Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilIrena Kamila Pešková
1
Inf Techniky sociálního inženýrství
2
Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu: 07_01_32_INOVACE_17
3
Předmět: INF Ročník: 1. Jméno autora: Jan Mlčůch Škola: SPŠ Hranice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch Financováno z ESF a státního rozpočtu ČR. Anotace: Žák se seznámí s pojmem sociální inženýrství, různými podvodnými sociotechnickými metodami a základní obranou proti nim. Dále s pojmy phishing, hoax a komplexní přístup k bezpečnosti IT. Klíčová slova: sociotechnický útok, phishing, hoax, DoS Techniky sociálního inženýrství
4
Podvody na internetu naprostá většina nebezpečných kódů vyžaduje součinnost uživatele počítače, zbytek jeho neopatrnost a nedbalost většina červů se šíří tím, že si jej uživatelé sami spustí a ještě potvrdí jejich instalaci většina finančních podvodů není provedena dokonalými špionážními programy, ale tak, že útočník požádá majitele o heslo k jeho bankovnímu účtu a on mu jej pošle útoky tohoto typu, které využívají psychologie člověka, bývají označovány jako sociotechnické útoky
5
Podvody na internetu odborníci na bezpečnost často docházejí k závěru, že největší bezpečnostní problém je mezi klávesnicí a židlí, tedy v člověku, který počítač obsluhuje útoky vedené tímto způsobem vycházejí ze znalostí psychologie a člověk, který nemá v této oblasti potřebné vlastnosti, jim může podlehnout bez ohledu na své vzdělání
6
Podvody na internetu jaké podvodné sociotechnické metody útočníci používají: nabízejí zdarma erotický, pornografický nebo tajný materiál (fotografie celebrit, dokumenty o machinacích při soutěži…) nabízejí velký finanční zisk při minimálním úsilí (tzv. nigerijské dopisy, které slibují miliony po zaplacení pár desítek tisíc „poplatků“) hrají na city uživatele („můžete zachránit nemocného člověka“) vzbuzují strach („pokud okamžitě neučiníte opatření – kontrolu svého účtu – může dojít k vážným důsledkům“)
7
Podvody na internetu jaké podvodné sociotechnické metody útočníci používají: tváří se důvěrně („přítel Ti věnoval píseň, klikni sem a stáhni si ji…“) vydávají se za někoho jiného (musím přenastavit server, zašlete heslo, píše správce školní sítě) mnoho dalších metod, které většinou kombinují výše uvedené hlavně: nutí jednat okamžitě, nedávají čas na rozmyšlenou („pokud okamžitě nenainstalujete tuto bezpečnostní záplatu, obsah disku bude smazán…“, „pokud ihned nezrušíte příkaz, odejde z vašeho účtu X peněz…“)
8
Podvody na internetu základní obranou proti těmto útokům je vědět o jejich existenci a uvědomovat si fakt, že Internet je potencionálně nebezpečné prostředí, které může přivést útočníka kdykoliv a kdekoliv není třeba být paranoidní, ale nebezpečí reálně existuje a stále roste, je proto nutné o něm vědět
9
Ukradení identity typickým příkladem je tzv. phishing útočník rozešle podvodné e-maily napodobující styl známé banky a vyzývající příjemce z nejrůznějších důvodů ke kontrole účtu po klepnutí na odkaz se zobrazí stránky vypadající přesně jako originální web banky po zadání přihlašovacího jména a hesla dojde zdánlivě ke slibované akci ve skutečnosti jste však zadali své přihlašovací údaje do formuláře, který je odeslal útočníkovi výše škody pak závisí na stavu vašeho účtu a případném limitu pro operace přes Internet
10
Hoax hoax se nazývá šíření poplašných a nebezpečných zpráv a zbytečných řetězcových zpráv hoax často nabádá ke smazání „zcela nezjistitelného viru“ nebo k poslání zpráv pro záchranu nemocného člověka apod. pokud hoax uposlechnete, smažete si sami systémové soubory, nebo zahltíte poštovní schránky jiným uživatelům dříve, než na podobné výzvy zareagujete, navštivte databázi hoaxů a ujistěte se, že nerozesíláte zbytečnou poplašnou zprávu www.hoax.cz
11
Komplexní přístup k bezpečnosti IT bezpečnost počítače spočívá v technických a organizačních opatřeních technická opatření – základem je udržovat operační systém aktuální, zapnutý a správně nastavený firewall, funkční automaticky aktualizovaný antivirový program organizační opatření – opatrnost a znalost bezpečnostních hrozeb znalosti a opatrnost – to dnes většině uživatelů PC chybí, velké množství počítačů je součástí sítí tzv. botů rozesílajících spam a útočících na jiné systémy (DoS – Denial of Service útoky) máte znalosti – používejte je a buďte opatrní
12
Příklady útoků Nebezpečí na Facebooku skupina hackerů založila lákavou skupinu na Facebooku (např. Nejlepší spánek je ve škole) všem příznivcům po čase zaslala odkaz na „supervideo“ při snaze pustit si video ovšem vyskočilo okno se žádostí o instalaci potřebného kodeku kdo kodek potvrdil, uviděl video, ale také si nasadil do systému trojského koně Webová stránka stránka sama hlásí nalezení škodlivého kódu a nabízí jeho odstranění uživatel potvrdí všechna hlášení operačního systému po chvíli činnosti „antivir“ ohlásí úspěšnou léčbu systém je ovšem už kompletně ovládnut virem pozor – ovládnutí systému je dnes otázkou okamžiku
13
Cvičení Najděte způsob fungování nějakého konkrétního viru a zpracujte o něm (a možnostech ochrany proti němu) prezentaci. Najděte způsob provedení nějakého konkrétního (sociotechnického) počítačového podvodu a zpracujte o něm (a možné ochraně proti němu) prezentaci.
14
Použité zdroje Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch. Financováno z ESF a státního rozpočtu ČR. ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy : Teoretická učebnice. 1. vyd. Brno : CP Books, a. s., c2007. 102 s. ISBN 80-251-0761-2. Použité obrázky pocházejí z obsahu webu www.office.microsoft.com. www.office.microsoft.com
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.