Zagrożenia w Cyberprzestrzeni

background image

Zagrożenia w
cyberprzestrzeni

background image

O tym, że mamy na przełomie XX i XXI wieku do czynienia z
rewolucją informatyczną, wie każde dziecko. Wszechobecne
komputery, towarzyszące nam praktycznie na wszystkich
stanowiskach pracy, w szkołach, w szpitalach, w samochodach i na
lotniskach, w domach, w miejscach rozrywki, a nawet chodzące z
nami krok w krok w postaci procesorów wbudowanych w telefony
komórkowe – są owocem tej właśnie rewolucji.

Informatyka decyduje dziś o tym, jak pracujemy i jak

odpoczywamy, a jej rola we wszystkich dziedzinach, w których jest

stosowana, ustawicznie rośnie. W szczególności Internet jest

czymś więcej, niż po prostu jeszcze jednym środkiem komunikacji

czy też (jak to się często formułuje) – nowym medium

informacyjnym.

background image

„Symbolem” współczesnego cyberterroryzmu są

słowa estońskiego prezydenta, który po atakach na

infrastrukturę cybernetyczną państwa stwierdził:

W obecnych czasach nie potrzeba pocisków, żeby

zniszczyć infrastrukturę. Można to zrobić on-line.

FBI opisuje zjawisko cyberterroryzmu jako zaplanowane,
politycznie motywowane ataki na systemy informacyjne,
systemy komputerowe, bazy danych, których celem są
obiekty cywilne, przeprowadzone przez ponadnarodowe
lub narodowe grupy terrorystyczne

Cyberterroryzm - określenie opisujące

posługiwanie się zdobyczami

technologii informacyjnej w celu

wyrządzenia szkody z pobudek

politycznych lub ideologicznych,

zwłaszcza w odniesieniu do

infrastruktury o istotnym znaczeniu

dla gospodarki lub obronności

atakowanego kraju.

background image

Wydaje się, że telefon to bezpieczna forma porozumiewania
się a jego oprogramowanie jest tak mało rozbudowane, że
nie istnieją sposoby w jego ingerencję. – nic bardziej
mylnego.
Jakie zagrożenia dotyczą telefonów komórkowych i urządzeń
mobilnych - jak hakerzy przejmują kontrolę nad telefonem
komórkowym ofiary. Jak bronić się przed atakiem na telefon
komórkowy ?
Czym jest hacking bluetooth - jak włamać się do telefonu
kolegi - czy to w ogóle możliwe ? 

background image

Mobilne zagrożenia - to są fakty :

Nawet mało zaawansowane urządzenia są podatne na zagrożenia - nie

musisz posiadać telefonu z systemem operacyjnym np. Android czy

Windows Mobile, aby stać się celem ataku - wystarczy posiadać Javę

oraz wbudowany moduł Bluetooth.

Ostatnimi czasy okazało się, że musimy bacznie obserwować to co

pobieramy z internetu, oraz z jakich źródeł to robimy - często hakerzy

dodają złośliwe kody do znanych nam aplikacji i udostępniają je w

internecie.

Po pobraniu zainfekowanej aplikacji, nasze urządzenie jest praktycznie

na łasce cyberprzestępcy - który może nie tylko spowodować niezłe

spustoszenie, ale także przejąć kontrolę nad naszym telefonem.

background image

Złośliwa aplikacja pozwala m.in. skopiować wszystkie SMSy
przechowywane w skrzynce odbiorczej oraz umożliwia na
podsłuchiwanie przez trzecią osobę rozmów telefonicznych
(niezauważalnie tworząc połączenie konferencyjne). 

"Każdy może przejąć Twoją komórkę"
Wilfried Hafner, ekspert ds. bezpieczeństwa niemieckiej firmy
SecurStar, twierdzi, że za pomocą specjalnie przygotowanych
SMSów serwisowych (kody binarne) można zawiesić działanie
niemal każdego telefonu komórkowego, przerwać rozmowę lub
skopiować dane przechowywanie w pamięci aparatu. Operatorzy
nie odnieśli się dotychczas do tych rewelacji.

background image

Bluetooth hacking - stare telefony też są zagrożone :
Przede wszystkim musimy zachować zdrowy rozsądek - nie
pobierajmy aplikacji ze źródeł niewiadomego pochodzenia, a także
nie ufajmy ślepo w zapewniania bez pokrycia np. o aplikacji, która
jakimś "cudem" zapewni nam darmowe rozmowy czy połączenia z
internetem.

Nawet stare telefony posiadające wyłącznie Jave oraz wbudowany
moduł Bluetooth są narażone na ataki powodujące przejęcie kontroli.
Jedną z takich aplikacji, którą może wykorzystać osoba chcąca
uzyskać kontrolę nad drugim telefonem jest BT Info - istnieje także w
polskiej wersji.
Znalezienie tej aplikacji i wrzucenie jej do telefonu jest rzeczą
banalną - a sam interfejs jest bardzo przejrzysty, więc nawet osoba
nie mająca zaawansowanej wiedzy szybko zrozumie o co chodzi.

background image

Cały proceder polega na tym, że oszust pobiera taką aplikację u siebie
na telefon a następnie znajduje osoby w pobliżu, które posiadają
włączony bluetooth.
Następnie próbuje połączyć się z drugim urządzeniem - często
wymagane jest jednak potwierdzenie ze strony drugiego urządzenia (i
tutaj uwaga !) - wiele osób nabiera się na tego typu chwyt, myśląc że to
jakiś sms - albo po prostu naciskając byle co - tym samym otwiera drogę
atakującemu do przejęcia kontroli.

Za pomocą BTinfo możemy
przeczytać smsy urządzenia,
którym sterujemy, zmienić
tapetę, ustawienia językowe
czy nawet wyłączyć telefon.
Pamiętajmy więc, aby
zachować umiar i zdrowy
rozsądek, a w przypadku
zaawansowanych modeli
telefonów z systemami
operacyjnymi korzystać z
oprogramowania
antywirusowego.

background image

Operatorzy nie odpowiadają jednak wprost, jak

uchronić telefony komórkowe przez próbą ataku. 

Wszystkie zainteresowane strony twierdzą, że

ewentualne użycie luki w telefonach i próby

wykradania wiadomości czy podsłuchiwania będzie

niezgodne z prawem i jako takie ścigane przez

odpowiednie służby. 

Być może to ograniczy zapędy bardziej bojaźliwych

użytkowników, chcących dokonać takiego

"włamania".

background image

ZAGROŻENIA W
INTERNECIE

Wirusy…..

Czym jest wirus?
Wirus jest programem komputerowym o

niewielkich

rozmiarach, zdolnym do rozmnażania się poprzez
doczepianie swojego kodu do innych plików,

posiadający

celowe procedury destrukcyjne, takie jak:
- niszczenie lub zmiana zapisanych na dyskach

informacji

- generowanie dziwnych komunikatów, melodii...
- zakłócanie wyświetlania informacji na ekranie
- próby fizycznego uszkodzenia sprzętu.

background image

Rodzaje złośliwego
oprogramowania (1)...

Bomba logiczna – złośliwy kod umieszczony w programie, który

uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone

warunki, np. liczba uruchomień danego programu, określona data,

usunięte dane.

Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko

wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania

wolnego miejsca na dysku. Tworzy w niekontrolowany sposób

własne duplikaty w zasobach sieci komputerowej.

Królik – program, który na skutek błyskawicznego i niekontrolowanego

powielania się, zapełnia system.

background image

Rodzaje złośliwego
oprogramowania (2)...

Koń trojański – może udawać dowolny program,

pożyteczne narzędzie lub uaktualnienie do niego,

który zawiera kod realizujący inne funkcje niż te,

o których mowa jest w załączonej dokumentacji.

Po kilku godzinach pracy program dokona

spustoszeń na

naszym dysku, zawiesi pracę systemu... Innym

rodzajem trojana jest BACKDOORS, który

służy hakerom jako narzędzie do zdalnej

administracji.

background image

Luki i dziury w systemie
operacyjnym……

Exploity -programy wykorzystujące wszelkie luki i błędy w systemach

operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać

prawa użytkownika i administratora, umożliwiające atak przez

podszywanie się pod adres IP, powodujące atak na odmowę usługi.

Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie

pomocnicze do włamań do systemów informatycznych, umożliwiające

przejęcie kontroli nad systemem. Może dostać się do komputera np.

wraz z aplikacją będącą w rzeczywistości trojanem oraz

ukrywać tego trojana przed programem antywirusowym bądź

użytkownikiem. Rootkity działają w dwóch trybach – usermode – tryb

użytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkit

infekuje jądro systemu – przyczepia do niego swój kod. Może się to

odbywać w różny sposób, na przykład poprzez modyfikację sterownika

jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub

zmianę biblioteki DLL.

background image

Co to są programy wywiadowcze? Jak je rozpoznać?

Programy wywiadowcze (spyware – ang.) - jest to oprogramowanie

wykonujące określone działania, np. wyświetlanie reklam, zbieranie

informacji osobistych, zmiana konfiguracji komputera. Programy takie

mogą zmieniać stronę główną przeglądarki internetowej, lub

dodawać nowe, niechciane przez nas składniki przeglądarki. Często

programy takie instalują się do naszego komputera podczas instalacji

innych programów, np. do udostępniania muzyki czy filmów, a w licencji

jest o tym mała wzmianka. Oznakami „obecności” takiego programu na

naszym komputerze mogą być wyskakujące okienka reklamowe,

pojawiające się nawet wtedy, gdy nie przeglądamy witryn

internetowych, zostały zmienione domyślne ustawienia przeglądarki

internetowej i nie można przywrócić wcześniejszej konfiguracji bądź do

naszej przeglądarki zainstalowały się nie pobierane przez nas dodatkowe

składniki. Komputer może również wolniej działać i częściej

Może dochodzić do błędów i awarii.

background image

Czym są ataki DoS i
DDoS?

Ataki tego typu wykorzystywane są do blokowania
łącza ofiary. Ataki typu DdoS różnią się
od ataków typu DoS tym, że zamiast jednego
komputera wysyłającego setki zapytań do
komputera ofiary, wysyła je wiele komputerów, nad
którymi napastnik wcześniej przejął
kontrolę. Ataki typu DDoS służą najczęściej do np.
blokowania serwerów stron serwisów
aukcyjnych, firm.

background image

Co to jest Phirsing i
Pharming?

Phirsing jest to podszywanie się pod strony banków lub innych

instytucji. Użytkownik dostaje emailem informację z prośbą o

zalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przy

czym w tymże emailu podany jest link na stronę spreparowaną. Gdy

logujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość

dostępu do naszego prawdziwego konta.

Pharming - jest to metoda pozyskiwania haseł dostępu do kont

internetowych poprzez atak na serwery DNS, dzięki czemu oszust

będzie mógł przekierować internautę na swoją stronę nawet, jeśli

będzie poprawnie wpisany adres, czy strona zostanie wybrana z

zakładek. Należy zawsze sprawdzać, czy na stronach bankowych,

Z których korzystamy, pojawia się symbol bezpiecznego połączenia czy

też "https://" przed internetowym adresem banku.

background image

Co to są pliki cookie?

Są to pliki z krótkim opisem przesyłane przez serwer Web

i zapisywane przez przeglądarkę na dysku lokalnym naszego

komputera. Mogą zawierać rozmaite rodzaje informacji

o użytkowniku danej strony www i historii jego łączności z

daną

stroną (serwerem). Wykorzystywane są do automatycznego

rozpoznawania danego użytkownika przez serwer, stosowane

są w przypadku liczników, sond, sklepów internetowych

(obsługi „koszyków”), reklam, monitorowania aktywności

i zainteresowań odwiedzających.

background image

Co to jest spam?

Spam jest listem elektronicznym, w który
są treści z reguły nam niepotrzebne (np.
reklama). Spam sam w sobie nie stanowi
niebezpieczeństwa dla naszych
komputerów, ale zapycha skrzynki mailowe,
zabiera miejsce i nasz czas, który
poświęcamy na usuwanie go.

background image

Co to są okna Pop-up?

Są to okna wyskakujące po załadowaniu
strony bądź w trakcie jej otwierania, o

treści

reklamowej.

background image

Kim jest Haker/Cracker?

Haker – jest to osoba o bardzo dużych umiejętnościach

informatycznych bądź elektronicznych, która identyfikuje się ze

społecznością hakerską. Uważanie kogoś za hakera jest wśród

hakerów i osób identyfikujących się z subkulturą hakerską wyrazem

wielkiego szacunku i jedynie inny haker może nadać to miano osobie

wcześniej za hakera nie uznawanej. Hakerzy odznaczają się bardzo

dobrą orientacją w internecie, znajomością wielu języków

programowania, a także świetną znajomością systemów operacyjnych.

Media słowo „haker” powszechnie używają wobec osób łamiących

zabezpieczenia systemów komputerowych, co w słownictwie

informatycznym określa się mianem „crackingu”, a osoby łamiące te

zabezpieczenia - „crackerami”. Etykieta hakerska sprzeciwia się

cyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzo

dużych umiejętności technicznych, można więc powiedzieć, że część

crackerów stanowią hakerzy. Słowo „haker” pochodzi z języka

angielskiego („hack” - poprawka, drobna modyfikacja).

background image

Kim jest Haker/Cracker?

Haker/Cracker – jest to osoba, która wykorzystuje luki, słabe punkty

bądź łamie zabezpieczenia oprogramowania, komputerowego bądź

sieci, aby dostać się do zasobów danego komputera lub przejąć

kontrolę nad systemem. Cele są różne, dla niektórych jest to chęć

zysku możliwego do wykorzystania przy pomocy wykradzionych

danych, dla innych ważne jest uzyskanie rozgłosu i wywołanie

zamieszania. Część hakerów/crackerów twierdzi, że włamując się,

przyczyniają się do zwiększenia dbałości administratorów o

zabezpieczenia, starając się odkryć potencjalne zagrożenia, zanim

zostaną one wykryte przez potencjalnych włamywaczy, a także

przyczyniają się do szybszego wydawania „łatek” przez producentów

oprogramowania.

background image

Etyka….

Hakerów/Crackerów, ze względu na stosowaną etykę, wyróżnia się

na:

Black hat – działających na granicy, bądź poza granicami prawa,

Znalezionych błędów/luk w oprogramowaniu nie publikują, bądź

wykorzystują w nielegalny sposób.

White hat – osoby działające legalnie bądź starające się nie

wyrządzać

szkód. Wykryte prze siebie błędy/dziury podają w formie łatwej do

załatania dla autorów oprogramowania, lecz trudnej do

wykorzystania

w celu zaszkodzenia komuś.

Grey hat – Hakerzy/Crackerzy, którzy przyjmują metody działania

obu

wymienionych wyżej grup.

background image

Podstawowe sposoby ochrony naszego
komputera przed infekcją:

- Najlepiej nie otwierać e-maili pochodzących z nieznanych źródeł

niektóre wirusy mogą się uaktywniać w momencie otwarcia wiadomości

oraz nie otwierać załączników do e-maili pochodzących z niepewnych

źródeł

- Nie instalować oprogramowania pochodzącego z niepewnego

źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na

jakąś stronę www.

- Nie wchodzić na podejrzane strony www – niektóre wirusy mogą

wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować

system. Należy też uważać na strony, na których nagle następuje

przekierowanie.

- Warto zainstalować oprogramowanie antywirusowe – nie trzeba

inwestować w to od razu dużej kwoty pieniędzy – można ściągnąć z

internetu legalne wersje z licencją np. na pół roku, ze stron znanych

producentów bądź zakupić gazetę komputerową z takim programem.

background image

Podstawowe sposoby ochrony
naszego komputera przed
infekcją:

- Warto co jakiś czas skanować nasz komputer, dyski twarde,

pliki i

foldery oprogramowaniem antywirusowym, aby mieć

pewność, że nasz

Pecet i zawarte na nim nasze dane i dokumenty są bezpieczne

- Nie zapomnijmy o regularnym instalowaniu aktualizacji

programów

Antywirusowych oraz „łatek” do używanych przez nas

programów.

- Jak podaje PC Format 9/2008 średnio co 4 minuty od

połączenia z

Internetem nieaktualizowanego komputera z WINDOWS,

upływa do

pierwszej infekcji – Zbadali inżynierowie z INTRNET STORM

CENTRE.

To skutek stosowania przez hakerów zautomatyzowanych

programów,

które szukają w sieci niezabezpieczonych komputerów.

background image

Bezpieczeństwo naszych danych w sieci

Hasła – jest to najprostsze, podstawowe zabezpieczenie.
Hasło nie powinno być zbyt krótkie i proste – co najmniej
osiem znaków – najlepiej, aby składało się z liter dużych i
małych oraz liczb. Kiedy odchodzimy na jakiś czas od
komputera, który stoi w miejscu dostępnym dla innych
osób, warto pomyśleć o ochronie komputera hasłem po
włączeniu się wygaszacza. Ważne pliki również warto
zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju
serwisów użytkowych warto co jakiś czas zmieniać.

background image

Serwisy
społecznościowe

Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o

własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że

zamieszczając własne zdjęcia w naszym domu, czy przy naszym

samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie

majątkowym. Bogaci ludzie tego nie robią. Dlaczego?

Dla swojego bezpieczeństwa. Trzeba uważać, aby zamieszczane

przez

nas zdjęcia czy nagrania z mocniej nakrapianych imprez nie

wędrowały

po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej

karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a

przede wszystkim to od nas zależy jakie dane udostępnimy innym

(aby

nasz numer gg, numer telefonu czy adres nie dostał się w

niepowołane

ręce).

background image

Co mogą zrobić wirusy, trojany, robaki?

Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl

„ Efektów działania szkodliwego oprogramowania jest

wiele. Może to być uruchomienie niegroźnego programu

lub utrata wszelkich danych z dysków. Niektóre programy

mogą wykraść ważne, osobiste dane (takie jak numery i

hasła do kont bankowych) i przekazać je niepowołanym

osobom, umożliwić włamanie do komputera i

wykorzystanie go jako tzw. zombie.”

background image

Przedstawiony przegląd jest zaledwie wstępnym rzutem oka na niezwykle
rozległą i ważną dziedzinę, jaką jest problem zagrożeń w cyberprzestrzeni.
zwraca uwagę na fakt, że ludzie XXI wieku wprawdzie nadal fizycznie
przebywają w świecie przedmiotów realnych i tam eksponowani są na
zagrożenia ze strony przedmiotów realnych
(czynniki zakaźne, klęski żywiołowe, zanieczyszczenie środowiska, terroryzm
itp.),
ale wiele form działania ludzi przenosi się systematycznie ze sfery bytów
realnych do
sfery bytów wirtualnych. W świecie bytów wirtualnych, określonym umownie w
tym
artykule jako cyberprzestrzeń, obok licznych udogodnień istnieją też
zagrożenia.
Celem było zwrócenie uwagi na istnienie tych zagrożeń i na konieczność ich
zwalczania.

background image

Bibliografia

strony internetowe

www.bezpieczenstwo.onet.pl

www.eioba.pl

www.chip.pl

gospodarka.gazeta.pl

www.i-slownik.pl

www.microsoft.com


Document Outline


Wyszukiwarka

Podobne podstrony:
ZAGROŻENIA CYBERPRZESTRZENI I ŚWIATA WIRTUALNEGO
Cyberterroryzm, cyberprzestępczość wirtualne czy realne zagrożenie Sadlok
Cyberprzestrzeń szanse i zagrożenia
Zagrozenia zwiazane z przemieszczaniem sie ludzi
Prezentacja JMichalska PSP w obliczu zagrozen cywilizacyjn 10 2007
Stany zagrozenia zycia w gastroenterologii dzieciecej
Zagrożeniametanowe 1
zagrozenia
Urządzenia i instalacje elektryczne w przestrzeniach zagrożonych wybuchem
4 zachowania antyspołeczne a poczucie zagrożenia
Zagrożenia powodziowe zachowanie podczas powodzi PP
Ostre stany zagrozenia zycia w chorobach wewnetrznych
wirusy i zagrozenia
9 2 4 analiza i ocena zagrożeń

więcej podobnych podstron