Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski
Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Przestępstwa komputerowe - powody zagrożeń anonimowość, brak właściwych regulacji prawnych, brak świadomości zagrożeń, brak odpowiednich zabezpieczeń
Kodeks karny (wybrane artykuły) art. 267 1 kk art. 267 2 kk art. 268 2 kk art. 268a kk art. 269 1 i 2 kk art. 269a kk art. 269b kk karalność Hackingu, nielegalny podsłuch, naruszenie integralności komputerowego zapisu (Cracking), Szkoda w bazach danych sabotaż komputerowy, Zakłócenie pracy w sieci Bezprawne wykorzystanie programów i danych
Ochrona poufności - przestępstwo hackingu Art. 267. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1 4 następuje na wniosek pokrzywdzonego.
Nieuprawnione wejście (włamanie) do systemu (hacking) Przełamanie zabezpieczeń dostępu w postaci kodów i haseł broniących dostępu do systemu komputerowego, nielegalne wejście w uprawnienia użytkownika lub administratora systemu
Nieuprawnione przechwycenie informacji - podsłuch komputerowy (Art. 267. 3) Przejmowanie danych w czasie teletransmisji Detekcja pola elektrycznego, magnetycznego, elektromagnetycznego i przewodów sprzętu komputerowego Detekcja fal akustycznych generowanych przez drukarki
Przebieg typowego włamania Zdobywanie informacji o obiekcie ataku - struktura organizacyjna firmy, dane teleadresowe - dane teleinformatyczne(adres IP, hasła dostępu, rodzaj rutera, rodzaj zabezpieczenia sieci Wifi itp.) Wykorzystanie narzędzi: - informatycznych - zastosowanie inżynierii społecznej Przejęcie konta użytkownika systemu Wyszukiwanie luk zabezpieczenia systemu Przejęcie konta administratora Atak na zasoby atakowanego sytemu lub inny system komputerowy
Ochrona integralności danych (przestępstwo crackingu) Art. 268. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. 3. Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.
Niszczenie danych i programów komputerowych destrukcja programowa (zadziałanie konia trojańskiego, bomby logicznej, wirusa lub robaka komputerowego) F fizyczne (zniszczenie komputera lub nośnika za pomocą siły)
Szkoda w bazach danych Art. 268a. 1 Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3. 2. Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 3. Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego.
Sabotaż komputerowy Art. 269 1, Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych
Zakłócanie pracy w sieci Art. 269a. 1 Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Bezprawne wykorzystanie programów i danych Art. 269b. 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 1 pkt 4, art. 267 3, art. 268a 1 albo 2 w związku z 1, art. 269 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3. 2. W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.
Stosowane narzędzia: Instrumenty informatyczne Socjotechnika
Najbardziej znane rodzaje ataków z wykorzystaniem instrumentów informatycznych Przechwytywanie hasła z nieszyfrowanych protokołów (sniffing) Loopback SYN (atak typu Land) SYN flooding (zablokowanie usług serwera protokół TCP) ICMP echo request (próba odpowiedzi serwera na zapytania) Ping Of Death (wysłanie zbyt długiego palietu PING) Smurf attack (fałszowanie zapytań PING i skierowanie na ofiarę) Denial of Service (np. atak DDOS)
Ataki z wykorzystaniem inżynierii społecznej Phishing Pharming Spoofing Malware (Wirusy, robaki, trojany)
Spoofing
Wirusy Robaki Trojany
Biegły Sądowy przy Sądzie Okręgowym we Wrocławiu, z dziedziny cyberprzestępczości Włamanie do systemu teleinformatycznego sposób działania sprawcy Wirus wykorzystany przez sprawcę, zaimplementowany był w różnych plikach (cracks, dokumenty tekstowe, pliki muzyczne) i umieszczany na różnych stronach w sieci Internet (chomikuj.pl, youtube, fora internetowe) Zainfekowanie komputera służbowego należącego do banku, nastąpiło poprzez ściągnięcie przez pracownika crack a do gry GTA ze strony internetowej. Przedmiotowy crack pozwalał przestępcy na przejęcie pełnej kontroli nad zainfekowanym komputerem (pełny dostęp do plików komputera, pulpitu użytkownika oraz kamery internetowej i mikrofonu a także wciśniętych klawiszy).
Analiza odzyskanych danych z uszkodzonego nośnika informatycznego Sporządzona przez biegłego opinia pozwoliła na ujawnienie m.in. plików graficznych zawierających zrzuty ekranów komputerów zainfekowanych złośliwym oprogramowaniem. 23
Zombies botnet przestępca IRC #aq2p4
.:Ransomware:. Ransomware (ang. Ransom - okup Ware- towar) Złośliwe oprogramowanie typu ransomware to malware doprowadzający przejęcia plików użytkownika na jego własnej stacji roboczej, a następnie do żądania okupu za odblokowanie do nich dostępu.
W przypadku kampanii e-mail, ofiara otrzymuje wiadomość pocztową zawierającą informacje odnośnie zaległych opłat, windykacji komorniczej, lub jak poniżej o nieodebranej przesyłce pocztowej.
Dziękuję za uwagę Kontakt: Tel: 603-21-35-21 E-mail: ryszard.piotrowski@wr.policja.gov.pl komputerforensic@gmail.com