Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Katedra Genetyki i Podstaw Hodowli Zwierząt Dariusz Piwczyński.

Podobne prezentacje


Prezentacja na temat: "Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Katedra Genetyki i Podstaw Hodowli Zwierząt Dariusz Piwczyński."— Zapis prezentacji:

1 Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Katedra Genetyki i Podstaw Hodowli Zwierząt Dariusz Piwczyński

2 Twórcom szkodliwego oprogramowania nie wystarcza już sama satysfakcja z posiadanych umiejętności. Ich działania zaczyna motywować chęć odnoszenia korzyści finansowych. Stąd też zmienia się struktura tworzonego oprogramowania.

3 Czy mamy podstawy się obawiać? Liczba szkodliwego kodu we wrześniu 2004 około W lipcu 2006 specjaliści firmy McAfee naliczyli aż wirusów

4 Huraganowy robak Firma F-Secure poinformowała o globalnym, zmasowanym ataku sieciowym, wykorzystującym informację o wichurach w Europie. Wiadomość, stworzona i rozesłana niemal natychmiast po tym jak rozszalał się huragan, miała temat "230 dead as storm batters Europe" (230 ofiar śmiertelnych wichury szalejącej w Europie). Prawdziwą jej zawartość stanowił trojan o nazwie Small.DAM, pobierany w chwili otwarcia załącznika o nazwie "Read More.exe".

5 Wirusy w samochodach W 2005 roku stwierdzono infekcje samochodów marki Lexus 470, LS430 i Landrcuiser 100 komórkowymi robakami Oprogramowanie komputerowe w bolidach Formuły 1

6 Urządzenia mobilne, XII 2006 Aplikacja szpiegowska SymbOS/MultiDropper.CG atakuje telefony komórkowe z systemem operacyjnym Symbian Co robi? Przechwytuje SMSy, historię połączeń a następnie wysyła na wspólny serwer

7 Wirusy bankowe Koń trojański Trj/Banker.APM przekierowuje adresy WWW banków internetowych na strony je imitujące. Nieuważni użytkownicy podają swoje ważne dane osobowe, hasła i nazwy użytkownika myśląc, że wyświetlana strona internetowa należy do zaufanych instytucji. W ten sposób haker uzyskuje dostęp do ich danych.Trj/Banker.APM

8 Nie surfujemy anonimowo! Host Adres IP Adres domenowy: genetyka.utp.edu.pl DNS Domena – ostatni człon adresu internetowego ping –a Uruchom cmd ipconfig/all

9

10 Dialery Zmieniają naszego połączenie sieciowego na 0-700

11 Exploit Kod, który wykorzystuje dziury w oprogramowaniu, po aby można było przejąć kontrolę nad komputerem. Exploit to również rodzaj ataku na system komputerowy. W ataku tym wykorzystane są błędy i niedoskonałości aplikacji, np. robak Sasser

12 Wirusy komputerowe To najczęściej proste programy komputerowe, który w sposób celowy powielają się bez zgody użytkownika.programy komputerowe Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników Wirusy plikowe, dyskowe, skryptowe, makrowirusy

13 Ostatnio wykryte wirusy 22:30 Trojan-Downloader.Win32.QQHelper.ti 21:37 Trojan-Downloader.Win32.Agent.bfd 20:57 Trojan-Downloader.Win32.Cryptic.fy 20:21 Trojan-Downloader.Win32.Zlob.bma 19:35 -Worm.Win32.Zhelatin.d

14 Wirus Kamasutra... zbiera wszystkie adresy z programu pocztowego, tworzy fałszywe wiadomości i rozsyła pod znalezione adresy. Niszczy dokumenty Worda, Excela i Power Point.

15 Robaki, Wormsy 1 Małe, ale bardzo szkodliwe wirusy Nie potrzebują nosiciela Rozmnażają się samoistnie, w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu.

16 Robaki, Wormsy 2 W 1988 Robert Morris, doktorant Wydziału Informatyki Uniwersytetu Cornell stworzył robaka, który zaatakował i skutecznie uniemożliwił pracę komputerów firmy Sun i VAX. 3 lata więzienia, 400 godzin pracy i $.

17 Robaki, Wormsy 3 Styczeń 2004, Slammer robak (376 bajtów) zaatakował serwery SQL Microsoftu. W ciągu 10 minut zainfekował 90% serwerów podatnych na atak, tj. 75 tysięcy. Skutkiem było zawieszanie lotów, jak również bankomatów.

18 Rozprzestrzenia się poprzez Internet jako załącznik do zainfekowanych wiadomości e- mail. Załącznik nie zawiera kopii robaka lecz moduł, który pobiera z Internetu najnowszą wersję szkodnika. Robak ma postać pliku PE EXE o rozmiarze około bajtów Robak pobiera adresy potencjalnych ofiar z systemowej książki adresowej oraz z plików zapisanych na zainfekowanym komputerze. Robak wysyła wiadomości zawierające w załączniku trojana downloadera -Worm.Win32.Warezov.jv

19 Konie trojańskie, trojany, trojan horses Nie rozprzestrzeniają się samodzielnie Wykradają informacje o użytkowniku oraz systemie komputerowym Pozwalają przejąć kontrolę nad komputerem (backdoor) Downloader.GK - pobiera i uruchamia aplikacje typu adware.

20 PROSIAK, backdoor Made in Poland

21

22 Rootkity Potrafią oszukać system operacyjny i aplikacje. Ukrywają istniejących plików, procesów czy też połączeń sieciowych Rootkity mogą być umieszczone w BIOS-ie, dlatego też nawet formatowanie dysku twardego może nie przynieść efektu RootkitRevealer bezpłatny BlackLight Rootkit Eliminator

23 Spyware Oprogramowanie, które z jednej strony może pełnić przydatną funkcję, z drugiej potajemnie zbiera informacje na temat zainstalowanych w komputerze programów, odwiedzanych przez użytkownikach stronach czy ściąganych przez niego plikach, danych o komputerze, numerach kart płatniczych. Zgromadzone informacje pozwalają stworzyć obszar zainteresowań użytkownika. Przykład: Gator

24 Adware Oprogramowanie rozpowszechniane za darmo (bez kodu źródłowego), zawiera jednak mechanizm wyświetlający reklamy. Często istnieje możliwość nabycia programu bez reklam, ale za opłatą.

25 Keylogger Program z rodziny koni trojańskich, służący do przechwytywania i zapisywania w pliku znaków wpisywanych przez użytkownika za pośrednictwem klawiatury

26 Hijackers. Browser hijackers Porywacze przeglądarek są nimi na ogół dodatkowe paski narzędzi przeglądarek. Dzięki nim mamy łatwiejszy dostęp do zasobów sieci. Niestety, potrafią zmieniać ustawienia samej przeglądarki oraz samą stronę startową. Są trudne do usunięcia (IGetNet, CommonName, NewDotNet)

27 Boty Botnety Komputery zombi DoS DDos

28 Phishing (spoofing) Personal data (dane personalne) + fishing (łowienie) Oszustwa, które polegają na przywłaszczeniu poufnych danych użytkownika w celu osiągnięcia korzyści finansowych. Zasadniczą rolę w tego rodzaju przestępczości odgrywa socjotechnika, mniejszą rolę pełnią techniki komputerowe. Powyższy proceder sprowadza się do zwabienia użytkownika na stronę internetową do złudzenia przypominającą witrynę zaufanej instytucji, np. banku. W dalszej kolejności skłania się użytkownika o podanie informacji dotyczących numeru karty kredytowej czy też danych osobowych. Karty kredytowe, konto bankowe, hasła

29 Pharming Metoda oszust internetowych, która polega na zmianie adresu DNS strony udającej witrynę zaufanej instytucji, ingeruje w pracę serwera DNS

30 Spy phishing Atak wspomagany techniką pharmingu W załączniku poczty elektronicznej. otrzymujemy trojana (lub link do niego). Zainstalowany trojan zaczyna nasłuchiwać transmisję sieciową W sytuacji, gdy wykryje iż użytkownik wszedł na stronę zaufanej instytucji próbuje przechwycić poufne informacje, aby wysłać je do napastnika

31 Zapora sieciowa Czy nasze zasoby danych są bezpieczne?

32 Jak się bronić?

33 Zapora sieciowa blokuje dostęp osobom niepowołanym do sieci komputerowej, serwera czy też komputera. Rejestruje IP intruza.

34 Oprogramowanie antywirusowe

35 Zwalczanie aplikacji szpiegowskich

36

37 Coś co nic nie kosztuje! Hasła (symulator łamania haseł)! Minimum 8 znaków, cyfry+litery, duże, małe, jeśli możliwe znaki specjalne Czy wszyscy już je znają? A co będzie jeśli ktoś dokona przestępstwa z Twojego komputera? Hasło na BIOS Hasło logowania Windows Zabezpieczać udostępnione zasoby hasłem Kiedy ostatnio było zmieniane???

38 Coś co nic nie kosztuje! Pracujemy na koncie zwykłego użytkownika (z ograniczeniami) Praca na koncie administratora ułatwia instalowanie się aplikacji szpiegowskich czy też koni trojańskich Blokowanie Windows [ ] – L Wyłączamy konto gościa

39 Coś co nic nie kosztuje! Dbamy o aktualizacje systemu operacyjnego! SP2 Uaktualnienia programów: łaty, tzw. patch; software updates (aktualizacje); service packs (pakiety serwisowe)

40 Archiwizacja na bieżąco Archiwizujesz dane? Kiedy ostatnio robiłeś kopię? Kończy się dzień pracy, czas na kopię! Komputery psują się, również i nowe Przeinstalowanie systemu może trwać maksymalne kilka godzin, odtworzenie miesięcy pracy – prawie tyle samo!

41 Twój program pocztowy! Czy włączony jest automatyczny podgląd otrzymanych wiadomości? Ryzykowne posunięcie! Nie wysyłamy mailem haseł, poufnych danych, jak numer karty kredytowej Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb o pomoc, większość zdecydowana jest fałszywa Szyfrowanie korespondencji, Ciphire

42 Co z tą pocztą? Nie uruchamiamy załączników w poczcie elektronicznej, nie klikamy na umieszczone w niej adresy WWW Nie odpowiadamy na maile z prośbą o podanie danych i w tym celu zalogowanie się na wskazanej stronie WWW. Nie uruchamiamy programów ściągniętych ze stron internetowych HOAX Łańcuszki

43 Twoja przeglądarka Internet Explorer 6.0? Czas na wersję 7. Może Opera? Mozilla Firefox? Opera i Mozilla uważane są za bardziej bezpieczne (rzadziej atakowane niż IE)

44 O czym warto pomyśleć? Przywracanie systemu – źródło wirusów, które traktowane są jako nieusuwalne pliki systemowe Wyłączona pomoc zdalna Zmiana standardowych nazw folderów Im więcej zainstalowanych programów tym większa szansa włamania!!! Wyłączyć mechanizm zapamiętywania haseł Uwaga! Zapora Windows nie blokuje danych wychodzących!!! Działania dialerów

45 Szyfrowanie dysków -TrueCrypt Tworzy jeden lub kilka wirtualnych napędów, w tym też napędzie umieszczane są dane.

46 Kombajny, kompleksowa ochrona Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok) Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy ArcaVir 2006 System Protection (150/122 zł) Antywirus, zapora, ochrona przed phishingiem Symantec Norton Internet Security 2006 (310 zł) Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr antyspamowy F-Secure Internet Security 2006 (190 zł) Antywirus, zapora, kontrola rodzicielska, antyspyware AntiVirenKit Internet Security 2006 (249/124,5 zł) Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing, McAfeeInternet Security Suite 8.0 (185 zł) Antywirus, zapora, kontrola filtr antyspamowy, antyspayware. BitDefender 9 Internet Security (281 zł) Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery, kontrola rodzicielska Panda Platinum Internet Security (240/155 zł) Antywirus, zapora, phishing, antyszpieg, kontrola

47 Połączenie internetowe z bankiem Koniecznie za pomocą protokołu https (SSL) a nie http! HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. HTTP używa w komunikacji klient-serwer niezaszyfrowanego tekstu, zaś HTTPS szyfruje go za pomocą technologii SSL. Dzięki temu uniemożliwia przechwytywanie i zmienianie przesyłanych danych.ang.

48 Połączenie internetowe z bankiem Nie łączyć się z kafejek internetowych Sprawdzić Certyfikat Wprowadzanie znaków – a może klawiatura ekranowa (Opcje ułatwień) – ochrona przed keyloggerem KONIECZNE JEST ZAINSTALOWANIE OPROGRAMOWANIA DO WYKRYWANIA WIRUSÓW I APLIKACJI SZPIEGOWSKICH

49 Bank


Pobierz ppt "Wirusy,robaki, konie trojańskie…kradzież tożsamości – jak się bronić? Katedra Genetyki i Podstaw Hodowli Zwierząt Dariusz Piwczyński."

Podobne prezentacje


Reklamy Google