Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Przestępstwa i oszustwa internetowe. Przykłady i metody obrony.

Podobne prezentacje


Prezentacja na temat: "Przestępstwa i oszustwa internetowe. Przykłady i metody obrony."— Zapis prezentacji:

1 Przestępstwa i oszustwa internetowe. Przykłady i metody obrony.
Prof. dr. hab. Piotr Bała Wydział Matematyki i Informatyki UMK Toruń

2 ochrona przed zagrożeniami „naturalnymi” (awarie) security
Bezpieczeństwo safety ochrona przed zagrożeniami „naturalnymi” (awarie) awarie sprzętu błędy oprogramowania błędy ludzkie (np. nieumyślne skasowanie danych z dysku...) security ochrona przed zagrożeniami spowodowanymi wrogą działalnością ludzi

3 Polityka Bezpieczeństwa określa:
Przedmiot ochrony i priorytety określonych obiektów Przed jakimi działaniami obiekty mają być chronione Realną szansę zagrożenia i opłacalność działań Odpowiedzialność za bezpieczeństwo Procedury i obowiązki pracowników w zakresie ochrony obiektów (administratorzy, pracownicy) Sposoby reagowania w sytuacjach wyjątkowych Pierwszeństwo odcięcia ataku czy śledzenia Czym jest naruszenie polityki (dokładnie i szeroko) Konsekwencje wobec naruszenia polityki przez pracownika.

4 Przyczyny awarii systemów IT

5 Duplikowane źródła zasilania Fizyczna redundancja urządzeń
Replikacja systemów Duplikowane źródła zasilania Fizyczna redundancja urządzeń Urządzenia zapasowe Klasteryzacja serwerów Kilka zsynchronizowanych serwerów (np. Google) Technologia „hot swap” Wymiana krytycznych elementów bez wyłączania systemu Sun, HP, IBM Eliminacja punktów krytycznych („single point failure”)

6 Niezawodność systemów
Średni uptime HP-UX days SunOS days NetWare IA days FreeBSD days NetBSD days OpenBSD days IRIX days Linux days Windows days Darwin days Klasa niezawodności 99% dnia/rok 99.9% godzin/rok 99.99% minut/rok

7 Survival time Czas (w minutach) od instalacji systemu do jego zainfekowania Internet Storm Center

8 Transakcyjne bazy danych Technologia RAID
Replikacja danych Transakcyjne bazy danych Technologia RAID Transakcyjne systemy plików (XFS) Archiwizacja i replikacja danych Dyski zapasowe z aktualnym obrazem systemu Archiwizacja danych Archiwizacja na nośnikach zewnętrznych dyski, CD, DVD, taśmy Archiwizacja inkrementalna Ważne dane nigdy nie powinny istnieć tylko w jednym egzemplarzu!

9 Procedury archiwizacji i odzysku danych
Zarchiwizuj dane. Sprawdź poprawność wykonanej kopii. Uwtórz plan odtwarzania danych i przećwicz go w praktyce. Lokalizacja kopii (data, typ kopii – pełna, częściowa) Lista oprogramowania, włączając dokonywane uaktualnienia Lokalizacja sprzętu zastępczego Nie dokonuj aktualizacji systemu bez stworzenia pełnej kopii zapasowej. Dokumentację systemu wraz z oryginalnymi nośnikami oprogramowania przechowuj w bezpiecznym miejscu. Kasuj stare pliki (nieużywnane, poprzednie wersje). Bądź przygotowany na klęski żywiołowe (archiwizacja danych w fizycznie odległych miejscach).

10 Odpowiedzialne za 55% awarii Problem analfabetyzmu informatycznego
Pomyłki ludzi Odpowiedzialne za 55% awarii Problem analfabetyzmu informatycznego ECDL, advanced ECDL, certyfikaty (www.pti.org) Brak doświadczonego personelu Niski poziom firm IT w Polsce Bezrobocie strukturalne Konieczność szkolenia pracowników

11 Wielokrotne sprawdzanie decyzji
Pomyłki ludzi Wielokrotne sprawdzanie decyzji Ograniczony dostęp w zależności od stanowiska Archiwizacja danych Logiczne (a nie fizyczne) usuwanie danych z bazy Kłopoty z Ustawą o ochronie danych osobowych (wymaga fizycznego usuwania danych z bazy) Logowanie aktywności użytkowników Możliwość określenia kto wprowadził modyfikacje Czynnik psychologiczny Zabezpieczenia przed modyfikacją logów Przesyłanie logów na dedykowany system

12 Bezpieczne oprogramowanie
Korzystanie ze sprawdzonych aplikacji aplikacje wykorzystywane są zazwyczaj kilka – kilkanaście lat oprogramowanie OpenSource jest często lepiej sprawdzone Zakup wsparcia technicznego i utrzymania oprogramowania Stosowanie otwartych standardów wymiany danych dyrektywa UE ułatwia archiwizację i migrację danych

13 Systemy zarządzania obiegiem dokumentów
BSCW....

14 2005 Computer Crime Survey - straty
Przestępstwa elektroniczne zaczynają być problemem Computer Crime Survey – po raz pierwszy w 2004 roku 639 respondents – starty $130,104,542 Wirusy $42,787,767 Nieautoryzowany dostęp $31,233,100 Kradzież informacji $30,933,000 DOS (denial of service category) $7,310,725 Nadużycie dostępu do sieci $6,856,45 Średnia strata $200,000

15 Przyczyny powstawania strat finansowych
17/04/2017 Przyczyny powstawania strat finansowych Źródło danych: CSI/FBI Computer Crime & Security Survey 2004

16 Przestępstwa elektroniczne
Źródło danych: CSI/FBI Computer Crime & Security Survey 2005

17 Przestępstwa elektroniczne
Brak procedur w połowie firm w USA Źródło danych: CSI/FBI Computer Crime & Security Survey 2005

18 Najczęściej spotykane

19 Malware (szkodliwe oprogramowanie) Ataki DOS (Denial of Service) Spam
Najczęstsze ataki Malware (szkodliwe oprogramowanie) wirusy Ataki DOS (Denial of Service) Spam Ataki brute force na pliki haseł i usługi Sniffing (podsłuchiwanie) Spoffing (podszywanie się) Phishing Exploitowanie usług i programów

20 Szkodliwe oprogramowanie
Przechwytywanie poufnych informacji Hasła Numery kart kredytowych Numery kont bankowych 75% programów w 50. najbardziej szkodliwych programów w I połowie 2005 roku 50% w poprzednim półroczu. Źródło: Dziennik Internetowy

21 Łamanie haseł Zasada działania Wydajność
próby odgadnięcia podstawiając kolejne kombinacje liter i znaków opierając się na prawdopodobieństwie hasło z 6 znaków to 24^6 kombinacji ( ) czas przetestowania dla hasła z 6 znaków - kilka sekund Wydajność Wydajniejsze metody przy zastosowaniu słowników Wpływa: złożoność i długość hasła, oraz czas potrzebny na sprawdzenie hasła

22 Przeciwdziałanie łamaniu haseł
Stosowanie długich haseł Stosowanie mocnych funkcji jedno kierunkowych do szyfrowania haseł (MD5) Stosowanie mechanizmów blokady po określonej ilości złych haseł Stosowanie haseł złożonych z losowych znaków lub co najmniej jednego znaku specjalnego, cyfry, małej i wielkiej litery Prawidłowe zabezpieczanie plików haseł

23 Przeciwdziałanie łamaniu haseł
Szkolenia personelu w zakresie odpowiedzialności za hasła dostępu i sposobów ich dobierania. Dostęp do kont tylko poprzez połączenia szyfrowane Okresowe sprawdzanie odporności haseł na łamanie Stosowanie podwójnych zabezpieczeń biometryczne, karty etc.

24 Inne sposoby uzyskania hasła
KeyLoggery Miniaturowe kamery video hasło powinno być wpisywane palcami obu rąk Notatki hasło nie może być zpisywane Nieświadomi pracownicy Podstawowy sposób uzyskiwania nieautoryzowanego dostępu w Starbburks Coffe (USA) 75% osób podało hasło w zamian za kawę ($5)

25 Podatność Ethernet na ten typ ataku
Sniffing Zasada działania tryb ogólny (promiscious) przechwytywanie i analiza pakietów Podatność Ethernet na ten typ ataku wspólne medium Ogromne zagrożenie w sieciach bezprzewodowych

26 Usługi najczęściej stosowane
Podatność na sniffing Usługi najczęściej stosowane FTP, HTTP, POP3, Telnet, SSH1 wszelkie nieszyfrowane np. GG, ICQ, IRC Należy stsosować zamienne usługi szyfrowane SFTP, HTTPS, POP3 po SSL, SSH2 Ogromne zagrożenie w dużych sieciach i tam gdzie jest łatwość podłączenia własnego komputera Konieczność dzielenia sieci na segmenty Routery, switche (nie do końca skuteczne)

27 Wykrywanie sniffingu ARP test Test DNS Test ICMP
sniffer odpowiada na pakiet jak by był do niego zaadresowany nawet gdy MAC jest spreparowany. Wysyłamy ARP request z innym adresem MAC Test DNS sniffer wysyła zapytania o nazwę nadawcy Test ICMP icmp echo request i nieprawidłowy MAC

28 Firewall Skanowanie Ataki typu „back door” IP spoofing Kradzież
17/04/2017 Firewall Skanowanie Ataki typu „back door” IP spoofing Kradzież Sabotaż Podmiana stron www Serwer plików Serwer poczty Serwer WWW FIREWALL

29 Firewall osobisty W Korei Południowej każda osoba korzystająca z bankowości internetowej zobowiązana jest przez rząd do używania firewalla osobistego. Rząd chce także przygotować własny zestaw narzędzi antyhakerskich, które będą udostępniane użytkownikom. Planowane jest również stworzenie centralnie zarządzanego systemu uwierzytelnienia, mającego stanowić gwarancję tożsamości osoby dokonującej transakcji. Wynikiem przeświadczenia, że obawa przed wyciekiem poufnych danych przy dokonywaniu transakcji online jest hamulcem rozwoju handlu internetowego. Źródło: Dziennik Internetowy

30 Exploity Działanie Techniki
wykorzystanie wad oprogramowania by wykonać własny fragment kodu Techniki Buffer overflow - stosowane by nad pisać adres powrotu z funkcji i prze kierować go do wnętrza bufora. Kod wywołuje shell bądź wykonuje dowolne polecenia lub funkcje systemowe exploitowanie programów SUID lub działających w trybie jądra lub jako usługa uprzywilejowana

31 Buffer Overflow Podatne są programy korzystające z funkcji nie określających długości bufora a operują na stringach W C++ string jest pojmowany jako ciąg znaków aż do pojawienia się ZERA Będąc nieostrożnym można skopiować więcej niż się chciało Częste naruszenie ochrony pamięci

32 Buffer Overflow Niskie adresy Kod Programu (początek pamięci procesu)
Text (statyczne) Kolejne zmienne i dane związane z wywołaniami funkcji odkładane są na stos Początek stosu Wysokie adresy

33 Buffer Overflow Kod Programu bufor dalsze elementy stosu
Text (statyczne) Overflow Adres powrotu z funkcji Koniec bufora Początek bufora bufor stos Wystarczy w miejsce adresu powrotu umieścić adres początku bufora w którym jest kod wywołujący shell Początek stosu

34 Blaster (2003/2004) Wirusy (1) Nimda (wrzesień 2001)
Wykorzystywał znane dziury w serwerach serwisów internetowych i używał Outlooka oraz Outlook Expressa do dystrybuowania się poprzez . Blaster (2003/2004) Wykorzystano zainfekowanych komputerów do ataku na serwer Microsoftu

35 Wirusy (2) MyDoom (2003/2004) serwerów do ataku na SCO i Microsoft

36 Wirusy (2) Akher-F (kwiecień 2005)
Rozprzestrzenia się za pośrednictwem poczty elektronicznej jako załącznik ZIP ("sexy clip" z udziałem Angeliny Jolie oraz Brada Pitta) Rozsyła się do osób z książki adresowej Przeprowadza atak DOS Cel ataku Microsoft

37 Trendy w atakach Ilość ataków wirusowych Ilość ataków sieciowych 1995
17/04/2017 Trendy w atakach *Analiza dokonana przez Symantec Security Response na podstawie danych z Symantec, IDC & ICSA; 2002 **Źródło: CERT 200M 300M 400M 500M 600M 700M 900M 100M 800M 20,000 40,000 60,000 80,000 120,000 100,000 1995 1996 1997 1998 1999 2000 2001 2002 Ilość ataków wirusowych Ilość ataków sieciowych Zagrożenia hybrydowe (CodeRed, Nimda, Slammer) Denial of Service (Yahoo!, eBay) Wirusy „Mass Mailer” (Love Letter/Melissa) Zombies Wirusy polimorficzne (Tequila) Zagrożenia wirusowe* Ataki sieciowe**

38 Wirusy w poczcie elektronicznej

39 Ewolucja zagrożeń Zasięg Czas Zasięg globalny Przyszłe zagrożenia
17/04/2017 Ewolucja zagrożeń Zasięg globalny Przyszłe zagrożenia „Flash threats”? Rozległe DDoS wykorz. robaki? Krytyczne ataki na infrastr.? Sektor Zagrożenia hybrydowe Limited Warhol threats DDoS wykorz. robaki Hacking infrastruktury Zasięg Regionalny Robaki DDoS Hacking kart kredyt. Pojedyncze Organizacje 1sza gen. wirusów Indywidualne DoS Podmiana WWW Pojedyncze PC 1990-te 2000 2003 Czas

40 KLEZ dotarł wszędzie w ciągu 2.5 godz.

41 Slammer dokonał tego w ciągu 10 minut!

42 SQLSlammer – rozwój zagrożenia
Najszybciej rozprzestrzeniający się robak. Ponad 90% podatnych na atak serwerów zostało zainfekowane w ciągu 10 minut. Podwojenie liczby zainfekowanych maszyn następowało co 8.5 sekundy (dla CodeRed 37 minut). Pierwszy robak typu “Warhol”. Źródło:

43 Rozwój zagrożeń: „Day-zero Threat”
17/04/2017 Rozwój zagrożeń: „Day-zero Threat” Zagrożenie day-zero threat to exploit wykorzystujący nieznaną wcześniej, a w związku z tym niezabezpieczoną lukę. Istotny czas od wykrycia luki do opublikowania metod jej usunięcia Okno czasowe luka - zagrożenia Czas Wykrycie luki Pojawienie się zagrożenia

44 38% respondentów zetknęło się ze spamem
Niechciane e Serwery Open relay Rozsyłane często z zainfekowanych serwerów 38% respondentów zetknęło się ze spamem Szacunkowo 60-70% i, 50% SMSów Próba wyłudzenia pieniędzy, oferta usług i towarów Spam Niegeryjski Oferty na środki typu Viagra

45 Spam

46 Spam Nigeryjski I am the Santa Claus jr, son of the famous Santa Claus from the North Pole. [..] I have inherited a lot of toys that I have to send to some worthy individual. Of course you need to make some dwon payment to receive them, but I will tell you about it later. Right now all you need to know is that the total value of these toys is uhhh million USD and you will get 20 percent if you agree to help me.

47 Spam - przeciwdziałanie
Filtrowanie poczty problem z detekcją spamu Ograniczanie dostępu do serwerów pocztowych Autoryzacja przed wysłaniem poczty Połączenia szyfrowane Blokowanie portów SMTP

48 Phising Adresat otrzymuje z prośbą o zalogowanie się na określoną stronę i uaktualnienie swoich danych oraz zmienę hasła. Wykorzystuje nieświadomość adresata. Zazwyczaj wymagane jest podanie danych kompletnych – nie wymaganych przez bank.

49 Phising Websense, firma zajmująca się monitoringiem internetu, ostrzega przed zmasowanymi atakami phisherów na europejskie instytucje finansowe. Europejskie instytucje są mniejsze niż amerykańskie i podobno mają słabsze zabezpieczenia. Tylko podczas ostatniego weekendu ( ), Websense odkryła zmasowane ataki skierowane przeciwko ponad dwudziestu europejskim bankom, głównie z Hiszpanii i Włoch. Źródło: Dziennik Internetowy

50 Inteligo Mail z konta: Wezwanie do zalogowania się na stronę: Podobne akcje: CitiBank – styczeń 2004

51 17/04/2017

52 17/04/2017

53 17/04/2017

54 najgroźniejszy phishing - farming
17/04/2017 najgroźniejszy phishing - farming WWW fałszywe WWW DNS nasz komputer

55 Skan portów


Pobierz ppt "Przestępstwa i oszustwa internetowe. Przykłady i metody obrony."

Podobne prezentacje


Reklamy Google