background image

Bezpiecze

ń

stwo 

systemów i sieci

ds

systemów i sieci

BSiS L_1 2013

D. Strz

ę

ciwilk

background image

"Cyberprzestrze

ń

 jest ju

ż

 

teraz postrzegana jako 
pi

ą

te – oprócz ziemi, 

powietrza, wody i 
przestrzeni kosmicznej –

ds

przestrzeni kosmicznej –
pole 
bitwy"

KZI, D. Strz

ę

ciwilk

background image

Formy ataku elektronicznego

Najcz

ęś

ciej spotykanymi formami ataku s

ą

Podszywanie (masquerading

- atakuj

ą

cy (osoba, 

program) udaje inny podmiot, w domy

ś

le zaufany 

systemowi atakowanemu, np. fałszywy serwer www
podszywa si

ę

 pod znan

ą

 witryn

ę

 internetow

ą

SGGW

podszywa si

ę

 pod znan

ą

 witryn

ę

 internetow

ą

Podsłuch (eavesdropping

- pozyskanie danych 

składowanych, przetwarzanych lub transmitowanych w 
systemie - typowy przykład: przechwycenie 
niezabezpieczonego hasła klienta przesyłanego do 
serwera

background image

Formy ataku elektronicznego

Odtwarzanie (replaying

- u

ż

ycie ponowne 

przechwyconych wcze

ś

niej danych, np. hasła

Manipulacja (tampering

- modyfikacja danych w celu 

zrekonfigurowania systemu lub wprowadzenia go do 
stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

 

SGGW

stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

 

bezpo

ś

rednio lub po

ś

rednio korzy

ść

 (np. zastosowa

ć

 

skuteczny atak gotowym narz

ę

dziem)

Wykorzystanie luk w systemie 

(exploiting) -

posłu

ż

enie si

ę

 wiedz

ą

 o znanej luce, bł

ę

dzie w 

systemie lub gotowym narz

ę

dziem do 

wyeksploatowania takiej luki - bardzo cz

ę

ste w 

przypadku ataków zdalnych

background image

Formy ataku elektronicznego

Ataki na przestrzeni lat

SGGW

background image

Wprowadzenie do 
problematyki 
bezpiecze

ń

stwa

ds

bezpiecze

ń

stwa

Cyberataki

KZI, D. Strz

ę

ciwilk

background image

Ataki na systemy informatyczne

Obszary ataków

Gospodarka, przemysł, funkcjonowanie organów 
pa

ń

stwowych, osobiste

1997

- konkurencja gospodarcza 

Brazylii i Australii 

(ataki SYN flood),

SGGW

(ataki SYN flood),

1997

- Urz

ę

d

Rady Ministrów 

stron

ą

 proklamuj

ą

c

ą

 

utworzenie Hackrepubliki Polskiej i Centrum 
Dezinformacyjnego Rz

ą

du (link do playboy.com)

Protest przeciwko próbom 

nuklearnym

grupa Milw0rm 

zaatakowała systemy indyjskiego BARC (Bhabba
Atomic Research Center).

background image

Ministerstwo Pracy i Polityki Społecznej 

SGGW

background image

Kancelaria Premiera 

SGGW

background image

Inne

Serwer firmyJP

SGGW

background image

Inne

Facebook

- Atakuj

ą

cy przej

ę

li kontrol

ę

 nad popularnym 

serwisem dla developerów aplikacji mobilnych i 
umie

ś

cili tam kod exploita wykorzystuj

ą

cy nieznany do 

tej pory bł

ą

d w Javie.

Twitter

wyciek 250 000 hashy haseł

SGGW

Twitter

wyciek 250 000 hashy haseł

background image

OAuth

Oauth

protokół autoryzacji o otwartym standardzie, 

pozwala na uzyskiwanie dost

ę

pu do danych 

u

ż

ytkownika bez konieczno

ś

ci podawania hasła 

u

ż

ytkownika

SGGW

background image

OAuth

OAuth

– u

ż

ywany do

przydzielania uprawnie

ń

 

dla 

facebookowych aplikacji

Je

ś

li u

ż

ytkownik wyrazi zgod

ę

 podczas instalacji 

aplikacji na Facebooku, aplikacja uzyskuje dost

ę

p do 

konta u

ż

ytkownika bazuj

ą

c na

tokenach OAuth

SGGW

konta u

ż

ytkownika bazuj

ą

c na

tokenach OAuth

Tokeny s

ą

 u

ż

ywane po to, aby wła

ś

ciciele aplikacji nie 

poznał prawdziwego hasła do konta. Token jest jednak 

równowa

ż

ny hasłu 

(pozwala na dost

ę

p do 

odpowiednich cz

ęś

ci konta u

ż

ytkownika)

background image

Ataki

Mandiant

– przeprowadził analizy włama

ń

 dokonanych 

chi

ń

skich włamywaczy

Kryptonim

APT1 (Unit 61398)

Po analizie kilkuset włama

ń

 stwierdzone, 

ż

SGGW

Po analizie kilkuset włama

ń

 stwierdzone, 

ż

grupa

APT1

(Comment Crew oraz Byzantine

Candor) jest sponsorowana przez 

chi

ń

ski rz

ą

d

background image

Ataki APT1 

Ustalono, 

ż

e

APT1

to jednostka pracuj

ą

ca przy 2 Biurze 

People’s Liberation Army (PLA, który jest znany z jednostki 
wojskowej Military Unit Cover Designator (MUCD) 

Unit 

61398

APT1 wykradli 

setki terabajtów 

danych z co najmniej 

141 

SGGW

APT1 wykradli 

setki terabajtów 

danych z co najmniej 

141 

organizacji 

od 2006 roku, w tym z 

Coca-cola, RSA

Głównie atakuje 

angloj

ę

zyczne kraje

Ataki s

ą

 prowadzone z wielu krajach, ale w 

97% z 1905 

przypadków poddanych obserwacji,

ł

ą

cz

ą

 si

ę

z ofiar

ą

 z IP z 

Szanghaju

, z ustawieniem klawiatury “

Uproszczony 

Chi

ń

ski

”.

Szacuje si

ę

ż

e APT1 to

kilkaset osób

(nie botów)

background image

Ataki na firmy

Lockheed Martin Corp

. - najwi

ę

ksza na 

ś

wiecie 

korporacja produkuj

ą

c

ą

 samoloty bojowe, my

ś

liwce, 

okr

ę

ty wojenne i inne rodzajów systemów obronnych 

oraz broni

SGGW

background image

QA

ds

L_1B