12
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR Analiza kibernetičkih prijetnji Martin Sić Zagreb, prosinac 2017.

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

SVEUČILIŠTE U ZAGREBU

FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA

RAČUNALNA FORENZIKA

SEMINAR

Analiza kibernetičkih prijetnji

Martin Sić

Zagreb, prosinac 2017.

Page 2: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Sadržaj

Uvod........................................................................................................................... 3

Klasifikacija kibernetičkih prijetnji .......................................................................... 4

Kibernetički incidenti u svijetu i Hrvatskoj ............................................................. 6

Cyber Threat Intelligence ......................................................................................... 9

Zaključak ................................................................................................................. 11

Literatura ................................................................................................................. 12

Page 3: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Uvod

Iako su u današnje vrijeme napadi na nečiju imovinu zabranjeni raznim

pravnim regulativama i moralnim preprekama, napadi se događaju na dnevnoj bazi i

opasnosti za korisnike dolaze sa svih strana. Primjer iz svakodnevnog života koji to

prikazuje je taj da iako se zna da je krađa automobila kazneno djelo, svi ljudi kada

napuštaju svoje automobile redovito zaključavaju automobil i, ukoliko ga posjeduju,

pale sustav za alarmiranje u slučaju pokušaja krađe. Ista situacija je i sa

informacijskim sustavima. Postavlja se pitanje jesu li informacijski sustavi dovoljno

zaštićeni. Ljudi poprilično olako shvaćaju zaštitu informacijskih sustava, ali zapravo

postoji puno informacija o osobama, njihovim životima, bankovnim računima,

lozinkama i još mnoštvo bitnih stvari koje su pohranjeni u informacijskim sustavima a

morali bi ostati tajni. Današnje organizacije se po svojoj prirodi temelje na

informacijama i informacijski sustavi su njihov značajan dio. Informacijski sustavi su

zapravo toliko napredovali da je gotovo nemoguće više zamisliti informacijski sustav

bez računala.

Po nekim statistikama, potrebno je 256 dana da bi se otkrio napadač koji je

prisutan u poslovnom sustavu. Može se samo zamisliti što iskusan napadač može za

to vrijeme napraviti unutar sustava. Prema podacima CERT-a, 2015. godine u

Hrvatskoj je zabilježeno 789 kibernetičkih napada. Napad koji pokazuje da napadači

ne biraju žrtvu i da su kibernetičke prijetnje „pred vratima“ Hrvatske je napad na

Ministarstvo vanjskih i europskih poslova. Iako napadači nisu došli do bilo kakvih

povjerljivih podataka, sam čin napada se smatra ozbiljnim ugrožavanjem nacionalne

sigurnosti.

Prve računalne mreže su bile unutar akademskih zajednica i tada nije bilo

potrebe štititi informacijske sustave. Jedan od razloga je taj što mreže nisu bile javno

dostupne i samim time su bile u manjoj mjeri izložene napadačima. Isto tako, bilo je

vrlo malo napadača koji su znali dovoljno o tome da bi uopće mogli izvesti napad na

sustav. U današnje vrijeme se situacija znatno promijenila. Veliki broj uređaja, kao

što su mobilni uređaji, tableti, prijenosna računala, televizori, su trenutno povezani na

internet i samim time postaju potencijalna meta napadača. Isto tako, na internetu

postoji mnoštvo dostupne literature o mrežama, računalnim sustavima,

informacijskim sustavima i na koji način ih je moguće napasti pa više napadači nisu

nužno samo profesionalci već je moguće izvesti jednostavnije napade samo uz

pomoć upravo te dostupne literature.

Page 4: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Klasifikacija kibernetičkih prijetnji

Da bi bilo moguće klasificirati kibernetičke prijetnje, prvo je potrebno definirati

što je prijetnja, što ranjivost a što incident. Kako se navodi na službenoj prezentaciji

Osnovni pojmovi, predmeta Zaštita i sigurnost informacijskih sustava, predmeta na

diplomskom studiju Fakulteta elektrotehnike i računarstva, Sveučilišta u Zagrebu,

„Ranjivost je pogreška ili slabost u dizajnu sustava, implementaciji, upotrebi ili

upravljanju koja se može iskoristiti za narušavanje sigurnosti sustava ili informacije.“

Iz istih izvora dolazi i definicija prijetnje. „Prijetnja je bilo kakav događaj koji može

iskoristiti ranjivost te na taj način prouzročiti štetu.“ Treći pojam je blisko povezan s

gore objašnjenim pojmovima. Da bi se dogodio incident, moraju postojati oba

preduvjeta, i ranjivost i prijetnja.

Kibernetičke prijetnje se dijele u 4 kategorije koje će zasebno biti objašnjene u

narednim odlomcima. Prva kategorija je kibernetički kriminal.

Kibernetički kriminal je kriminal koji je izveden uz pomoć računala ili računalne

tehnologije. Najčešće se ova kategorija povezuje s prijevarama koje uključuju internet

bankarstvo i razne prijevare na web trgovinama upotrebom tuđih, nelegalno stečenih,

kreditnih kartica. Smatra se da je kibernetički kriminal najbrže rastući sektor globalno

organiziranog kriminala, ali pretpostavka je da će u budućnosti još više rasti. Razlog

za to je što za bilo kakav napad tog oblika nije potrebna fizička prisutnost napadača.

U današnje vrijeme moguće je ispaliti projektil, kupiti oružje, upasti u informacijske

sustave raznih državnih i nedržavnih institucija samo jednim klikom sa računala koje

se ni ne nalazi u blizini mete.

Kibernetička špijunaža je akcija pomoću koje se stječu tajne informacije bez

dopuštenja oštećene osobe. Najčešće se koristi u industriji kako bi se stekla prednost

nad konkurencijom tako da se istraži proizvod koji će plasirati na tržište i pokuša

napraviti jednak ili bolji proizvod prije negoli ga konkurencija stigne plasirati. Također,

još jedna od najčešćih primjena kibernetičke špijunaže je u vojne svrhe. Razlog za to

je što svaka zemlja želi biti najjača i želi znati čime raspolažu druge zemlje jer vojna

nadmoć, nažalost, znači i nadmoć u svemu ostalom. Kibernetična špijunaža se izvodi

pomoću špijunskih programa, računalnih virusa, trojanskih konja i raznim drugim

načinima.

Page 5: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

U posljednje vrijeme, sve veća pažnja se pridaje kibernetičkom terorizmu.

Kibernetički terorizam su planirani i politički motivirani napadi koje najčešće izvode

nacionalne skupine, rjeđe pojedinci. Jedna od stvari koje se svrstavaju u kibernetički

terorizam je regrutiranje sljedbenika ISIL-a preko društvenih mreža na kojima

dogovaraju i koordiniraju napadima. Za očekivati je da će i takav oblik terorizma

evoluirati na način da će svaka od tih akcija putem računala imati ljudske žrtve kao

posljedicu. Ako ne direktno, onda će kombinacija kibernetičkog i fizičkog terorizma

uskoro biti vrlo ozbiljna tema rasprava zaštite nacionalne sigurnosti. Jedan primjer

takve kombinacije je da se uslijed fizičkog čina terorizma, npr. autobombe,

onemoguće komunikacijski sustavi kako pomoć ne bi stigla na vrijeme i to bi

rezultiralo puno većim brojem ljudskih žrtvava.

Kibernetički rat je rat koji se vodi uz pomoć računala i računalnih mreža.

Najčešće je barem jedan od sudionika država. Najjednostavnije objašnjenje

kibernetičkog rata je da je to informacijski rat kojim se pokušava steći informacijska

prednost nad protivnikom u ratu. Jedan od načina da se to postigne je krađa i

izmjena protivničkih informacija. Kibernetički rat je zapravo događaj ili aktivnost u

kojoj se kontinuirano i učestalo koristi kibernetički terorizam, kibernetičku špijunaži i

kibernetički kriminal u svrhu napada na protivnika.

Page 6: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Kibernetički incidenti u svijetu i Hrvatskoj

Po podacima koji su dostupni na internetu, predviđa se da će žrtve

kibernetičkog kriminala 2019. godine biti oštećene u ukupnom iznosu od oko dva

trilijuna dolara. Kako bi se stekao dojam koliki je to novac, jedan trilijun je milijun

bilijuna, odnosno milijun milijuna milijuna, odnosno jedan sa osamnaest nula. Tek

kada se to prikaže na ovaj način dobije se dojam koliko je to strahovito velika cifra.

Najveći udio žrtava su iz područja industrije, a drugi najveći udio žrtava su iz područja

financija. Neki od najvećih napada 21.stoljeća su prikazani na Slici 1. koja se nalazi

odmah ispod. U nastavku će ukratko biti opisana tri hrvatska i tri svjetska napada.

Slika 1. Troškovi najvećih kibernetičkih napada 21. stoljeća

Hrvatska:

1) Ransomware

Ransomware je zloćudni program koji zaključa korisnikovo računalo i traži da

korisnik plati određenu svotu kao otkupninu kako bi im dao šifru uz pomoć koje bi

mogli otključati svoje računalo i ponovno ga koristiti. Prema istraživanjima tvrtke koja

Page 7: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

se bavi antivirusnim programima, Hrvatska je bila na visokom drugom mjestu po

postotku zaraženih računala u odnosu na sva računala u Hrvatskoj. Jedina zemlja

koja je bila više pogođena ovom vrstom napada bio je Japan.

2) Napad na internet bankarstvo

2014. godine su, još uvijek nepoznati, počinitelji ubacivali zloćudan kod na

računala u Hrvatskoj s ciljem dolaska do podataka i lozinki koje su korisnici koristili za

pristup internet bankarstvu. U izvješću Hrvatske narodne banke piše da su napadači

uspješno oštetili žrtve u ukupnom iznosu od 1,8 milijuna kuna.

3) Sigurnosno-obavještajna agencija

Kao i u slučaju pod rednim brojem dva, i ovdje su počinitelji i dalje nepoznati.

Počinitelji su na nelegalan način došli do 400 GB elektroničke pošte tvrtke Hacking

Team koja prodaje program za prisluškivanje komunikacija. Među tom elektroničkom

poštom nađen je i dokaz da je Sigurnosno-obavještajna agencija željela kupiti

programe za nadgledanje komunikacije između korisnika Vibera, WhatsAppa i

Skypea.

Svijet:

1) Ransomware WannyCry

Zloćudni kod čiji princip je isti kao i u gore opisanom slučaju pod rednim

brojem jedan. Iskorištavao je propuste u starijim verzijama Windowsa i ranjivi

protokol Eternalblue. Otkupnina se plaćala u trenutno vrlo popularnoj valuti, Bitcoin.

Svota novca koju je trebalo uplatiti se povećavala s približavanjem vremenskog roka

kojeg su zadali napadači. Ukoliko žrtva nije uplatila tu svotu, svi podaci koji su se

nalazili na tom računalu bi bili izbrisani. Procjenjuje se da je ovim zloćudnim kodom

bilo zaraženo više od 200 tisuća računala u 150 zemalja. Najpopularnija tvrtka koja je

bila zaražena je FedEx.

2) Stuxnet

Računalni crv koji je otkriven 2010. godine u iranskoj tvornici za obogaćivanje

urana. Cilj je bio zaraziti Siemensove industrijske kontrole. To je i uspio tako što je

uništio Siemensove centrifuge u nuklearnoj elektrani povećavši brojeve okretaja.

Smatra se da su ga napravili stručnjaci iz Sjedinjenih Američkih Država i Izraela.

Page 8: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

3) Spamhouse

Spamhouse je tvrtka koja se bavi blokiranjem neželjene elektroničke pošte

diljem svijeta. Provider Cyberbunker je završio na njihovoj spam listi i kao osvetu,

izveli su jedan od najvećih DDos napada u povijesti interneta. Promet prema

Spamhouse-u je narastao na 300 GB/s čime je značajno usporen sav promet

internetskim vezama u Europi. Ovo je jedan od rijetkih slučajeva napada u kojima je

počinitelj otkriven.

Page 9: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Cyber Threat Intelligence

Vrlo je bitno da su tvrtke svjesne potencijalnog rizika od kibernetičkih prijetnji

kako bi mogli uspostaviti uspješnu strategiju za borbu protiv takvih prijetnji. Za tu

akciju od velike pomoći može biti Cyber Threat Intelligence.

Cyber Threat Intelligence je znanje koje se temelji na dokazima. Uključuje

kontekst, mehanizme, indikatore, implikacije i djelotvorne savjete o postojećoj ili

nadolazećoj opasnosti koji se mogu koristiti za lakše donošenje odluke subjekta koji

se nalazi u potencijalnoj opasnosti. To je trend koji je u stalnom porastu i preporuča

se da tvrtke svih veličina budu svjesni prijetnji s kojima se suočavaju i poduzimaju

učinkovite mjere kako bi smanjili utjecaj napada ili ga čak u potpunosti spriječili.

Nekada se korištenje Cyber Threat Intelligence znanja smatralo luksuzom, a danas je

to nužno jer su tvrtke došle do spoznaje da napadači često bolje razumiju njihovu

poslovnu mrežu od njih samih. Nažalost, 2017. godine je još uvijek samo 13.2% tvrtki

imalo potpuno razvijen sustav. Ostale postotke moguće je vidjeti na Slici 2. ispod.

Slika 2. Prikaz upotrebe Cyber Threat Intelligence praksi

Glavne funkcionalnosti koje je moguće izvesti uz pomoć Cyber Threat Intelligence:

1) Prevencija curenja informacija – nadgledanje pokušaja komunikacije s

zloćudnim domenama

2) Detekcija proboja – što se prije otkrije proboj, to je manji utjecaj na posao

3) Reakcija na incident – ovisno o veličini i značaju proboja, moguće je odrediti

odgovarajuću akciju i identificirati kompromitirani sustav

4) Analiza prijetnji – nudi uvide u potrebne mehanizme i druge mjere koje

mogu biti potrebne

Page 10: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

5) Analiza podataka – detaljna analiza prikupljenih podataka pomaže u

otkrivanju napadačevih motiva i imovine koja je izložena napadaču

6) Dijeljenje znanja – postiže se globalna svjesnost o raznim prijetnjama

Izvori znanja koja se koriste dijele se na unutarnja i vanjska znanja. Postoje 3

osnovna koraka u pripremi organizacije za korištenje Cyber Threat Intelligence

znanja:

1) Ustanoviti svrhu Threat Intelligence podataka i odrediti tko će biti zadužen

za planiranje Cyber Threat Intelligence programa.

2) Odabrati odgovarajuće alate za prikupljanje i agregaciju podataka. Također

je potrebno odrediti koji će izvori podataka biti korišteni(unutarnji, vanjski ili

oba).

3) Zadnji korak je postavljanje ciljeva, kao i metoda za mjerenje napretka.

Moguće je grupiranje u kratkoročno i dugoročno.

Page 11: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Zaključak

U današnje vrijeme napadači ne biraju žrtvu i nikakve moralne i zakonske

norme ih ne mogu spriječiti da napadnu informacijski sustav tvrtke ili državne

ustanove. Postoji puno potencijalnih prijetnji i da bi tvrtke bile spremne na sve,

potrebno je iskoristiti organizirano i djelotvorno znanje koje će spriječiti ili barem

smanjiti utjecaj napada na sustav. To znanje se naziva Cyber Threat Intelligence.

Iako se pokazuje trend rasta korištenja CTI-a, isto tako napreduju tehnike napadača

pa se predviđa da će ukupan trošak koji će 2019. godine biti potrošen na kibernetičke

napade biti oko 2 trilijuna dolara.

Također su spomenuta 3 primjera incidenta u svijetu i Hrvatskoj koja su

pokazala ranjivost čak i velikih tvrtki. Tvrtke trebaju težiti što boljem unapređivanju

svojih sigurnosnih sustava, tako da u budućnosti postaju sve manje ranjive na takve

napade i pokušaju predvidjeti moguće načine napada i obrane istih. Samo ulaganjem

u znanje i obrazovanje svojih djelatnika tvrtke mogu pokušati barem malo usporiti

ovakav rastući trend napada na informacijske sustave.

Page 12: SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVAnevena.lss.hr/recordings/fer/predmeti/racfor/2018/... · 2018. 1. 21. · Kibernetički terorizam su planirani i politički

Literatura

1. What Is Cyber Threat Intelligence , And Why You Need It.

https://blog.unloq.io/what-is-cyber-threat-intelligence-and-why-you-need-it-

fd33e24954da

Pristupljeno: 21.12.2017.

2. Who's Using Cyberthreat Intelligence and How?

https://www.sans.org/reading-room/whitepapers/analyst/who-039-s-

cyberthreat-intelligence-how-35767

Pristupljeno: 28.12.2017.

3. Cyber threat intelligence

https://en.wikipedia.org/wiki/Cyber_threat_intelligence

Pristupljeno: 29.12.2017.

4. Kezerić, Ana-Maria, Analiza prijetnji i rizika cyber sigurnosti

Republike Hrvatske: ranjivost informacijske infrastrukture, Diplomski rad,

Fakultet političkih znanosti

5. The 16 biggest data breaches of the 21st century

https://www.csoonline.com/article/2130877/data-breach/the-16-biggest-data-

breaches-of-the-21st-century.html

Pristupljeno: 30.12.2017.