Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Mgr. Filip Kábrt, MFF UK Přednášku redigoval a doplnil: Petr Špiřík Data z kvantitativních výzkumů: PhDr. Martin Buchtík, FSV UK.

Podobné prezentace


Prezentace na téma: "Mgr. Filip Kábrt, MFF UK Přednášku redigoval a doplnil: Petr Špiřík Data z kvantitativních výzkumů: PhDr. Martin Buchtík, FSV UK."— Transkript prezentace:

1 Mgr. Filip Kábrt, MFF UK Přednášku redigoval a doplnil: Petr Špiřík Data z kvantitativních výzkumů: PhDr. Martin Buchtík, FSV UK

2  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

3  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

4  Proč vůbec vznikají ohrožení bezpečnosti? Co z toho útočníci mají?  Poškodit konkrétního člověka / firmu  „pro 78% firem jsou největší hrozbou firemní bezpečnosti IS/IT vlastní zaměstnanci“ ▪ Výzkum Ogilvy Public Relations pro GiTy ▪ Většina chyb omylem, ale nezřídka i cílená snaha poškodit  Možná motivace snahou získat konkurenční výhodu

5  Proč vůbec vznikají ohrožení bezpečnosti? Co z toho útočníci mají?  Finanční zisk  Přímý (neautorizovaný převod peněz)  Nepřímý ▪ Zisk z použití služby, kterou jste si neobjednali (telefonování) ▪ Zpeněžení choulostivé informace ▪ Vaše osobní údaje, činnost na Internetu, apod.

6 Zdroj: Torrentfreak, 2010,

7  Proč vůbec vznikají ohrožení bezpečnosti? Co z toho útočníci mají?  Výpočetní sílu a krytí kriminální činnosti  Zombie počítače organizované do botnetu  K čemu je výpočetní síla dobrá? ▪ DDoS útoky (nutné vést z mnoha různých stran) ▪ Rozesílání spamu (krytí rozesílatele, konektivita zdarma) ▪ Hackerská činnost  Útočník se potřebuje schovat za cizí IP ▪ Podle IP lze snadno dohledat lokaci komunikujícího  Botnet lze přímo zpeněžit (pronájem, prodej)

8 Zdroj: Wikimedia Commons, © Tom-b 2010, použito v souladu s licencí Creative Commons Attribution-Share Alike 3.0 Unported

9  Hiring a botnet for DDoS attacks costs from $50 to thousands of dollars for a continuous 24-hour attack.  Stolen bank account details vary from $1 to $1,500 depending on the level of detail and account balance.  Personal data capable of allowing the criminals to open accounts in stolen names costs $5 to $8 for US citizens; two or three times that for EU citizens.  A list of one million addresses costs between $20 and $100; spammers charge $150 to $200 extra for doing the mailshot.  Small botnets of a few hundred bots cost $200 to 700, with an average price amounting to $0.50 per bot. Large botnets cost much more.  The Shadow botnet, which was created by a 19-year-old hacker from Holland and included over 100,000 computers, was put on sale for $36,000.  Zdroj: The Economics of Botnets, Yuri Namestnikov, Kaspersky Laboratories, 2009   Citováno z: list-for-botnet-attacks.htm

10  Proč vůbec vznikají ohrožení bezpečnosti? Co z toho útočníci mají?  Marketingově vytěžitelné údaje  ové a další adresy  Přímá distribuce nevyžádané reklamy ▪ Adware, spam  Osobní profily, zájmy, …

11  Proč vůbec vznikají ohrožení bezpečnosti? Co z toho útočníci mají?  Konkrétní zakázka  Získání konkrétní informace nebo provedení jistého úkonu v cizím systému ▪ Je to jediný typ motivace, kterou pravděpodobně nerealizuje automatizovaný robot  Opět: Cybercrime je dnes především business

12  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

13  1971 – John T. Draper, phone phreaking  1980 – první BBS  1982 – Skupina The 414s pronikla do 60-ti počítačových systémů, první použití slova „hacker“ v médiích  1983 – Film Wargames – panika a zároveň zatraktivnění hackingu  1986 – Morris Worm na ARPAnetu, 6000 napadených počítačů na Cornell University

14  1993 – hack telefonních systémů rádiové stanice umožní Kevinu Poulsenovi vyhrát Porsche  1995 – Ruští hackeři převedou 10 miliónů USD z Citibank  1995 – Kevin Mitnick zatčen za krádež čísel kreditních karet, soud až 4 roky poté  1999 – Windows 98, záplaty a počítačová bezpečnost je mainstream, Melissa virus

15  2000 – DoS útok na Yahoo! a Amazon  2000 – ový virus ILOVEYOU se šíří přes adresář  2001 – Síť NAPSTER končí po žalobách nahrávacího průmyslu  2004 – Prohlášení Severní Koreje o úspěších hackerů na cíle v Jižní Koreji a Japonsku  2005 – Jeanson James Ancheta zatčen a obviněn z rozsáhlého spamování pomocí botnetů

16  2006 – Nejrozsáhlejší hack webových stránek v historii – iSKORPiTX pronikl do stránek  2007 – Estonsko utrpělo masivní DoS útok  2008 – Čínští hackeři prohlašují, že získali přistup ke kritickým serverům v USA, např. k Pentagonu  2009 – Conficker infiltruje milióny PC  2010 – Google prohlašuje, že se stal obětí útoku hackerů z Číny

17

18 dostatečně zabezpečený? 88% uživatelů PC v ČR odpovědělo ano 18% určitě ano ZDROJ: WIP 2008, N=1245

19 počítačovým virem 63% uživatelů PC v ČR ZDROJ: WIP 2008, N=1245

20 spamem 77% uživatelů PC v ČR ZDROJ: WIP 2008, N=1245

21 phishingem 35% uživatelů PC v ČR ZDROJ: WIP 2008, N=1245

22 hackingem 19% uživatelů PC v ČR ZDROJ: WIP 2008, N=1245

23 falešnou identitou na sociálních sítích

24 Péče o počítač Zhruba u čtvrtiny vlastníků počítače se o něj většinou stará někdo mimo rodinu, s věkem se mění odpovědnost za počítač pouze v rámci rodiny

25

26 Phishing, identity scam, podvodné y, …  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

27 AUTORIZACE AUTENTIKACE Uživatel „Jsem Filip Kábrt“ „Heslo je xxxxx“ „Rád bych převedl $ na tento účet“ Služba „Vítejte v bance AB, kdo jste prosím?“ „Vaše heslo prosím“ „Děkuji. Co si přejete?“ „V pořádku, na to máte právo.“ Problém 1: Co když služba není banka AB? Problém 2: Co když uživatel není Filip Kábrt

28  Impersonace pomocí získaných osobních informací  Loginy ke službám operujícím s finančními prostředky  Osobní ID (řidičský průkaz, …)  Loginy ke komunikačním službám ▪ Prostředek pro šíření malware  Hesla obecně ▪ Pro testování shody hesel na jiných službách  ové adresy (pro rozesílání spamu)  Reálná adresa

29  Mnoho služeb pro úspěšnou registraci vyžaduje osobní data  Víme, kdo je protistrana?  Jak s našimi daty naloží?  Příklady úspěšných nosičů scammingu   Aplikace v sociálních sítích  Internetové služby s nejasným provozovatelem

30  Podvržení přihlašovacích formulářů třetí stranou  Ochrana před phishingem  Kontrola URL a certifikátu ▪ Druhy certifikátů  Ruční zadávání URL (neklikat na linky v ech)  Antivir a zabezpečený prohlížeč

31 Jak uchovat informaci na Internetu soukromou?  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

32  Kudy může uniknout citlivá informace?  Přímo z počítače, po cestě, podvrženou službou  Služby mohou mít bezpečnostní slabiny ▪ Úniky databází kvůli slabině systému ▪ Úniky databází selháním zaměstnance ▪ K mým datům mohou mít administrátoři DB neomezený přístup  Informace je zaindexována robotem ▪ Vyhledávače, roboti pro spamming a sniffing  Vinou příjemce informace  Změna politiky nakládání s privátními daty

33  Politika Facebooku v roce 2005:  No personal information that you submit to Facebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings.  Politika Facebooku v roce 2010:  When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections, and any content shared using the Everyone privacy setting.... The default privacy setting for certain types of information you post on Facebook is set to “everyone.”... Because it takes two to connect, your privacy settings only control who can see the connection on your profile page. If you are uncomfortable with the connection being publicly available, you should consider removing (or not making) the connection.connections  Zdroj: Electronic Frontier Foundation, 2010

34  Jakákoli uniklá informace do veřejného Internetu je obecně těžko odstranitelná  Historie vyhledávačů  Archivační služby  Uložená v cache či jinak stažená  Odvoditelnost informace  Jaké všechny informace lze odvodit z dostupných informací? ▪ Veřejné informace na sociálních sítích

35  Většinu hrozeb odhadnou základní návyky  Pozor na zdánlivou podobnost Internetu s offline světem – mýty:  Vím, kdo se mnou komunikuje  Sdělená informace má dočasnou trvanlivost  Jsem příliš malý na to, aby někoho zajímaly mé osobní informace  Je snadné zajistit, aby choulostivé informace neunikly

36 Základní principy z hlediska bezpečnosti  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

37  Kde hrozí riziko kompromitace hesla?  Je někde napsáno (na papíře, v souboru…)  Na jiném počítači jste se přihlásili k webové službě a neodhlásili  Na počítači máte nainstalován monitorovací software (keylogger)  Heslo je slabé (krátké, slovníkové, uhodnutelné)  Psaní hesla se dá odpozorovat  Heslo používáte v nějaké webové službě, jejíž databáze je kompromitována

38  Jaká pravidla používat pro hesla?  Nikam je nepsat v přesné podobě  Alespoň 8 písmen, střídat znaky, čísla, písmena  Hierarchizace hesel ▪ Jiná hesla pro kritické služby, jiná pro nedůležité ▪ Pozor na slabý článek řetězu (‚zaslat zapomenuté heslo‘) ▪ Alternativní přístup: systém tvorby hesel, keyring  Vyhnout se slovům ze slovníku

39

40  Studie na základě hacku RockYou.com  Jaká hesla lidé nejčastěji používají? Password 5. iloveyou 6. princess 7. rockyou abc123 Zdroj: PC World, hacking_passwords_easy_as_ html hacking_passwords_easy_as_ html

41 Složitost a různost používaných hesel 43% uživatelů hesel používá v heslech pouze jeden typ znaků; u neuživatelů Internetu je to dokonce 72%. Významně vyšší složitost hesel lze nalézt pouze u Interneťáků. Tři z deseti respondentů používá všude stejné heslo, zhruba stejné množství používá všude heslo jiné.

42  Na základě čeho se může uživatel prokázat?  něčeho co zná (heslo, kódová otázka)  něčeho co má (mobil, magnetická karta, kalkulačka)  něčeho co je (CAPTCHA, biometrika)  Vícefaktorová autentikace exponenciálně zvyšuje bezpečnost

43 Škodlivý kód v počítači  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

44  „Souhrnný pojem pro jakýkoli software, který při svém spuštění zahájí činnost ke škodě systému, ve kterém se nachází“  In Základní definice vztahující se k tématu kybernetické bezpečnosti, MV ČR  Hlavní typy malware  Počítačové viry  Trojské koně  Spyware  Adware

45  Kudy se malware dostane do systému?  Spuštěním uživatelem ▪ Přímým spuštěním ▪ Automatickým spuštěním z externího média ▪ Spuštěním přílohy u ▪ Spuštěním aktivního prvku (Java nebo ActiveX appletu) z webu

46  Kudy se malware dostane do systému?  „Zavirovaný“ dokument ▪ Aplikace zareaguje na speciálně napsaný dokument tak, že spustí škodlivý kód (typicky makro využívající slabin aplikace) ▪ Časté terče: Adobe Reader, Microsoft Office

47  Kudy se malware dostane do systému?  Neošetřená reakce na komunikaci přes Internet ▪ Mnoho aplikací reaguje na příchozí komunikaci z Internetu (naslouchají na konkrétních portech na příchozí pakety) ▪ Co když přijde zpráva, kterou aplikace neočekává a neumí na ní reagovat? ▪ Může zprávu ignorovat (OK) ▪ Může se ukončit s chybovým stavem (OK) ▪ Může nedopatřením spustit podvržený kód (PROBLÉM)

48  Kudy se malware dostane do systému?  Speciální případ: Slabiny webových prohlížečů ▪ Webový prohlížeč může chybovat při pokusu o vykreslení stránky, stejná situace jako u neošetřené komunikace ▪ Rizikové stránky ▪ Warez, pornografické servery ▪ Linky zkrácené přes optimalizátor URL

49  Jaká je typická činnost spuštěného malware?  Zajištění vlastního přežití a nedetekovatelnosti ▪ Příklady: Deaktivace antivirů, Maskování se před detekcí  Zajištění dalšího šíření ▪ Příklady: Rozesílání u na adresy z adresáře, infikace externích médií, infikace po síti, šíření přes webové stránky (pomocí kompromitovaných FTP účtů), přes messengery, …

50  Jaká je typická činnost spuštěného malware?  Vzdálené řízení systému ▪ Převzetí kontroly nad systémem vzdáleným útočníkem ▪ Spouštění plánovaných operací (rozesílání spamu, DDoS útoky, …) ▪ Botnet  Sniffing ▪ Lokalizace či monitoring přihlašovacích a jiných kritických údajů (čísla kreditních karet, …), dat, dokumentů

51  Jaká je typická činnost spuštěného malware?  Zobrazování nevyžádané reklamy ▪ Objednávka nevyžádaných služeb nebo software ▪ Tzv. adware (dle jedné z definic)

52  Aktualizace systému a aplikací  Záplatuje slabiny  Antivir a anti-spyware  Periodická kontrola existence malware  Rezidentní kontrola spouštěného a přenášeného kódu  Chovat se adekvátně důvěryhodnosti protistrany  Bance povolím spouštění skriptů, warez stránce nikoli  Deaktivace automatického spouštění kódu z externích médií  Firewall  Analyzuje a příchozí a odchozí komunikaci

53 Šifrované přenosy  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

54  Slabá místa na cestě ke koncovému uzlu  Mezilehlé uzly ▪ Mohou být zavirované nebo jinak zkompromitované  Přenosová média ▪ Možnost odposlechu  Hrozby  Odposlech komunikace a sniffing hesel ▪ Veřejná wi-fi  Ochrana  Šifrované spojení (HTTPS)  Šifrovaný přenos (SSL) vs certifikát

55 Když má nepovolaná osoba přímo přístupný počítač  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

56  Jak se nepovolaná osoba může dostat do počítače?  Přihlásí se pomocí znalosti hesla ▪ Nebo pokud počítač chráněn heslem není  Dostane se k počítači v době, kdy je tam někdo přihlášený  Dostane se k souborům v počítači přes síť  Odnese z počítače disk

57 Dle slabých míst v systému  Motivace kyber-útočníků  Trocha historie  Krádeže identity a phishing  Privátnost dat na Internetu  Hesla a jejich bezpečnost  Malware  Zabezpečení přenosu  Fyzický průnik do počítače  Shrnutí

58 Internet Malware PC / systém Běžící program (např. prohlížeč) Server (např. WWW stránky) Připojení Cizí osoba Mapa bezpečnostních rizik Uživatel 0 0


Stáhnout ppt "Mgr. Filip Kábrt, MFF UK Přednášku redigoval a doplnil: Petr Špiřík Data z kvantitativních výzkumů: PhDr. Martin Buchtík, FSV UK."

Podobné prezentace


Reklamy Google