[BSI] 12 03 05 Wykład2

background image

przepisał: Aleksander Śmierciak

Bezpieczeństwo systemów informatycznych

Wykład

5 marca 2012

Cyberwojna rozpoczęta

[o walce między hakerami, organizacjami i rządami; Iran i elektrownie atomowe, Stuxnet]

Ataki APT

APT to najpowszechniej znany skrót: Advanced Persistent Threats
Ataki APT wykorzystują bardzo wyrafinowane i nietypowe techniki propagacji zagrożeń
Ataki APT są atakami długotrwałymi i jako takie przez długi czas pozostają w ukryciu
Przeprowadzane są przeciwko dokładnie określonym celom. Nie istnieje przypadkowość w wyborze

ofiary.

Ataki te są bardzo niebezpieczne, ze względu na bezwzględną skuteczność. Nie liczy się czas, a

osiągnięty cel.

Ataki na VoIP

Ataki na VoIP są coraz bardziej popularne.
Wynika to z faktu, że technologia ta jest relatywnie nowa.
Technologia ta jest również skomplikowana, co powoduje, że łatwiej jest dokonywać manipulacji.
Powstają narzędzia pozwalające na automatyczne przeprowadzanie ataków, co powoduje ich

znaczny wzrost.

Protokoły VoIP powstały z zamysłem, że mają działać – a nie że mają działać bezpiecznie. To w

połączeniu z nieudolną konfiguracją może przyczynić się do wysokiej podatności na ataki.

Wnętrze sieci się kurczy

Coraz większa część sprzętu organizacji jest mobilna.
Powoduje to wyprowadzenie sprzętu, który powinien być chroniony poza centrum sieci.
Centrum sieci kurczy się, powodując jednocześnie konieczność zapewnienia w rozmaitych

środowiskach.

Konieczność coraz mocniejszego zabezpieczania centrów obliczeniowych i centrów danych, jako że

dostęp do nich musi być zapewniony z wielu lokalizacji.

1

background image

przepisał: Aleksander Śmierciak

Hakowanie samochodów

Hakerzy zawsze znajdą sposób na zainfekowanie sprzętu (komputery, drukarki, sprzęt sieciowy,

konsole do gier, samochody – nie są wyjątkiem).

Obecne samochody wykorzystują wiele technologii połączeniowych: Bluetooth, GPS, komunikacja

3G, komputery pokładowe.

Wykryto już przypadki zarażania komputerów pracujących w samochodach.
Spodziewana jest coraz większa aktywność w tej dziedzinie.

Niebezpieczeństwa Facebook'a

Do tej pory jednym z większych niebezpieczeństw były załączniki mailowe w postaci zarażonych

plików exe.

Teraz większość ataków pochodzi z sieci www.
Weźmy pod uwagę portal społecznościowy Facebook. Ponad 500 milionów użytkowników, którzy w

większości ufają sobie nawzajem.

Facebook staje się jednym z największych zagrożeń sieciowych ze względu na potencjalne

zagrożenia wynikające z Web 2.0.

Niebezpieczeństwa Facebook'a

Konieczność zabezpieczania takich portali czy sieci.
Spodziewana jest duża aktywność w najbliższym czasie w tej dziedzinie.
Facebook podjął już współpracę z WebSense w kwestii filtrowania adresów URL.

Malware w fabryce, czy to atak?

Do tej pory fabrycznie nowe urządzenia pozbawione były malware – obecnie brak takiej pewności.
W 2010 byliśmy świadkami wielu przypadków, gdzie fabrycznie nowy sprzęt „wyposażony” był w

malware.

Spodziewamy się więcej tego typu przypadków.
Nikt nigdy nie dowiódł, czy tego typu przypadki faktycznie były wypadkiem, a nie celowym

działaniem producenta sprzętu.

Konieczne skanowanie nowego sprzętu w celu wykrycia malware.

Fabrycznie nowy sprzęt jest z góry uznawany za niebezpieczny; po jego otrzymaniu następuje

wnikliwa analiza mająca na celu wykluczenie możliwości istnienia złośliwego kodu na nim.

2

background image

przepisał: Aleksander Śmierciak

Ochrona DLP

Obecnie ochrona nie dla spełnienia wymogów, ale przede wszystkim dla ochrony zasobów.
Firmy coraz częściej produkują dobra niematerialne.
Z racji swojej natury dobra niematerialne są trudne do ochrony.
Obecnie w dobie kryzysu wykorzystanie cyfrowych zasobów jako sposobu na zdobycie pieniędzy

jest bardzo prawdopodobne.

Rozwiązania DLP stają się coraz bardziej popularne.

Wykrywanie coraz bardziej istotne

Ze względu na coraz większą ilość zagrożeń, nawet najlepsze rozwiązania bezpieczeństwa nie są w

stanie przechwycić i zablokować wszystkich.

Część zagrożeń przedostanie się do wnętrza sieci.
Istotne staje się wykrywanie tego typu sytuacji i dlatego następujące zagadnienia stają się popularne:

network visibility

identyfikacja zagrożeń znajdujących się w sieci

korelacja danych z różnych źródeł

pomoc w dochodzeniu

Malware jako usługa

Potrzebujesz nowej aplikacji dla swojego telefonu – po prostu pobierz ją z sieci.
Chcesz obejrzeć najnowszy odcinek ulubionego serialu – po prostu pobierz go z sieci
Chcesz przeprowadzić unikalny atak na witrynę www – po prostu pobierz go z sieci
Chcesz nowego botnet'a – po prostu pobierz go z sieci
Powstają w hackerskim podziemiu witryny na których można kupować szkodliwe oprogramowanie

jak i informacje o nowych zagrożeniach (zero day).

Problemy z chmurą

Jeden duży provider usług cloudowych
Cenny cel dla przeprowadzanego ataku
Usługodawcy rozszerzają swoją ofertę także o rozwiązania gwarantujące bezpieczeństwo

korzystania z chmury

Usługi cloudowe bazują często na własnych rozwiązaniach web i wirtualizacji
Technologie te są z jednej strony wspaniałe, a z drugiej mogą być potencjalnie niebezpieczne.

3

background image

przepisał: Aleksander Śmierciak

Malware + geolokalizacja

Złośliwe oprogramowanie zacznie wykorzystywać informacje o lokalizacji w celu przeprowadzania

udanych ataków

Szczególnie kierowane do urządzeń mobilnych
Poznawanie zwyczajów osoby
Kierowanie na złośliwe strony, które przynoszą najlepsze efekty w danym regionie
Big Brother?
Big Business?

Prognozy

[lista sposobów zainfekowania komputerów, które cieszą się wciąż zwiększającą popularnością,
pokrywająca się z tym, co omawiamy na wykładzie]

Ataki APT

W ogólności ataki Advanced Persistent Threats (APT) s ą bardzo zaawansowanymi tajnymi sposobami
zdobywania długotrwałej i ukrytej kontroli nad istotnymi politycznie lub biznesowo obiektami.

Zaawansowane: atakujący wykorzystują wyrafinowane metody zbierania informacji i ataków oraz
technik typu malware.
Długotrwałe: atakujący chcą osiągnąć konkretny cel i gotowi są na to poświęcić wiele czasu. Ukrywają
swoje ataku jak najdłużej.
Zagrożenie ataki APT przeprowadzane są w dużej mierze przeciwko rządom czy dużym firmom. Z
reguły doprowadzają do znacznej straty.

Ataki APT w 2010 roku (Operation Aurora)

Incydent „Chinese” Google hacking
Atak celowany (SpearPhishing)
Podatność Zero Day IE pozwala na Drive-by Download
Podobno zaatakowano także 20-30 innych dużych firm
Uzyskany dostęp do serwerów Google Perforce (kod Google'a?)
Prawdopodobnie udało się uzyskać możliwość czytania maili na GMail

4

background image

przepisał: Aleksander Śmierciak

Ataki APT w 2010 roku (Stuxnet)

Stworzone jako USB Malware (LNK/PIF)
Kod malware zawierał:

Cztery ataki typu Zero Day!

Zaszyfrowany kanał C&C

Aktualizacje P2P w sieci LAN

Kod ukrywania przed AV/FW

Windows rootkit

Używał poprawnych (skradzionych) cyfrowych podpisów

PLC rootkit

Mocno celowany (szuka konkretnego oprogramowania Siemens SCADA)
Przeprogramowywał Industrial Control Systems (ICS) – kontrole pompy, wirówki, turbiny
Skierowany przeciw Iranowi

Ataki APT w 2011 roku (Duqu)

Wykorzystuje mechanizmy podobne do Stuxneta.
Wykryty rzez programy antywirusowe jako Stuxnet
Instaluje się jako podpisany cyfrowo driver korzystający z wykradzionego klucza prywatnego
Służy do wykradania kluczy prywatnych, które mogą być wykorzystane do kolejnych ataków
Działa na komputerze ofiary 36 dni.
Wykorzystuje błąd w bibliotece T2EMBED.DLL w silniku obsługi fontów TTF w systemie

Windows

Podejrzewa się, że mógłby być stworzony przez twórców Stuxneta.

Duqu miał być narzędziem przygotowującym zainfekowane urządzenie do przyjęcia innych wirusów.

Po 36 dniach sam się odinstalowywał.

Czy ataki APT dotyczą nas?

Konsekwencje ataków spływają w dół
[zabawny obrazek]

„Super” Malware

5

background image

przepisał: Aleksander Śmierciak

Ochrona przed atakami APT

Defense-in-Depth pomaga blokować ataki APT
„Visibility tools” pomagają w wykrywaniu i reakcji
Dodatkowe usługi bezpieczeństwa oferują nowe możliwości ochrony

Ataki VoIP

Dlaczego atakować VoIP

Brak standardu
Niebezpieczne protokoły
Skomplikowana technologia
Ciągle relatywnie nowa technologia
Cenne ofiary

Problemy z bezpieczeństwem VoIP

Słabości protokołów VoIP (tradycyjne standardy pozbawione szyfrowania i autentykacji).
Generalnie ataki VoIP podobne są do ataków na pocztę, lecz grożą większymi konsekwencjami.
Błędy w konfiguracji (słabe hasła, domyślne ustawienia, brak kontroli dostępu).
Typowe problemy (VoIP DoS, directory harvesting, session hijacking, toll fraud).

Wzrost skanowania VoIP

[wykres przedstawiający liczbę ataków na VoIP przez port 5060 w roku xyz, w którym liczba urządzeń,
z których skanowano port wzrosła dziesięciokrotnie w ciągu miesiąca. Źródło: Internet Storm]

Prawdopodobnie z powodu nowego publicznego narzędzia, pozwalającego na atakowanie protokołu
SIP (SIP Vicious).

6

background image

przepisał: Aleksander Śmierciak

Ochrona przed atakami VoIP

Kontrola dostępu
Proxy VoIP

pomaga, gdy stosowany jest NAT

ogranicza liczbę kodeków

ogranicza zakres adresów IP

chroni przed directory harvesting

ogranicza ilość sesji (ochrona przed DoS)

ukrywa aplikacje użytkowników

ukrywa topologię

Niebezpieczne linki Facebooka

[na następnym wykładzie zostanie dokończone]

7


Wyszukiwarka

Podobne podstrony:
[BSI] 12 03 19 Wykład3
[BSI] 12 03 26 Wykład4
[BSI] 12 02 20 Wykład1
wyklad 16 12.03.2008, wyklady - dr krawczyk
[BSI] 12 04 16 Wykład4 5
Wykład z ćwiczeń 03-05.12.2010 (piątek - niedziela) J. Dobrowolski, UJK.Fizjoterapia, - Notatki - Ro
Wykłady 2 seria, 05.12.03 W11
[BSI] 12 05 14 Wykład
[BSI] 12 05 28 Wykład
kurs wprow.cz.prakt.2008, Znieczulenie, Wykłady-Wprowadz. do spcjalizacji w anestezjologii i int.ter
BPZ wykład 12.03, I rok, BPZ
makroekonomia, wykład 12 - 14.05.2012, Nota elegancka
LOGISTYKA W17., Wykład 2001-03-05
Wykład 12, 03
Wykłady Maćkiewicza, 2008.03.05 Językoznawstwo ogólne - wykład 15, Językoznawstwo ogólne

więcej podobnych podstron