Przegląd rodzajów ataków hackerskich

Podobne dokumenty
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Szkolenie. z zakresu ochrony. informacji niejawnych

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Zasady powstałe na bazie zasad klasycznych

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Zagrożenia związane z cyberprzestępczością

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

OCHRONA INFORMACJI NIEJAWNYCH

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Odpowiedzialność karna i przestępczość w e-biznesie

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH

Podstawy bezpieczeństwa

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Odpowiedzialność karna za przestępstwa komputerowe

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

Piotr Siemkowicz. A. Adamski, Cyberprzestępczość aspekty prawne i kryminologiczne, Studia Prawnicze Kwartalnik, nr 4/2005, s.

Metody ataków sieciowych

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

Bezpieczeństwo systemów komputerowych

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Problemy prawnokarne wirusów komputerowych.

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Ochrona danych i bezpieczeństwo informacji

Niektóre prawne aspekty włamań do systemu komputerowego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Przestępczość komputerowa

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Bezpieczeństwo Komunikatorów

DZIEŃ BEZPIECZNEGO KOMPUTERA

Cyberprzestępczość w Polsce

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

CYBERPRZEMOC I INNE ZAGROŻENIA

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

OCHRONA ZWIERZĄT. Dane teleadresowe wybranych instytucji związanych z przedmiotową problematyką: 1. Schronisko "Kolebka słońca" Górzyca ,

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Rozdział I Zagadnienia ogólne

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

dr Beata Zbarachewicz

Szkolenie. Ochrona danych osobowych

(ni) e-bezpieczny obywatel w wirtualnym świecie

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

OCHRONA INFORMATYCZNA DANYCH PHISHING I KRADZIEŻ TOŻSAMOŚCI

Robaki sieciowe. + systemy IDS/IPS

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Repetytorium Naruszenie przepisów o ochronie informacji niejawnych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Włamanie do systemu - odpowiedzialność karna

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Technologia informacyjna

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Malware przegląd zagrożeń i środków zaradczych

ZACHODNIOPOMORSKI UNIWERYSTET TECHNOLOGICZNY W SZCZECINIE

Regulamin Ochrony Informacji dla wykonawcy Urzędu Miasta Olsztyna

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Transkrypt:

Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski

Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Przestępstwa komputerowe - powody zagrożeń anonimowość, brak właściwych regulacji prawnych, brak świadomości zagrożeń, brak odpowiednich zabezpieczeń

Kodeks karny (wybrane artykuły) art. 267 1 kk art. 267 2 kk art. 268 2 kk art. 268a kk art. 269 1 i 2 kk art. 269a kk art. 269b kk karalność Hackingu, nielegalny podsłuch, naruszenie integralności komputerowego zapisu (Cracking), Szkoda w bazach danych sabotaż komputerowy, Zakłócenie pracy w sieci Bezprawne wykorzystanie programów i danych

Ochrona poufności - przestępstwo hackingu Art. 267. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1 4 następuje na wniosek pokrzywdzonego.

Nieuprawnione wejście (włamanie) do systemu (hacking) Przełamanie zabezpieczeń dostępu w postaci kodów i haseł broniących dostępu do systemu komputerowego, nielegalne wejście w uprawnienia użytkownika lub administratora systemu

Nieuprawnione przechwycenie informacji - podsłuch komputerowy (Art. 267. 3) Przejmowanie danych w czasie teletransmisji Detekcja pola elektrycznego, magnetycznego, elektromagnetycznego i przewodów sprzętu komputerowego Detekcja fal akustycznych generowanych przez drukarki

Przebieg typowego włamania Zdobywanie informacji o obiekcie ataku - struktura organizacyjna firmy, dane teleadresowe - dane teleinformatyczne(adres IP, hasła dostępu, rodzaj rutera, rodzaj zabezpieczenia sieci Wifi itp.) Wykorzystanie narzędzi: - informatycznych - zastosowanie inżynierii społecznej Przejęcie konta użytkownika systemu Wyszukiwanie luk zabezpieczenia systemu Przejęcie konta administratora Atak na zasoby atakowanego sytemu lub inny system komputerowy

Ochrona integralności danych (przestępstwo crackingu) Art. 268. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. 3. Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

Niszczenie danych i programów komputerowych destrukcja programowa (zadziałanie konia trojańskiego, bomby logicznej, wirusa lub robaka komputerowego) F fizyczne (zniszczenie komputera lub nośnika za pomocą siły)

Szkoda w bazach danych Art. 268a. 1 Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. 2. Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 3. Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego.

Sabotaż komputerowy Art. 269 1, Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych

Zakłócanie pracy w sieci Art. 269a. 1 Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Bezprawne wykorzystanie programów i danych Art. 269b. 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 1 pkt 4, art. 267 3, art. 268a 1 albo 2 w związku z 1, art. 269 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. 2. W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

Stosowane narzędzia: Instrumenty informatyczne Socjotechnika

Najbardziej znane rodzaje ataków z wykorzystaniem instrumentów informatycznych Przechwytywanie hasła z nieszyfrowanych protokołów (sniffing) Loopback SYN (atak typu Land) SYN flooding (zablokowanie usług serwera protokół TCP) ICMP echo request (próba odpowiedzi serwera na zapytania) Ping Of Death (wysłanie zbyt długiego palietu PING) Smurf attack (fałszowanie zapytań PING i skierowanie na ofiarę) Denial of Service (np. atak DDOS)

Ataki z wykorzystaniem inżynierii społecznej Phishing Pharming Spoofing Malware (Wirusy, robaki, trojany)

Spoofing

Wirusy Robaki Trojany

Biegły Sądowy przy Sądzie Okręgowym we Wrocławiu, z dziedziny cyberprzestępczości Włamanie do systemu teleinformatycznego sposób działania sprawcy Wirus wykorzystany przez sprawcę, zaimplementowany był w różnych plikach (cracks, dokumenty tekstowe, pliki muzyczne) i umieszczany na różnych stronach w sieci Internet (chomikuj.pl, youtube, fora internetowe) Zainfekowanie komputera służbowego należącego do banku, nastąpiło poprzez ściągnięcie przez pracownika crack a do gry GTA ze strony internetowej. Przedmiotowy crack pozwalał przestępcy na przejęcie pełnej kontroli nad zainfekowanym komputerem (pełny dostęp do plików komputera, pulpitu użytkownika oraz kamery internetowej i mikrofonu a także wciśniętych klawiszy).

Analiza odzyskanych danych z uszkodzonego nośnika informatycznego Sporządzona przez biegłego opinia pozwoliła na ujawnienie m.in. plików graficznych zawierających zrzuty ekranów komputerów zainfekowanych złośliwym oprogramowaniem. 23

Zombies botnet przestępca IRC #aq2p4

.:Ransomware:. Ransomware (ang. Ransom - okup Ware- towar) Złośliwe oprogramowanie typu ransomware to malware doprowadzający przejęcia plików użytkownika na jego własnej stacji roboczej, a następnie do żądania okupu za odblokowanie do nich dostępu.

W przypadku kampanii e-mail, ofiara otrzymuje wiadomość pocztową zawierającą informacje odnośnie zaległych opłat, windykacji komorniczej, lub jak poniżej o nieodebranej przesyłce pocztowej.

Dziękuję za uwagę Kontakt: Tel: 603-21-35-21 E-mail: ryszard.piotrowski@wr.policja.gov.pl komputerforensic@gmail.com