Virtuální kriminalita

Slides:



Advertisements
Podobné prezentace
Bezpečnost práce na Internetu
Advertisements

MSN vs. Skype MSN vs. Skype souboj IM. MSN vs. Skype MSN vs. Skype IM souboj Instant Messaging • zasílání textových, okamžitě zobrazovaných zpráv mezi.
Brána firewall a její využití
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Škodlivé kódy Bezpečnost informačních systémů - referát
Computer Incident Response Capability
Antivirové programy Josef Toth.
Modemy Převodní zařízení (zkratka MOdulátor - DEModulátor) HW - SW
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Kybergauneři, kyberzloději a kyberpodvodníci
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Počítačová bezpečnost
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Bezpečnostní pravidla při používání počítače a internetu
Počítačové viry a jak se proti nim chránit
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Jak na to : Počítačový Virus.
Prodej produktů a nápadů PŘEDSTAVUJE INTERNET NEBEZPEČNÉ PROSTŘEDÍ ? Helena NYKODÝMOVÁ.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Ochrana počítače Výpočetní technika. jméno autoraMgr. Petr Jonáš název projektu Modernizace výuky na ZŠ Česká Lípa, Pátova ulice číslo projektuCZ.1.07/1.4.00/
Název: Zabezpečení PC a ochrana před škodlivými kódy
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
GNU /Linux Jakub Konečný Simona Bartková. CO nabízí? moderní koncepce stabilní systém svoboda použití žádné viry žádný spyware ohromná základna aplikací.
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Informatika Opakování učiva pro 9. ročník
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Windows XP a live distribuce Knoppix, Danix apod
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Naprogramovat operační systém je mnohonásobně složitější, než naprogramovat „obyčejný program“. Základní programové vybavení počítače Fce: ovládání počítače,
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačová bezpečnost
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Financováno z ESF a státního rozpočtu ČR.
Operační systémy - úvod
Číslo projektu školy CZ.1.07/1.5.00/
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

Virtuální kriminalita BOTNETY Virtuální kriminalita

Prodám Malware Kit 70 % zákeřných kódů vzniká za účelem zisku tvorba kódů na zakázku 62 % tvoří virové nástroje umožňující kontrolu nad infikovanými počítači propojení s organizovaným zločinem

Statistika Rok 2005 995 klasických virů 17 800 trojských koňů „S jediným trojským koněm je systém děravý jako cedník …“

Co je botnet Bot (Robot) Botnet (Bot Network) automatický program, který obsahuje komunikační a řídící modul a lze vzdáleně ovládat tak, aby plnil požadované příkazy, proměňuje počítač v „terminál“ – „zombie“ Botnet (Bot Network) síť infikovaných počítačů mnoha různých uživatelů, kterou lze řídit automatizovaně prostřednictvím vzdálené správy.

Různé podoby botů od velmi jednoduchých po velmi složité různé podoby trojský kůň vlastnosti virů kombinovaná hrozba – spojení červa s botem rychlá mutace jsou vzdáleně ovládány jedním příkazem se řídí celá řada počítačů

Užiteční boti eggdrop (1993) www.energymech.net www.eggheads.org

Ovládání botů P2P (peer to peer) sítě diskusní skupiny chatovací protokoly IRC Dle odhadu expertů, útočníci ovládají 7% z celkového počtu počítačů na světě, tj. cca 47 miliónů strojů. Zdroj: SecurityFocus

Práce hackerů je čím dál jednodušší V Internetu existuje takové množství nezabezpečených počítačů, že hackeři nemusí sami hledat bezpečnostní díry, ale stačí jim počkat na vydání bezpečnostní záplaty. Čas mezi objevením nového nedostatku a jeho využitím k útoku se čím dál více zkracuje.

Analýza Webové servery Desktopové systémy MS Windows 2000 Server 1 hod. 17 min. Desktopové systémy MS Windows XP Professional 1 hod. 12 sec. MS Windows 2000 Professional + Service Pack 4 3. místo

Případ z praxe MS05-39 ZOTOB CNN New York Times 14.8.2005 9.8.2005 17.8.2005 MS05-39 ZOTOB CNN New York Times

Přeměna počítače v zombie Hlavní bezpečnostní hrozbou jsou nezabezpečené počítače Přeměna počítače v zombie využívání známých chyb v systému šíření pomocí exploitů používání zadních vrátek (backdoors) neodpovědnost uživatelů návštěva rizikových webových stránek stahování programů otevírání podezřelých příloh

Tip Spyware kvíz www.siteadvisor.com

Země nejvíce infikované botem 7/05 – 12/05 Zdroj: SYMANTEC Země nejvíce infikované botem 7/05 – 12/05 1 USA 26 % 2 Velká Británie 22 % 3 Čína 9 % 4 Francie 4 % 5 Jižní Korea 6 Kanada 7 Taiwan 3 % 8 Španělsko 9 Německo 10 Japonsko 2 %

Síla botnetu Rozesílání spamu (až 70 %) Phishingové útoky Krádež citlivých informací DDoS útok Šíření zákeřného kódu Automatizované otvírání reklam Vymáhání výpalného

Spojení kriminality s byznysem Script Kiddies hackeři nájemný počítačový zločinec organizovaný zločin pronajímání sítí, vydírání, podvody, krádeže, … anonymně v prostředí internetu

Počet infikovaných počítačů za den Zdroj: SYMANTEC Spybot (4300 variant) Gaobot

DoS útoky za týden Zdroj: SYMANTEC

Známé případy - 1 Leden 2005, USA Kalifornie Jeanson James Ancheta (20) první soudní proces za zneužívání botnetů ovládl přes 400 počítačů (od června 2004) napadnuté počítače nabízel k pronajmutí zisk přes 60 tisíc dolarů

Známé případy - 2 Říjen 2005, Holandsko zatčeni 3 hackeři (19, 22, 27) Botnet využívali ke krádeži citlivých údajů dle vyšetřování měli k dispozici přes 1,5 miliónů napadených počítačů Reálná hrozba

Známé případy - 3 Únor 2006, USA Christopher Maxwell díky pop-up reklamě na kompromitovaných počítačích zisk 100 tisíc dolarů leden 2005 -DDoS útok na počítačovou síť nemocnice v Seattlu

Zákeřnost botů neutralizace antivirového programu vyřazení FW např. modifikací systémového souboru hosts vyřazení FW aktualizace botu změna funkcionality změna bezpečnostního nastavení systému

Válka botů - Botwar boj o moc skupiny červů se navzájem likvidují 8/2005 červi skupiny IRCbot, BOZORI ničí škodlivý kód skupiny ZOTOB

Infekce botem boty mohou odolávat antivirovým programům odstranění bota = odstranění neznámého viru 100 % jistota = reinstalace systému

Aktivní prevence pravidelně záplatovat OS aktualizovat antiviry, antispyware FW pouze důvěryhodné webové stránky neinstalovat neověřené programy nereagovat na spam neotvírat neznámé přílohy ….

Tip Zkontrolujte si aktualizaci antivirové databáze Přehled antivirových programů: find.pcworld.com/49708 Využijte on-line skener: kaspersky.com bitfender.com

Boj proti malwaru restriktivní pravidla elektronické komunikace definovaná politika záplatování IDS / IPS informovanost zainteresovaných pracovníků o aktuálních hrozbách

Co lze očekávat nárůst kriminálních útoků útoky přesně zacílené novější botnety – díky malé velikosti se mohou lépe skrýt nová hrozba ZERO DAY cílené útoky na chyby ještě předtím, než je vydána bezpečnostní záplata

Odkazy http://en.wikipedia.org/wiki/Botnet http://honeynet.org/papers/bots http://swatit.org/bots http://www.cert-in.org.in/knowledgebase/ whitepapers/ciwp-2005-05.pdf http://www.securityfocus.com/columnists/398 http://www.symantec.com/enterprise/threatreport/index.jsp