BSK W2

6.03.2012

QQS, Turbox

BSI wykład 2

Trendy i prognozy w bezpieczeństwie

- kwestia ciągłej przepychanki między nowymi zagrożeniami a walką; firmy tworzą software i hardware żeby zabezpieczyć, hakerzy starają się to ominąć.

Cyberwojna rozpoczęta

„Systemy bezpieczne - reakcja na powstałe zagrożenia (rzadko inaczej)

- hakerzy atakują tych „dobrych”, np. strony rządowe; koło 2000 roku ataki się zaczęły – bankructwo wielu firm o adresach kończących się na .com; obecnie obserwuje się odwrotne zjawisko – „dobrzy” atakują „złych”, ale zdarza się, że „dobrzy” walczą między sobą, np. robak Stuxnet, by walczyć z Irańskim przemysłem unieszkodliwiania Uranu.”

Ataki APT

Ataki na VoIP

Wnętrze sieci się kurczy

Hakowanie samochodów

Niebezpieczeństwa Facebook'a

Malware w fabryce, czy to atak?

Ochrona DLP

Wykrywanie coraz bardziej istotne

Malware jako usługa

Problemy z chmurą

Bezpieczeństwo dla wirtualizacji

Malware + geolokacja

Ataki APT

Incydent „chinese” Google Hawking

Podatność zero day

Atak celowany (spear phishing)
IE pozwala na Driveby Down 30 innych dużych firm
Wystarczy dostęp do serwisu Google perforce (kod google’a) Prawdopodobnie udało się uzyskać możliwość czytania maili na gmail’u

Ataki APT w 2010 roku (Stuxnet)

Stworzone jak USB Malware(LNK/PIF)

Kod malware zawierał:

Mocno celowany (szuka konkretnego oprogramowania Siemens SCADA).

Przeprogramowywał Industrial Control Systems (ICS) – kontroluje pompy, wirówki, turbiny!

Skierowany przeciw Iranowi - zadaniem było zaburzyć proces wzbogacenia uranu.

Ataki APT w 2011 roku (Duqu)

Kiedy wykryto zagrożenie myślano, że to Stuxnet, ale okazało się, że program miał nieco inny kod; wirus wykradał klucze do podpisów cyfrowych i przesyłał je do jakiejś lokalizacji; instalował się na 36 dni i potem się usuwał; wykorzystywał błąd w bibliotece T2EMBED.dll; o ile Duqu powstał w listopadzie, o tyle Microsoft w grudniu postanowił wyłączyć bibliotekę.

Ochrona przed atakami APT

Czy ataki ATP dotyczą także i nas?

Dlaczego atakować VoIP?

Problemy z bezpieczeństwem Voip

Generalnie ataki VoIP podobne są do ataków na poczty lecz grożą większymi konsekwencjami.

W sieci pojawił się program umożliwiający włamanie się do innego komputera (ataków – SIP VICIOUS), początkowo był wzrost zainteresowania, ale potem zmalał; Prawdopodobnie z powodu nowego publicznego narzędzia pozwalającego na atakowanie protokołu SIP (SIPVicious).

Ochrona przed atakami VoIP

Jak zobaczyć, czy na Linuxie są rootkity?


Wyszukiwarka

Podobne podstrony:
Psycholgia wychowawcza W2
SP dzienni w2
w2 klasy(1)
W2 Chemiczne skladniki komorki
OK W2 System informacyjny i informatyczny
W2 6
Algebra w2
W2 Uproszczone formy rachunkowości
W2 i W3
ulog w2
UC W2
w2 podsumowanie
W2 cele

więcej podobnych podstron