczością. Strategia zaleca podjęcie serii środków operacyjnych,
jak powołanie do życia tzw. "Cyberpatroli", wspólnych drużyn śledczych w
Internecie oraz osobnych jednostek badawczych, które zostałyby
zaangażowane do walki z cyberprzestępczością w następnych pięciu latach.
Strategia Komisji Europejskiej wprowadza również konkretne rozwiązania
bliższej współpracy i wymiany informacji pomiędzy organami wymiaru
sprawiedliwości a jednostkami sektora prywatnego.
3. Botnet - sieć współdziałających ze sobą
komputerów, które wykonują polecenia zadawane przez osobę kontrolującą.
Różni się on jednak od np. systemu klastrowego tym podłączane są
podstępnie i tajnie, a sami użytkownicy tych komputerów są w większości
przypadków nieświadomi współuczestnictwa w procederze
Scentralizowany botnet
Zdecentralizowany botnet
Staytystyki
Metody infekcji
•
•
•
•
SQL injection
Komunikatory internetowe
Podejrzane strony
Atak słownikowy
(123456, haslo, qwerty, 12345, abc123, test)
Wynajem:
~ 700 zł - xx 000 maszyn
1000 - 2 500 zł - x00 000 maszyn
Spam to niechciane lub niepotrzebne wiadomości elektroniczne
Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych
sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości.
Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki
jednocześnie:
Treść wiadomości jest niezależna od tożsamości odbiorcy.
Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości.
Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek
jej
wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.
Medycyna – 75%
Podróbki – 20%
Phishing – 4%
Wirusy ~ 1%
Pierwszy spam: 3 maja 1978
● Aktualnie: 75% - 95% wiadomości to SPAM
● ok. 150 miliardów dziennie
● 75% SPAMu – ok. 3 sieci botnet
● 90% SPAMu – ok. 7 sieci botnet
PHISHING - wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów
karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję,
której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii
społecznej. (Wikipedia)
UWAGA !!! ŚWIĘTA !!!
Jak donosi AVG Technologies, prawie 75% internautów bez zastanowienia otwiera
elektroniczne kartki, jeśli tylko w polu nadawca widnieje imię i nazwisko znanej im
osoby.
Jeżeli jedynie 0,1% wysłanych w tym roku elektronicznych kartek z życzeniami
będzie zarażonych wirusem lub złośliwym kodem, oznaczać to będzie dziesiątki
tysięcy zainfekowanych komputerów.
Phishing – a klienci banków
Do tej pory rozpoznano 175 000 zagrożeń czyhających na użytkowników Androida.
Przewidywania wskazują, że w przyszłym roku będzie ich już ćwierć miliona.
DDOS - (ang. Distributed Denial of Service) - atak na system komputerowy lub
usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich
wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).
Atak DDoS jest odmianą ataku DOS polegającą na jednoczesnym atakowaniu ofiary
z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę
przy użyciu specjalnego oprogramowania (Wikipedia)
Skimming to przestępstwo polegające na nielegalnym skopiowaniu zawartości
paska magnetycznego karty płatniczej bez wiedzy jej posiadacza w celu wytworzenia
kopii i wykonywania nieuprawnionych płatności za towary i usługi, lub wypłat z
bankomatów.
Ponieważ skopiowana karta w systemach elektronicznych-bankowych zachowuje się
jak karta oryginalna, wszystkie operacje wykonane przy jej pomocy odbywają się
kosztem posiadacza oryginalnej karty i obciążają jego rachunek.
Szczególnie często skimming zdarza się w barach, restauracjach i na stacjach
benzynowych oraz wszędzie tam gdzie, karta znika choćby na chwile z pola widzenia
klienta. Karta jest kopiowana przez sprzedawcę, który współpracuje z przestępcami
lub sam jest przestępcą.
CLICKJACKING - cyberprzestępca może wymusić kliknięcie dowolnego obiektu na
odpowiednio spreparowanej stronie, mimo że użytkownik nic nie będzie o tym
wiedział. Podatność ta dotyczy wszystkich znaczących przeglądarek: Mozilla
Firefoksa, Internet Explorera, Safari, Opery oraz wtyczki Adobe Flash. To
„fundamentalny błąd w sposobie, w jaki przeglądarka działa”, i nie można go
rozwiązać za pomocą prostej łatki.
Trojan – polega na zaaplikowaniu dedykowanego oprogramowania na komputerzeofierze, które pozwala krakerowi na zdalną kontrolę. Z reguły takie konie trojańskie
po uruchomieniu nasłuchują połączeń przychodzących od agresora, aczkolwiek nic
nie stoi na przeszkodzie, aby komunikowały się one w inny sposób – choćby przez
IRCa czy Gadu-Gadu – wtedy są onę klientami w rozumowaniu sieciowym;
Exploity – są to metody wykorzystujące dziury w oprogramowaniu, które często
pozwalają na wstrzyknięcie i uruchomienie obcego kodu. Ataki tego typu należą do
najniebezpieczniejszych, bowiem teoretycznie narażone są aplikacje uruchomione z
konta uprzywilejowanego użytkownika, z reguły jednak serwisy działają pod
ograniczonymi uprawnieniami, co więcej znalezienie takiej luki jest trudne, a jeśli do
tego dojdzie, to wadliwe oprogramowanie jest łatane
Najczęstsze błędy konfigurowania sieci bezprzewodowych:
•
•
•
•
•
włączone rozgłaszanie ESSID (Extended Service Set ID) na koncentratorze
(AP) - agresor może poznać nazwę naszej sieci co umożliwia mu łatwe
podpięcie się do jej zasobów
brak szyfrowania włączenie szyfrowania połączeń radiowych powoduje 1015% spadek ich wydajności, jednak dzięki temu agresor będzie musiał
poświecić kilkadziesiąt godzin na złamanie klucza szyfrującego i co
ważniejsze odrzuci to ponad 90% włamań przez użytkowników mało
doświadczonych (tzw. Włamania przypadkowe)
szyfrowanie WEP
Punkty dostępowe (AP) często są pozostawiane bez haseł lub z hasłami, które
są wprowadzane fabrycznie przez producenta urządzenia
AP często są podłączane bezpośrednio do sieci LAN w budynku bez
żadnego zabezpieczenia (firewall), co w przypadku złamania zabezpieczeń
sieci Wi-Fi automatycznie daje włamywaczowi dostęp do sieci LAN np.: w
firmie.
Man-in-the-Middle – atak ten w odróżnieniu od poprzednich nie polega na
wywołaniu bezpośredniej szkody w komputerze ofiary, lecz na podszyciu się pod nią,
polega on na preparowaniu pakietów sieciowych w ten sposób, aby wyglądały one
jak wysłane z innego, konkretnego hosta.
Sniffing – polega na przechwyceniu pakietów sieciowych przez agresora.
W przypadku nieszyfrowanych protokołów może to oznaczać np. przechwycenie
hasła lub innych poufnych informacji.
Serwer pośredniczący – oprogramowanie lub serwer z odpowiednim
oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia)
w imieniu użytkownika.
Ataki socjotechniczne (ang. social engineering) - to działania prowadzące do
uzyskania dostępu do informacji i danych poufnych o firmie, poprzez pozyskanie
zaufania pracowników firmy lub uzyskanie dostępu do nieupoważnionych czynności.
O atakach tego typu często można się przekonać w momencie, gdy z firmy zostaną
skradzione ważne informacje lub gdy po jakimś czasie okazuje się, iż oferty
konkurencji są zawsze lepsze od naszych.
Celem działań tego typu jest często manipulacja ludźmi dla korzyści hackera,
pozyskanie hasła, kodów dostępu, czy informacji o osobach odpowiedzialnych za
bezpieczeństwo w firmie i ciągłość jej funkcjonowania, a także o elementach
zabezpieczeń czy nawet procesów produkcji.
Przeciwdziałanie:
W obliczu bardzo powszechnego zagrożenia, jakim są ataki socjotechniczne
profilaktyka wydaje się być nieuniknionym celem zarządu firmy. Z racji charakteru
tego typu ataków, główne ryzyko wiąże się z brakiem świadomością ludzi
zatrudnionych w firmie o podawanych publicznie informacjach. Przeciwdziałanie
atakom socjotechnicznym wymusza często także ustalenia odpowiednich procedur
szybkiego reagowania.
Zabezpieczenia techniczne:
Na całym świecie nie znaleziono jeszcze jak dotąd żadnych zabezpieczeń
technicznych umożliwiających w skuteczny sposób wyeliminowanie ataków
socjotechnicznych. Podstawowym aspektem są w przypadku tego typu zagrożeń
szkolenia uświadamiające najsłabsze ogniwo w łańcuchu bezpieczeństwa firmy - a
więc ludzi, w tym pracowników firmy i współpracowników.
PAMIĘTAJ !!!
1.
Hasła nigdy nie mogą identyfikować użytkownika
2.
Staraj się układać hasła w taki sposób aby nie znajdowały się w żadnym
słowniku
3.
Nigdy nie wchodź przez linki na „znane” strony podesłane przez nieznanych
nadawców
4.
Nie odpowiadaj na SPAM
5.
Nigdzie nie podawaj publicznie swojego adresu e-mail. Jeśli musisz go
gdzieś umieścić staraj się zmienić go tak, aby roboty sieciowe go nie wyłapały.
6.
Nigdy nie udostępniaj osobom trzecim swojego identyfikatora, haseł czy
kodu autoryzacyjnego, nie podawaj ich również na nieszyfrowanych stronach
oraz innych niż strony Banku.
7.
Nigdy nie zostaniesz poproszony przez bank o podanie pełnego hasła
maskowanego.
8.
Zawsze zwracaj uwagę, czy adresy stron logowania (gdzie wpisujesz
identyfikator użytkownika i następnie hasło) widoczne w pasku adresowym są
poprawne, czy są poprzedzone zapisem „https”.
9.
Nie instaluj dodatkowych zabezpieczeń w postaci tzw. certyfikatów esecurity.
10.
Bank nigdy nie wymaga od Ciebie instalowania
oprogramowania do korzystania z bankowości internetowej.
dodatkowego
Opracował Dyrektor Laboratorium
Informatyki Kryminalistycznej
mgr inż. Daniel Suchocki