Analiza metod i narzędzi ochrony przed atakami mającymi na celu zakłócenie lub sparaliżowanie pracy systemów teleinformatycznych



Podobne dokumenty
Wprowadzenie do technologii informacyjnej.

ZAGROŻENIA W CYBERPRZESTRZENI

Wprowadzenie do informatyki i wykorzystanie internetu studia podyplomowe

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Podstawy bezpieczeństwa

Przegląd rodzajów ataków hackerskich

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Jak postępować w przypadku fałszywych wiadomości ?

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Internet Explorer. Okres

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

1. Bezpieczne logowanie i przechowywanie hasła

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Materiały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006

Ochrona pracownika biurowego przed atakami internetowymi

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

PROGRAMY NARZĘDZIOWE 1

opracował : inż. Marcin Zajdowski 1

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Jak uchronić Twój biznes przed cyberprzestępczością

BEZPIECZEŃSTWO W SIECIACH

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Niektóre typowe cechy wiadomości typu phishing to:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Copyright by K. Trybicka-Francik 1

DZIEŃ BEZPIECZNEGO KOMPUTERA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Certyfikat. 1 Jak zbieramy dane?

do podstawowych zasad bezpieczeństwa:

POLITYKA E-BEZPIECZEŃSTWA

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Trojan bankowy Emotet w wersji DGA

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Bezpieczeństwo systemu Rubinet

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Zadbaj o swoje bezpieczeństwo w internecie

siedziby: ul. Bonifraterska 17, Warszawa, przetwarza Państwa dane osobowe w

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Program ochrony cyberprzestrzeni RP założenia

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Podstawy technik informatycznych i komunikacyjnych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Polityka prywatności dla

dr Beata Zbarachewicz

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Analiza malware Keylogger ispy

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

TECHNOLOGIE INFORMACYJNE

Instrukcja obsługi KT-Paski dla działu kadr i płac. 1. Przejść pod podany adres i zalogować się przy użyciu podanego a i hasła

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

OCHRONA PRZED RANSOMWARE

Bezpieczeństwo systemów komputerowych

sprawdzonych porad z bezpieczeństwa

Szczegółowe informacje o kursach

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;

Jak chronić się przed zagrożeniami w sieci

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Agent ds. cyberprzestępczości

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Agenda. Rys historyczny Mobilne systemy operacyjne

Księgarnia internetowa Lubię to!» Nasza społeczność

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Sieci bezprzewodowe WiFi

Bezpieczeństwo IT w środowisku uczelni

Ochrona biznesu w cyfrowej transformacji

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Bezpieczeństwo usług oraz informacje o certyfikatach

Analiza malware Remote Administration Tool (RAT) DarkComet

Internet. Bezpieczeństwo. Wojciech Sobieski

1 Ochrona Danych Osobowych

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

INSTRUKCJA INSTALACJI SYSTEMU

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

BitDefender Total Security - 10PC kontynuacja

Program szkolenia: Bezpieczny kod - podstawy

W formie elektronicznej możemy gromadzić Państwa Dane Osobowe w szczególności w następujących sytuacjach:

Transkrypt:

Analiza metod i narzędzi ochrony przed atakami mającymi na celu zakłócenie lub sparaliżowanie pracy systemów teleinformatycznych dr Tomasz Jach Instytut Informatyki, Uniwersytet Śląski

Plan prezentacji 1. Co to jest cyberterroryzm? 2. Społeczeństwo informacyjne 3. Ataki, niebezpieczeństwa i ich rodzaje 4. Przykłady i antyprzykłady 5. Jak się chronić? 6. Dyskusja Czytanie świeczek nocą

Bezpieczeństwo Bezpieczeństwo jest to stan systemu informatycznego, w którym poziom ryzyka jego aplikacji jest zredukowany do akceptowalnego poziomu, poprzez zastosowanie odpowiednich środków.

Liczba incydentów w latach 1996 2013 Zgłoszenia trafiają bezpośrednio do właściciela sieci. Źródło: www.cert.pl

Jeszcze gorące tezy na rok 2013 W tym roku CERT Polska przejął rekordową liczbę botnetów (czyli sieci komputerów typu zombie) Najwięcej problemów przysporzyły konie trojańskie (rodzaj wirusa) wykradające informacje bankowe. Drugim pod względem częstości były próby żądania okupu (tzw. ransomware) Sporo też było ataków typu DDOS

Rodzaje ataków Phishing Man in the middle; sniffing i spoofing Socjotechnika Deface (D)DOS Wirusy i pokrewne

Phishing Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców. W typowym ataku phishingowym cyberprzestępca tworzy prawie idealną replikę strony WWW dowolnej instytucji lub portalu. Następnie przy użyciu technik spamowych wysyłane są wiadomości e-mail imitujące prawdziwą korespondencję wysyłaną przez różne instytucje. Wszystkie takie wiadomości mają jeden cel: nakłonienie odbiorców do kliknięcia zawartego w liście odsyłacza. Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje

Phishing Bardzo wiarygodnie wyglądająca wiadomość, pozornie od BZ WBK.

Phishing Kolejny e-mail, tutaj nawet adres został podrobiony.

Phishing metody ochrony Niechlujna Z błędami Forma Nada wca Nieznany Podszywający się Alarmująca Nakazowa Oferty Treść Odnoś niki Inna nazwa, inne miejsce docelowe

Man-in-the-middle Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy

Man-in-the middle Każde podłączenie niezaufanego sprzętu do komputera może skutkować atakiem MIM Ostatnie ataki MIM: E-papierosy Kopiowanie numeru konta bankowego Atak na karty zbliżeniowe

Man-in-the-middle jak się chronić? Inne kanały komunikacyjne Potwierdzenie wiadomości Sekretny tekst Bezpieczny podpis Telefon Kontakt bezpośredni E-mail zwrotny Sekret w wiadomości Algorytmy komputerowe zapewniające tożsamość nadawcy

(D)DOS DDoS (ang. Distributed Denial of Service rozproszona odmowa usługi) atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów

(D)DOS

(D)DOS Styczeń 2012: przebieg ataków na strony rządowe

(D)DOS metody ochrony Niestety, poza dostępem dla przeciętnego użytkownika

Deface Oczernienie jest typowym atakiem na stronę internetową zmieniającą jej wygląd zewnętrzny. Zwykle jest skutkiem ataku osób mniej obeznanych technicznie, nowicjuszy w świecie hackerskim. Jest uważane za formę cyber-grafitti XXI wieku

Deface mogilno.sr.gov.pl tuchola.sr.gov.pl bydgoszcz.sr.gov.pl naklo.sr.gov.pl szubin.sr.gov.pl inowroclaw.sr.gov.pl www.bialystok.pa.gov.pl www.poznan.po.gov.pl szubin.sr.gov.pl inowroclaw.sr.gov.pl notariusze.pl krs.pl www.mogilno.sr.gov.pl

Deface Strona Roberta Lewandowskiego

Deface metody obrony Stały monitoring stron Automatyczny Ręczny Audyty bezpieczeństwa Zewnętrzny Wewnętrzny Zapewnienie innych kanałów komunikacji

Wirusy i pokrewne

Wirusy i inne Instalacja oprogramowania bez czytania komunikatów Spowolnienie systemu

Wirusy i inne Przykład wyjścia programu zapisującego uderzenia klawiszy (keylogger)

Wirusy i inne metody ochrony Antywirusy Firewalle (Zapory) Poprawki systemowe

Najsłabsze ogniowo systemu informacyjnego

Socjotechnika Zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym najczęściej jest człowiek.

Jak wygląda atak? Udawanie pracownika tej samej firmy. Udawanie przedstawiciela dostawcy, firmy partnerskiej lub agencji rządowej. Udawanie kogoś, kto ma władzę. Udawanie nowego pracownika proszącego o pomoc. Udawanie przedstawiciela producenta systemu operacyjnego zalecającego pilną aktualizację. Oferowanie pomocy w razie wystąpienia jakiegoś problemu. Podrzucenie w okolicach stanowiska pracy ofiary dyskietki lub płyty CD- ROM zawierającej niebezpieczny kod. Używanie wewnętrznej terminologii i żargonu w celu zbudowania zaufania. Podrzucenie dokumentu lub pliku w pomieszczeniu poczty wewnętrznej firmy, aby dotarł do miejsca przeznaczenia jako korespondencja wewnętrzna.

Metody ataku socjotechnicznego

Atak - znaki ostrzegawcze Odmowa podania numeru zwrotnego. Nietypowa prośba. Okazywanie posiadania władzy. Podkreślanie pilności sprawy. Grożenie konsekwencjami niepodporządkowania się prośbie. Okazywanie niechęci w przypadku zadawania pytań. Wymienianie wielu nazwisk. Komplementy lub pochlebstwa. Flirtowanie.

Phishing i potęga mediów społecznościowych T = 0 minut > T = 7 minut -> T = 50 minut > T = 55 minut -> T = 59 minut -> T = 63 minuty -> Kalendarium 23.04.2013 r.: rozpoczęcie ataku phishingowego administratorzy reagują wysyłając ostrzeżenie włamanie na konto nowojorska giełda zaczyna reagować AP publikuje sprostowanie sytuacja wraca do normy

A co gdy atak jednak nastąpi? Fotografia: Pedro Nunes

Najbardziej spektakularne porażki Widoczne hasło do systemu Lotniczego Pogotowia Ratunkowego

Najpopularniejsze hasła w Polsce (zaszyfrowane) 9077 EQ7fIpT7i/Q= 3646 5djv7ZCI2ws= 1 534 bec1nnix7plioxg6cathbw== 1183 7LqYzKVeq8I= 1122 j9p+hwtwwt86amjgzflzyg== 947 xz6piegzr6g=

To spróbujmy je odgadnąć "123456" 1 2 3 4 5 6 1-6 1do6 654321wspak 6 pierwszych liczb cyfry od jeden do szesciu haslo:123456 EQ7fIpT7i/Q=

Najpopularniejsze hasła w Polsce 388 123456 197 qwerty 141 12345 98 polska 77 zaq12wsx 66 456 55 111111 54 dupa 46 aaaaaa 36 123123 36 legia 35 qwerty1 34 marcin 34 1234 33 qazwsx 33 mateusz 33 123qwe 32 maciek 32 michal 31 widzew 31 matrix 31 haslo

Siła hasła 7 losowych znaków Siła hasła: 6,48 10¹³ \9Z#Tpn <-!ZpBO xp?y[ry!-f-g\^ 7NfgN q

Siła hasła 3 polskie słowa Siła hasła: 1,25 10¹⁴ Dokument kon placki Drogie herbaty chodza Czytanie swieczek noca Tworczosc piekna tworze Recznik extra ciemnosc 7 losowych znaków Siła hasła: 6,48 10¹³ \9Z#Tpn <-!ZpBO xp?y[ry!-f-g\^ 7NfgN q

Najbardziej spektakularne porażki Szef MSW koniecznie chciał przeciąć wstęgę otwieranego tajnego ośrodka Centrum Przetwarzania Danych Policji Zamieszanie sprawiło, że wiedza o nieznanym dotąd ośrodku przy spokojnej warszawskiej uliczce, rozprzestrzeniła się lotem błyskawicy.

Najbardziej spektakularne porażki Wszystkie zasoby Sony zostały przejęte przez włamywaczy (łącznie z listami płac, danymi osobowymi pracowników, WSZYSTKIMI danymi ze WSZYSTKICH komputerów). Włamywacze byli na tyle bezczelni, że udostępnili paczki z danymi używając komputerów i łącza internetowego firmy Sony.

Podsumowanie Szkolenia Polityka ujawniania treści Zwiększanie świadomości Polityka bezpieczeńst wa Audyty bezpieczeńst wa Dobre hasła Podstawy kryptografii Firewall, antywirus, IDS

Bibliografia 1. Kevin Mitnick: Sztuka podstępu. 2. http://niebezpiecznik.pl 3. http://cert.pl 4. http://bip.msw.gov.pl/portal/bip/6/19057

Pytania? Uwagi? dr Tomasz Jach Instytut Informatyki Uniwersytet Śląski tomasz.jach@us.edu.pl