BSS w1B

background image

Bezpiecze

ń

stwo

systemów i sieci

ds

systemów i sieci

BSiS L_1 2013

D. Strz

ę

ciwilk

background image

"Cyberprzestrze

ń

jest ju

ż

teraz postrzegana jako
pi

ą

te – oprócz ziemi,

powietrza, wody i
przestrzeni kosmicznej –

ds

przestrzeni kosmicznej –
pole
bitwy"

KZI, D. Strz

ę

ciwilk

background image

Formy ataku elektronicznego

Najcz

ęś

ciej spotykanymi formami ataku s

ą

Podszywanie (masquerading)

- atakuj

ą

cy (osoba,

program) udaje inny podmiot, w domy

ś

le zaufany

systemowi atakowanemu, np. fałszywy serwer www
podszywa si

ę

pod znan

ą

witryn

ę

internetow

ą

SGGW

podszywa si

ę

pod znan

ą

witryn

ę

internetow

ą

Podsłuch (eavesdropping)

- pozyskanie danych

składowanych, przetwarzanych lub transmitowanych w
systemie - typowy przykład: przechwycenie
niezabezpieczonego hasła klienta przesyłanego do
serwera

background image

Formy ataku elektronicznego

Odtwarzanie (replaying)

- u

ż

ycie ponowne

przechwyconych wcze

ś

niej danych, np. hasła

Manipulacja (tampering)

- modyfikacja danych w celu

zrekonfigurowania systemu lub wprowadzenia go do
stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

SGGW

stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

bezpo

ś

rednio lub po

ś

rednio korzy

ść

(np. zastosowa

ć

skuteczny atak gotowym narz

ę

dziem)

Wykorzystanie luk w systemie

(exploiting) -

posłu

ż

enie si

ę

wiedz

ą

o znanej luce, bł

ę

dzie w

systemie lub gotowym narz

ę

dziem do

wyeksploatowania takiej luki - bardzo cz

ę

ste w

przypadku ataków zdalnych

background image

Formy ataku elektronicznego

Ataki na przestrzeni lat

SGGW

background image

Wprowadzenie do
problematyki
bezpiecze

ń

stwa

ds

bezpiecze

ń

stwa

Cyberataki

KZI, D. Strz

ę

ciwilk

background image

Ataki na systemy informatyczne

Obszary ataków

Gospodarka, przemysł, funkcjonowanie organów
pa

ń

stwowych, osobiste

1997

- konkurencja gospodarcza

Brazylii i Australii

(ataki SYN flood),

SGGW

(ataki SYN flood),

1997

- Urz

ę

d

Rady Ministrów

stron

ą

proklamuj

ą

c

ą

utworzenie Hackrepubliki Polskiej i Centrum
Dezinformacyjnego Rz

ą

du (link do playboy.com)

Protest przeciwko próbom

nuklearnym

grupa Milw0rm

zaatakowała systemy indyjskiego BARC (Bhabba
Atomic Research Center).

background image

Ministerstwo Pracy i Polityki Społecznej

SGGW

background image

Kancelaria Premiera

SGGW

background image

Inne

Serwer firmyJP

SGGW

background image

Inne

Facebook

- Atakuj

ą

cy przej

ę

li kontrol

ę

nad popularnym

serwisem dla developerów aplikacji mobilnych i
umie

ś

cili tam kod exploita wykorzystuj

ą

cy nieznany do

tej pory bł

ą

d w Javie.

Twitter

- wyciek 250 000 hashy haseł

SGGW

Twitter

- wyciek 250 000 hashy haseł

background image

OAuth

Oauth

protokół autoryzacji o otwartym standardzie,

pozwala na uzyskiwanie dost

ę

pu do danych

u

ż

ytkownika bez konieczno

ś

ci podawania hasła

u

ż

ytkownika

SGGW

background image

OAuth

OAuth

– u

ż

ywany do

przydzielania uprawnie

ń

dla

facebookowych aplikacji

Je

ś

li u

ż

ytkownik wyrazi zgod

ę

podczas instalacji

aplikacji na Facebooku, aplikacja uzyskuje dost

ę

p do

konta u

ż

ytkownika bazuj

ą

c na

tokenach OAuth

.

SGGW

konta u

ż

ytkownika bazuj

ą

c na

tokenach OAuth

.

Tokeny s

ą

u

ż

ywane po to, aby wła

ś

ciciele aplikacji nie

poznał prawdziwego hasła do konta. Token jest jednak

równowa

ż

ny hasłu

(pozwala na dost

ę

p do

odpowiednich cz

ęś

ci konta u

ż

ytkownika)

background image

Ataki

Mandiant

– przeprowadził analizy włama

ń

dokonanych

chi

ń

skich włamywaczy

Kryptonim

APT1 (Unit 61398)

Po analizie kilkuset włama

ń

stwierdzone,

ż

e

SGGW

Po analizie kilkuset włama

ń

stwierdzone,

ż

e

grupa

APT1

(Comment Crew oraz Byzantine

Candor) jest sponsorowana przez

chi

ń

ski rz

ą

d

background image

Ataki APT1

Ustalono,

ż

e

APT1

- to jednostka pracuj

ą

ca przy 2 Biurze

People’s Liberation Army (PLA, który jest znany z jednostki
wojskowej Military Unit Cover Designator (MUCD)

Unit

61398

APT1 wykradli

setki terabajtów

danych z co najmniej

141

SGGW

APT1 wykradli

setki terabajtów

danych z co najmniej

141

organizacji

od 2006 roku, w tym z

Coca-cola, RSA

Głównie atakuje

angloj

ę

zyczne kraje

Ataki s

ą

prowadzone z wielu krajach, ale w

97% z 1905

przypadków poddanych obserwacji,

ł

ą

cz

ą

si

ę

z ofiar

ą

z IP z

Szanghaju

, z ustawieniem klawiatury “

Uproszczony

Chi

ń

ski

”.

Szacuje si

ę

,

ż

e APT1 to

kilkaset osób

(nie botów)

background image

Ataki na firmy

Lockheed Martin Corp

. - najwi

ę

ksza na

ś

wiecie

korporacja produkuj

ą

c

ą

samoloty bojowe, my

ś

liwce,

okr

ę

ty wojenne i inne rodzajów systemów obronnych

oraz broni

SGGW

background image

QA

ds

L_1B


Wyszukiwarka

Podobne podstrony:
2011.10.07 - (W1b) Fizjologia nerki, Fizjologia człowieka, wykłady
04 maska BSS-MO-4u, Zajęcia WSOWL, OPBMR
w1b zastosowania grafiki
BSS Szyfr
cw 7 W1b, Politechnika Wrocławska, W-5 Wydział Elektryczny, Fizyka G2, fiza laborki, fiza kalit, fiz
W1B Stany fizyczne materii
bss-Z 22 3, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna
BSS w1A
bss SCIAGA FULL, III rok, Badania silników
w1b Trucizny
BSS IPSec
drewno W1B
PRI W1b UML
BSS ACL w2

więcej podobnych podstron