Ile moŝna zarobić przeszukując stare dyski twarde? 1



Podobne dokumenty
[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB]

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Paczki przelewów w ING BankOnLine

Elektroniczna Skrzynka Podawcza (ESP)

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Ramzes-SuperAdmin. podręcznik uŝytkownika

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Instrukcja Instalacji

Polska-Warszawa: Dysk magnetyczny 2016/S Ogłoszenie o udzieleniu zamówienia. Dostawy

Panda Internet Security 2017 przedłużenie licencji

Zarządzanie kontami w systemie Windows

Urządzenie wielofunkcyjne czarno białe 1 szt.

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC 2008 Informacje dla zdającego:

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Instrukcja do CERTO STUDENT

Rodzice, dzieci i zagrożenia internetowe

ArcaVir 2008 System Protection

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

ZagroŜenia w sieciach komputerowych

Opis przedmiotu zamówienia

Plan rozwoju zawodowego. mgr Dorota Adamska nauczyciel informatyki

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

Do kogo kierujemy ofertę?

Kserokopiarka Ricoh aficio MPC3002

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

NARODOWE BIURO KONTAKTOWE

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Urządzenia wielofunkcyjne powinny umoŝliwiać kopiowanie oraz sieciowe drukowanie i skanowanie, o minimalnych parametrach technicznych:

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Uzyskanie nazwy i hasła konta SIP

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Internet Archive (IA) ogólne informacje. ebooks and Texts prezentacja polskojęzycznych dokumentów

oraz akcesoria fabrycznie nowe, kompletne, aktualnie produkowane na rynku. 1. Przedmiotem

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

SYSTEM ARCHIWIZACJI DANYCH

1. Wprowadzenie. 2. Charakterystyka produktu:

Powiat Oświęcimski Starostwo Powiatowe Znak sprawy: SZP

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Sposób prowadzenia ksiąg rachunkowych

Opis oferowanego przedmiotu zamówienia

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Parametry techniczne. Testy

Tworzenie partycji i dysków logicznych

z :14

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?

METODY POSZUKIWANIA PRACY

Program do obsługi ubezpieczeń minifort

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

coffee Instrukcja do systemu Warszawa, wrzesień 2008

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Warszwa, Polska. Platforma do wymiany obrazów radiologicznych oraz telekonsultacji.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

HDD. (hard disk drive) Źródło: Urządzenia techniki komputerowej - WSiP

Odtwarzacz Media Player 6w1

NOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH

Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7

6. Pliki i foldery na dyskach NTFS

Oprogramowanie - Komputery - Integracja

KWESTIONARIUSZ OSOBOWY (część A) DLA OSOBY UBIEGAJĄCEJ SIĘ O ZATRUDNIENIE

NajwyŜsza Izba Kontroli Delegatura w Warszawie

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Instrukcja użytkownika. programu NFZMonit

OPIS PRZEDMIOTU ZAMÓWIENIA FORMULARZ CENOWY CZĘŚĆ III

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

Aktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.)

Blokowanie stron internetowych

ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Instrukcja obsługi programu. Faktura. wersja

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Audyt infrastruktury IT i systemów informatycznych w

REGIONALNY SYSTEM INFORMATYCZNY. Generator Karty Projektu

Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print

Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

ZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI PROPOZYCJE ZAJĘĆ ODNIESIENIA DO PP. Uczeń: zna pojęcie Internet,

Wewnętrzny Pomiar Ryzyka* (WPR)

Zarządzanie bazą danych

Transkrypt:

Ile moŝna zarobić przeszukując stare dyski twarde? 1

Ile moŝna zarobić przeszukując stare dyski twarde Szymon Piłat, Piotr Broda, Kamil Kulesza

Motywacja ŚWIAT Prace Gutmann a - lata dziewięćdziesiąte XX w. Badania zespołu z MIT (2003) i inne późniejsze Publicity (CNN, BBC, etc.) POLSKA lub czasopisma, czyli słynny twardy dysk Aleksandry Jakubowskiej Ile moŝna zarobić przeszukując stare dyski twarde? 3

Jak badaliśmy ZałoŜenia Wiedza i umiejętności Ograniczone zasoby finansowe Standardowe komputery PC oraz oprogramowanie z Internetu Brak specjalnych metod pozyskiwania dysków Przygotowania Testy oprogramowania Tydzień czasu testów (>200h) Odrzucenie programów bezuŝytecznych 4 pojemności dysków: 130 MB, 850 MB, 6 GB, 20 GB Wyłonione 3 najlepsze programy Ile moŝna zarobić przeszukując stare dyski twarde? 4

Jak badaliśmy Przygotowania Zdobywanie dysków twardych Aukcje internetowe (Allegro.pl) Sprzęt złomowany przez firmy i instytucje Projekt Mitnick U3 Celem badań jest analiza trwałości danych na nośnikach magnetycznych Ile moŝna zarobić przeszukując stare dyski twarde? 5

Slajd 5 U3 "ograniczymy się jedynie do stwierdzenia, Ŝe sformułowania typu badania nad trwałością zapisu na nośnikach magnetycznych miały niemal magiczna moc, równieŝ (a moŝe przede wszystkim) w kręgach ludzi o wysokiej kulturze technicznej. Przy okazji naleŝy zwrócić uwagę na fakt, Ŝe osoby udostępniające nam dyski były prawie dosłownie informowane o przedmiocie prowadzonych badań, więc miały szansę, aby zadbać o czystość dysków. User; 2006-05-22

Procedura odzysku Jak badaliśmy Dyskowy data mining Usuwanie plików małowartościowych Automatyczne skanowanie plików Dopracowywanie procedur Automatyzacja! Odzysk = wyzysk? Ręczne przeglądanie danych 200 dysków 2 TB danych 2 TB odzyskanych danych 13 GB danych znaczących Ile moŝna zarobić przeszukując stare dyski twarde? 6

Jak badaliśmy Pierwszy wynik badań kasowanie danych Rozkład metod kasowania danych wśród uŝytkowników komputerów Ile moŝna zarobić przeszukując stare dyski twarde? 7

Jak badaliśmy Biografia odtworzona ze śmietnika (prywatna) Miejsce zamieszkania, wiek, wygląd (zdjęcia), wykształcenie, praca (obecna i przeszłe) Hobby, dane na temat konta w banku, ulubione strony w sieci, problemy ze zwierzątkiem domowym DuŜe archiwa zdjęć (czasem kompromitujące) Olbrzymie archiwum e-maili (poufna korespondencja) Kompletne dane adresowe i osobowe (swoje oraz rodziny, znajomych) Ile moŝna zarobić przeszukując stare dyski twarde? 8

Jak badaliśmy Rezultat eksperymentu odzyskane dane Dane firm, umowy, listy płac Listy kontrahentów, zestawienia finansowe Dane kompromitujące pracowników Numery kont Zeznania podatkowe (wypełnione PIT-y) Dane osobowe, dokumenty toŝsamości Archiwa rozmów Gadu-Gadu Hasła do kont e-mail Zdjęcia prywatne + kolekcje pornografii Dowody zdrad małŝeńskich Ile moŝna zarobić przeszukując stare dyski twarde? 9

Jak zarobić przy minimalnym ryzyku? POMYSŁ 1 (numery kart kredytowych) 1. Grupa z MIT uzyskała ich sporo 2. Proces odzysku (data mining) moŝna łatwo zautomatyzować 3. Posiadanie zbioru numerów kart nie jest przestępstwem 4. Numery kart jest łatwo i względnie bezpiecznie sprzedać (podstawowa waluta w podziemiu hackerskim) PROBLEM Odzyskano niewiele numerów kart 1. Nasza grupa ich sporo, ok. 10 000 rekordów ( z ok.. 130 HDD) POMYSŁ 2 (dane osobowe) 2. Proces odzysku (data mining) moŝna łatwo zautomatyzować 3. Istnieje czarny rynek danych osobowych (bazy danych). Z reguły dane są wykorzystywane do celów marketingowych Ile moŝna zarobić przeszukując stare dyski twarde? 10

Podsumowanie WYNIKI UŜytkownicy nie dbają o odpowiednie oczyszczenie wycofanych z uŝycia dysków twardych. Model atakującego jest realistyczny Ekonomiczna opłacalność ataku, przy niskim ryzyku CO ROBIĆ? Testy oprogramowania do zamazywania dysków Wniosek: większość programów chroni przed przedstawionym atakiem Ile moŝna zarobić przeszukując stare dyski twarde? 11

Publikacje wyników badań K. Kulesza, S. Piłat. Ile moŝna zarobić przeszukując stare dyski twarde?, X Krajowa Konferencja Zastosowań Kryptografii ENIGMA 2006. ISBN 83-918247-8-0. S. Piłat, K. Kulesza. Niebezpieczne pozostałości, CHIP 07/2006, str. 140-142. S. Piłat, K. Kulesza, K. Kulczycki. Jak odzyskać skasowane pliki, Enter 06/2006 str. 64-65. S. Piłat, K. Kulesza. Dane nie do utracenia, IT W ADMINISTRACJI, Nr 11, 2008, str. 17-19. S. Piłat, K. Kulesza. Kasuj do końca, IT W ADMINISTRA, Nr 11, 2008, str. 20-24. Ile moŝna zarobić przeszukując stare dyski twarde? 12