Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Moderní informační hrozby Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava.

Podobné prezentace


Prezentace na téma: "Moderní informační hrozby Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava."— Transkript prezentace:

1 Moderní informační hrozby Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava

2 Informační bezpečnost – východiska • Elektronická pošta a Internet patří k nejrozšířenějším formám komunikace a sdílení informací… • Vstupujeme do nové fáze šíření škodlivých kódů. • Počítačovou kriminalitu v současné době rozvíjejí ti, kteří v ní hledají nový zdroj své obživy. • Roste zapojení organizovaného zločinu… • Negativní vlivy sociálních sítí…! • Aktivní ochrana se stává nezbytností!

3 Malá odbočka: Sociální sítě = skutečný problém? • Z pohledu informatika: ANO • Z pohledu pedagoga: ANO • Z pohledu sociologa:ANO Každý z odborníků v tom vidí však jiné nebezpečí… Pro informatiky se jedná o „běžný“ komunikační kanál se všemi úskalími a pastmi.

4 Sociální sítě – o co jde?  Pro nás (informatici) www služba…  Nástroj pro komunikaci, sdílení textu, obrázků, videa a zvuků…  Zdroj potenciálních informačních hrozeb.

5 Sociální sítě Společné znaky? PROFILY Funkce PŘÁTELÉ KOMUNIKACE Foto Soukromé info…

6 Sociální sítě MySpace BePo Twitter ListServ Arpanet Well SixDegrees Deviant Art Gaia Flixter Flicker Geni.com Friendster Orkut MyHeritage Buzznet FacebookLinkedIn

7 Sociální sítě ICQ SKYPE Badoo lide.cz libimseti.cz stesti.cz xchat.cz

8 Hrozby, které? Malware – Malicious softWARE • Škodlivý software, psaný za účelem napadání cizích počítačů či krádeže dat, zcizení identit… • Dále uvedené informace se týkají platformy Windows společnosti Microsoft. • V první řadě:  Klasické viry (dnes ±historie)  Trojské koně (trojani)  Červi (worms)  Speciální druhy infiltrací

9 Dělení virů • DOS viry • Makroviry • Skriptové viry • Souborové viry pod Win32 • Viry šířící se el. poštou Základním předpokladem existence virů je jejich sebereplikace a možnost rozšiřovat se + hostitel! Většina virů byla psána v programovacím jazyce ASSEMBLER…

10 DOS viry: Boot viry • Nejstarší skupina virů • Napadají systémové oblasti disku (boot sektory, MBR) • Napadením této oblasti si vir zajistí aktivaci po spuštění počítače • Provede škodlivou rutinu (formátování disku, výpis textu)

11 Souborové viry • Druhou a svého času nejrozšířenější skupinou virů • Hostitelem viru je S O U B O R • Dále se tyto viry dělí: – Přepisující viry (viry přímé akce) – Parazitické viry (viry přímé akce i paměťově rezidentní) – Doprovodné viry (vytvoří soubor *.com)

12 Makroviry • První se objevil v roce 1995 – WM/Concept.A • Podmínky pro funkčnost makrovirů: aplikace musí být široce využívána – musí docházet k výměně dat mezi uživateli a počítači • Dnes MS-Word, Excel PowerPoint • Jsou multi-platformní • Syntaxe: O97M/Tristate

13 Objekty útoků makrovirů • AutoOpen • AutoClose • AutoExit • Změny v menu (SAVE AS) • Předdefinované klávesy

14 Moderní hrozby – Trojský kůň • Není schopen sebereplikace! • Není schopen infikovat soubory. • Vystupuje pod spustitelným souborem *.exe • Rozšiřuje se elektronickou poštou, popř. je schován v těle jiného malware. • Plní požadavky svého autora (forma vzdálené správy, vypni PC, vymaž soubor atd.)

15 Trojský kůň: Password-stealing • Sleduje stisky kláves (keyloggers). • Ukládá je do *.txt souborů a odesílá je na ové adresy. • Majitelem u je většinou autor trojana. • Lze klasifikovat jako SPAWARE. Zde je namístě uvést smutnou historku ze života…:o(

16 Trojský kůň: Backdoor • Otevření zadních vrátek systému. • Na předem daném portu (TCP) otevírají komunikační kanál a čekají na příkazy vzdáleného útočníka. • Nejednodušší příkazy: stáhni/spusť, nebo spuštění proxy (trojan proxy). • Obdobná funkce jako RemoteAdmin. • Neautorizovaný vstup!

17 Moderní hrozby - WORMS • Poprvé označen tzv. Morrisův červ. • 1988 – zahlcení sítě (předchůdce Internetu) • Pracuje na nižší úrovni než klasické viry. • Nešíří se ve formě infikovaných souborů, ale síťových paketů. • Postaven tedy na zneužívání bezpečnostních děr v systémech. • Červ nelze detekovat klasickou formou AV! • Produkt: např. zahlcení sítě

18 Příklady akcí červů v reálu… • SQL Slammer (napadání systémů s aplikací MS-SQL Server, bez destruktivní činnosti, generoval a rozesílal množství paketů na náhodné IP adresy)…za 30 minut bylo nakaženo počítačů… • Lovsan/Blaster (na 100% infikoval všechny systémy připojené k Internetu, objevil se , využil nenaistalovaných bezpečnostních záplat v systémech Win 2000/XP) Anomálie – restartující OS s minutovým odpočtem Největší incident v historii Internetu! • Sasser (objevil se počátkem května 2004, projevy podobné jako Lovsan/Blaster, zneužil jinou bezpečnostní chybu v systému, ukončoval proces Issas.exe

19 Speciální druhy infiltrací Spyware Adware Hoax Phising, Pharming Dialer SCAM419

20 SPYWARE • Program, který odesílá data bez vědomí uživatele prostřednictvím Internetu… • Odesílá pouze statistická data: přehledy navštívených stránek či soupis software. • Důvody hlavně marketingové. • Mnohdy se šíří jako součásti shareware a freeware.

21 HOAX • Poplašná zpráva varující např. před neexistujícím virem… • Forward = proces šíření mezi uživateli. • Zahlcuje poštovní servery. • Závisí na uživatelích: čím důvěryhodnější zpráva, tím více se šíří…

22 HOAX - dělení • Smyšlená varování před viry a útoky na počítače. • Neaktuální prosby o pomoc. • Prosby o pomoc – vymyšlené. • Ostatní varování a fámy. • Urban Legends. • Fámy o mobilních telefonech. • Snadné zisky. • Petice a výzvy. • Sociální sítě, chat, komunikace.

23 Adware • Znepřijemňuje práci na PC reklamou • Pop-up okna • „Vynucená „ domovská stránka • Relativně účinná ochrana

24 Dialer • Program přesměrující stávající telefonické vytáčení na dražší placený tarif. • Zcela nenápadně, mnohdy bez vědomí uživatele. • Technologie ActiveX, problém u uživatelů IE. Dnes mrtvá technologie…

25 SCAM419 – Nigerijské dopisy • ové zprávy (podvodné) • Tváří se seriózně a nabízí obrovský zisk • Můžete se stát obětí kdykoli… • Ohrožovali subjekty i písemnou podobou • Pokud zareagujete, mohou nastat tři scénáře: Výzva k převedení peněz na dokončení transakce Vylákání subjektu k podpisu smluv do Nigérije Váš účet bude zneužit k „praní“ špinavých peněz

26 Následky? Ztráta úspor Problémy s úřady (praní špinavých peněz) Únosy důvěřivých lidí Vražda? Vrah nigerijského konzula, vojenský lékař MUDr. Jiří XXX ( ) bývalý primář mělnické nemocnice… Podle svých vlastních slov vložil prý do „seriózně vypadajícího obchodu" celkem 2, USD (14, Kč) Nejdříve to byly rodinné úspory USD pak další finance ve výši 1, USD, když se snažil „dostat své peníze zpět…

27 Lékař navštívil nigerijské velvyslanectví v poslední době třikrát. Přestože mu konzul radil, aby podvodníkům žádné peníze už neposílal, lékař ho neposlechl a peníze znovu poslal na jimi udaný zahraniční účet u Western Union. Při předposlední návštěvě velvyslanectví ukazoval konzulovi doklad o převodu peněz. Potvrdil to recepční pan Alles Salim Baba-Body, který byl na některých jednáních přítomen (4). Konzul mu tehdy řekl, že když neposlouchá jeho rady a dále posílá podvodníkům peníze, ať už za ním raději nechodí. Lékař ale přišel znovu, tentokrát s ostře nabitou pistolí. Byl velmi neklidný a dožadoval se rozhovoru s manželkou velvyslance. Teprve když mu recepční Baba-Body vysvětlil, že to není možné, že ho v této věci může přijmout pouze konzul, souhlasil a krátce po jedenácté byl konzulem přijat. Rozhovor byl velmi krátký a uskutečnil se mezi čtyřma očima. Pak zazněly výstřely. Konzul byl na místě mrtev. Překvapený Baba-Body vstoupil do kanceláře a lékař na něj okamžitě vystřelil. Recepční měl ale štěstí. První střela, mířená do úrovně jeho srdce, mu zasáhla ruku, druhá nohu.

28 Phishing – aktuální problém • Vazení. vsb.cz ucastnika, Rádi bychom Vas informovali, ze jsme v soucasné dobe provádí pravidelnou údr?bu a modernizaci na?ich webmail slu?by a jako vysledek toto; nas ový klient byl zm?n?n a vase p?vodní heslo obnovit. Omlouváme se za zp?sobené neprijemnosti. Chcete-li zachovat svuj ový ucet, musíte odpovedet na tento okam?it? a zadejte: Uzivatelske jmeno: ( ) Heslo: ( ) Datum narození: ( ) Nestane-li se do 72 hodin bude okamzite ucinit sv?j ú?et deaktivován z nasi databaze. Dekujeme,ze pouzivate nase vsb.cz webmail. "VSB-TECHINICAL UNIVERZITA OSTRAVA PODPORY WEBMAIL TEAM”

29 Phishing • Podvodné y • Produkt sociálního inženýrství • Sběr osobních údajů (převážně internetové bankovnictví) • Vylepšená podoba phishingu=pharming • Více na ____________________________________ Nikdo po uživateli nikdy nebude chtít přístupová jména a hesla! Platí jak v bankách, tak i na EkF :o))

30 DÍKY ZA POZORNOST! Zdroj: 1.www.hoax.czwww.hoax.cz 2.www.viry.czwww.viry.cz 3.http://www.dfens-cz.com/oldschool/clanek.php?clanek= http://www.dfens-cz.com/oldschool/clanek.php?clanek= http://ekonomika.idnes.cz/utoky-internetovych-podvodniku-se-stupnuji-fnc- /ekonomika.asp?c=A080314_934072_ekonomika_vemhttp://ekonomika.idnes.cz/utoky-internetovych-podvodniku-se-stupnuji-fnc- /ekonomika.asp?c=A080314_934072_ekonomika_vem 5.http://archiv.computerworld.cz/cwarchiv.nsf/clanky/D5BD5E09C9A07AA1C125733A005C651F?OpenDocumenthttp://archiv.computerworld.cz/cwarchiv.nsf/clanky/D5BD5E09C9A07AA1C125733A005C651F?OpenDocument 6.http://www.lupa.cz/tiskove-zpravy/ochrana-ceskeho-internetu-dostava-konkretni-podobu/http://www.lupa.cz/tiskove-zpravy/ochrana-ceskeho-internetu-dostava-konkretni-podobu/ 7.http://www.tyden.cz/tema/soukromi-v-ohrozeni_28937.htmlhttp://www.tyden.cz/tema/soukromi-v-ohrozeni_28937.html 8.http://www.bolekvrany.cz/index.php?lang=cz&what=products&subsection=securityhttp://www.bolekvrany.cz/index.php?lang=cz&what=products&subsection=security 9.http://owebu.bloger.czhttp://owebu.bloger.cz


Stáhnout ppt "Moderní informační hrozby Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava."

Podobné prezentace


Reklamy Google