Upload
gwylan
View
51
Download
0
Embed Size (px)
DESCRIPTION
Moderní informační hrozby. Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava. Informační bezpečnost – východiska. Elektronická pošta a Internet patří k nejrozšířenějším formám komunikace a sdílení informací… Vstupujeme do nové fáze šíření škodlivých kódů. - PowerPoint PPT Presentation
Citation preview
Moderní informační hrozby
Ing. Bc. David Nespěšný, MBA
Laboratoř informačních technologií VŠB-TU Ostrava
Informační bezpečnost – východiska• Elektronická pošta a Internet patří
k nejrozšířenějším formám komunikace a sdílení informací…
• Vstupujeme do nové fáze šíření škodlivých kódů.• Počítačovou kriminalitu v současné době
rozvíjejí ti, kteří v ní hledají nový zdroj své obživy.
• Roste zapojení organizovaného zločinu…• Negativní vlivy sociálních sítí…!• Aktivní ochrana se stává nezbytností!
Malá odbočka: Sociální sítě = skutečný problém?
• Z pohledu informatika: ANO• Z pohledu pedagoga: ANO• Z pohledu sociologa: ANO
Každý z odborníků v tom vidí však jiné nebezpečí…
Pro informatiky se jedná o „běžný“ komunikační kanál se všemi úskalími a pastmi.
Sociální sítě – o co jde? Pro nás (informatici) www služba… Nástroj pro komunikaci, sdílení textu, obrázků, videa
a zvuků… Zdroj potenciálních informačních hrozeb.
Sociální sítěSpolečné znaky?
PROFILY
Funkce PŘÁTELÉ
KOMUNIKACEFoto
Soukromé info…
Sociální sítě
MySpace
BePo
ListServ
Arpanet
Well
SixDegrees
DeviantArt
Gaia
Flixter
Flicker
Geni.com
Friendster
Orkut
MyHeritage
Buzznet
Facebook LinkedIn
Sociální sítě
ICQ
SKYPE
Badoo
lide.cz
libimseti.cz
stesti.cz
xchat.cz
Hrozby, které?Malware – Malicious softWARE
• Škodlivý software, psaný za účelem napadání cizích počítačů či krádeže dat, zcizení identit…
• Dále uvedené informace se týkají platformy Windows společnosti Microsoft.
• V první řadě:
Klasické viry (dnes ±historie)Trojské koně (trojani)Červi (worms)Speciální druhy infiltrací
Dělení virů
• DOS viry• Makroviry• Skriptové viry• Souborové viry pod Win32• Viry šířící se el. poštou
Základním předpokladem existence virů je jejich
sebereplikace a možnost rozšiřovat se + hostitel!
Většina virů byla psána v programovacím
jazyce ASSEMBLER…
DOS viry: Boot viry
• Nejstarší skupina virů• Napadají systémové oblasti disku (boot
sektory, MBR)• Napadením této oblasti si vir zajistí aktivaci po
spuštění počítače• Provede škodlivou rutinu (formátování disku,
výpis textu)
Souborové viry
• Druhou a svého času nejrozšířenější skupinou virů
• Hostitelem viru je S O U B O R• Dále se tyto viry dělí:– Přepisující viry (viry přímé akce)– Parazitické viry (viry přímé akce i paměťově
rezidentní)– Doprovodné viry (vytvoří soubor *.com)
Makroviry• První se objevil v roce 1995 –
WM/Concept.A• Podmínky pro funkčnost makrovirů:
aplikace musí být široce využívána – musí docházet k výměně dat mezi uživateli a počítači
• Dnes MS-Word, Excel PowerPoint• Jsou multi-platformní• Syntaxe: O97M/Tristate
Objekty útoků makrovirů
• AutoOpen• AutoClose• AutoExit• Změny v menu (SAVE AS)• Předdefinované klávesy
Moderní hrozby – Trojský kůň
• Není schopen sebereplikace!• Není schopen infikovat soubory.• Vystupuje pod spustitelným souborem *.exe• Rozšiřuje se elektronickou poštou, popř. je
schován v těle jiného malware.• Plní požadavky svého autora (forma vzdálené
správy, vypni PC, vymaž soubor atd.)
Trojský kůň: Password-stealing
• Sleduje stisky kláves (keyloggers).• Ukládá je do *.txt souborů a odesílá je na
e-mailové adresy.• Majitelem e-mailu je většinou autor trojana.• Lze klasifikovat jako SPAWARE.
Zde je namístě uvést smutnou historku
ze života…:o(
Trojský kůň: Backdoor
• Otevření zadních vrátek systému.• Na předem daném portu (TCP) otevírají
komunikační kanál a čekají na příkazy vzdáleného útočníka.
• Nejednodušší příkazy: stáhni/spusť, nebo spuštění proxy (trojan proxy).
• Obdobná funkce jako RemoteAdmin.• Neautorizovaný vstup!
Moderní hrozby - WORMS
• Poprvé označen tzv. Morrisův červ.• 1988 – zahlcení sítě (předchůdce Internetu)• Pracuje na nižší úrovni než klasické viry.• Nešíří se ve formě infikovaných souborů, ale
síťových paketů.• Postaven tedy na zneužívání bezpečnostních děr
v systémech.• Červ nelze detekovat klasickou formou AV!• Produkt: např. zahlcení sítě
Příklady akcí červů v reálu…• SQL Slammer (napadání systémů s aplikací MS-SQL Server, bez
destruktivní činnosti, generoval a rozesílal množství paketů na náhodné IP adresy)…za 30 minut bylo nakaženo 75 000 počítačů…
• Lovsan/Blaster (na 100% infikoval všechny systémy připojené k Internetu, objevil se 11. 8. 2003, využil nenaistalovaných bezpečnostních záplat v systémech Win 2000/XP)Anomálie – restartující OS s minutovým odpočtemNejvětší incident v historii Internetu!
• Sasser (objevil se počátkem května 2004, projevy podobné jako Lovsan/Blaster, zneužil jinou bezpečnostní chybu v systému, ukončoval proces Issas.exe
Speciální druhy infiltrací
SpywareAdware
HoaxPhising, Pharming
DialerSCAM419
SPYWARE • Program, který odesílá data bez vědomí
uživatele prostřednictvím Internetu…• Odesílá pouze statistická data: přehledy
navštívených stránek či soupis software.• Důvody hlavně marketingové.• Mnohdy se šíří jako součásti shareware
a freeware.
HOAX• Poplašná zpráva varující např. před
neexistujícím virem…• Forward = proces šíření mezi uživateli.• Zahlcuje poštovní servery.• Závisí na uživatelích: čím důvěryhodnější
zpráva, tím více se šíří…
HOAX - dělení
• Smyšlená varování před viry a útoky na počítače.• Neaktuální prosby o pomoc.• Prosby o pomoc – vymyšlené.• Ostatní varování a fámy.• Urban Legends.• Fámy o mobilních telefonech.• Snadné zisky.• Petice a výzvy.• Sociální sítě, chat, komunikace.
Adware
• Znepřijemňuje práci na PC reklamou• Pop-up okna• „Vynucená „ domovská stránka• Relativně účinná ochrana
Dialer
• Program přesměrující stávající telefonické vytáčení na dražší placený tarif.
• Zcela nenápadně, mnohdy bez vědomí uživatele.
• Technologie ActiveX, problém u uživatelů IE.
Dnes mrtvá technologie…
SCAM419 – Nigerijské dopisy
• E-mailové zprávy (podvodné)• Tváří se seriózně a nabízí obrovský zisk• Můžete se stát obětí kdykoli…• Ohrožovali subjekty i písemnou podobou• Pokud zareagujete, mohou nastat tři scénáře:
Výzva k převedení peněz na dokončení transakce
Vylákání subjektu k podpisu smluv do Nigérije
Váš účet bude zneužit k „praní“ špinavých peněz
Následky?Ztráta úsporProblémy s úřady (praní špinavých peněz)Únosy důvěřivých lidíVražda? Vrah nigerijského konzula,
vojenský lékař MUDr. Jiří XXX (17.09.1931)bývalý primář mělnické nemocnice…Podle svých vlastních slov vložil prý do „seriózně vypadajícího obchodu" celkem 2,000.000 USD (14,000.000 Kč) Nejdříve to byly rodinné úspory 500.000 USD pakdalší finance ve výši 1,500.000 USD, když se snažil „dostat své peníze zpět…
Lékař navštívil nigerijské velvyslanectví v poslední době třikrát. Přestože mu konzul radil, aby podvodníkům žádné peníze už neposílal, lékař ho neposlechl a peníze znovu poslal na jimi udaný zahraniční účet u Western Union. Při předposlední návštěvě velvyslanectví ukazoval konzulovi doklad o převodu peněz. Potvrdil to recepční pan Alles Salim Baba-Body, který byl na některých jednáních přítomen (4). Konzul mu tehdy řekl, že když neposlouchá jeho rady a dále posílá podvodníkům peníze, ať už za ním raději nechodí. Lékař ale přišel znovu, tentokrát s ostře nabitou pistolí. Byl velmi neklidný a dožadoval se rozhovoru s manželkou velvyslance. Teprve když mu recepční Baba-Body vysvětlil, že to není možné, že ho v této věci může přijmout pouze konzul, souhlasil a krátce po jedenácté byl konzulem přijat. Rozhovor byl velmi krátký a uskutečnil se mezi čtyřma očima. Pak zazněly výstřely. Konzul byl na místě mrtev. Překvapený Baba-Body vstoupil do kanceláře a lékař na něj okamžitě vystřelil. Recepční měl ale štěstí. První střela, mířená do úrovně jeho srdce, mu zasáhla ruku, druhá nohu.
Phishing – aktuální problém• Vazení. vsb.cz ucastnika,
Rádi bychom Vas informovali, ze jsme v soucasné dobe provádí pravidelnouúdr?bu a modernizaci na?ich webmail slu?by a jako vysledektoto; nas E-mailový klient byl zm?n?n a vase p?vodní hesloobnovit. Omlouváme se za zp?sobené neprijemnosti.
Chcete-li zachovat svuj e-mailový ucet, musíte odpovedet na tento e-mailokam?it? a zadejte:
E-mail Uzivatelske jmeno: (..............)
EMAIL: Heslo: (.............)
Datum narození: (.............)
Nestane-li se do 72 hodin bude okamzite ucinit sv?j e-mailú?et deaktivován z nasi databaze.
Dekujeme,ze pouzivate nase vsb.cz webmail.
"VSB-TECHINICAL UNIVERZITA OSTRAVA PODPORY WEBMAIL TEAM”
Phishing • Podvodné e-maily• Produkt sociálního inženýrství• Sběr osobních údajů (převážně internetové
bankovnictví)• Vylepšená podoba phishingu=pharming• Více na www.hoax.cz____________________________________Nikdo po uživateli nikdy nebude chtít přístupovájména a hesla! Platí jak v bankách, tak i na EkF :o))
DÍKY ZA POZORNOST!
Zdroj:
1. www.hoax.cz
2. www.viry.cz
3. http://www.dfens-cz.com/oldschool/clanek.php?clanek=2005112101
4. http://ekonomika.idnes.cz/utoky-internetovych-podvodniku-se-stupnuji-fnc-/ekonomika.asp?c=A080314_934072_e
konomika_vem
5. http://archiv.computerworld.cz/cwarchiv.nsf/clanky/D5BD5E09C9A07AA1C125733A005C651F?OpenDocument
6. http://www.lupa.cz/tiskove-zpravy/ochrana-ceskeho-internetu-dostava-konkretni-podobu/
7. http://www.tyden.cz/tema/soukromi-v-ohrozeni_28937.html
8. http://www.bolekvrany.cz/index.php?lang=cz&what=products&subsection=security
9. http://owebu.bloger.cz