Moderníinformační hrozby



Podobné dokumenty
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Výukový materiál zpracován vrámci projektu EU peníze školám

VY_32_INOVACE_IKTO2_1960 PCH

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Bezpečnost a virová problematika

Počítačové viry a jiné hrozby

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

a další nebezpečí internetu

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Typy bezpečnostních incidentů

CISCO CCNA I. 8. Rizika síťového narušení

Název materiálu: Viry

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Informační a komunikační technologie. 1.5 Malware

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

BEZPEČNOST POČÍTAČE NA INTERNETU

Viry a další počítačová havěť

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Inovace bakalářského studijního oboru Aplikovaná chemie

Vývoj Internetových Aplikací

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Bezpečnost počítače tače e a dat

Aktuální informace o elektronické bezpečnosti

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové infiltrace

CZ.1.07/1.5.00/

Viry a další počítačová havěť

Název materiálu: Antivirová ochrana

Základy informatiky část 8


Počítačové viry. a další nebezpečí

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

CYBERSECURITY INKUBÁTOR

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Realita všedního dne, nebo sci-fi?

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

František Hudek. únor ročník

Základy informatiky část 8

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Kaspersky Tablet Security

ZDROJE INFIKOVÁNÍ - WEB

Webové hrozby KDO

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Základní dělení. 3. červi

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Inovace bakalářského studijního oboru Aplikovaná chemie

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.

Informatika. 20 Internet

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Inovace výuky prostřednictvím šablon pro SŠ

DUM č. 12 v sadě. 36. Inf-12 Počítačové sítě

HARDWARE SOFTWARE PRINCIPY

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Bezpečnost ve světě ICT - 10

C4 ICT na Internetu. 1. Charakteristika ICT 2. Komunikace mezi uživateli u

VY_32_INOVACE_INF.18. Otevřený software

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Kybernetická kriminalita páchaná na dětech

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost.

Poznámky k oficiálním cvičným testům pro modul M12

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Zabezpečení přístupu k datům

Přehled soudobých hrozeb počítačové bezpečnosti

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Důležitou věcí je také aktualizace OS.

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Petra Bartošová Partner Account Manager

Identifikátor materiálu: ICT-2-03

CZ.1.07/1.5.00/

1. Způsoby zabezpečení internetových bankovních systémů

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Viry a Antiviry. Marek Chlup

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

PB169 Operační systémy a sítě

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Přednáška 9: Počítačová kriminalita. Porušování autorských práv. Cracking. Spam. Spyware. Malware. Antivirové programy.

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Transkript:

Moderníinformační hrozby Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava

Informačníbezpečnost východiska Elektronická pošta a Internet patří k nejrozšířenějším formám komunikace a sdílení informací Vstupujeme do novéfáze šířeníškodlivých kódů. Počítačovou kriminalitu v současné době rozvíjejíti, kteřív níhledajínový zdroj své obživy. Roste zapojení organizovaného zločinu Negativní vlivy sociálních sítí! Aktivní ochrana se stává nezbytností!

Maláodbočka: Sociálnísítě= skutečný problém? Z pohledu informatika: ANO Z pohledu pedagoga: ANO Z pohledu sociologa: ANO Každý z odborníkův tom vidívšak jiné nebezpečí Pro informatiky se jedná o běžný komunikační kanál se všemi úskalími a pastmi.

Sociálnísítě o co jde? Pro nás (informatici) www služba Nástroj pro komunikaci, sdílenítextu, obrázků, videa a zvuků Zdroj potenciálních informačních hrozeb.

Sociálnísítě Společnéznaky? Foto PROFILY Soukromé info KOMUNIKACE Funkce PŘÁTELÉ

Facebook Sociálnísítě LinkedIn MySpace Arpanet Gaia Friendster Twitter Well Flixter Orkut BePo SixDegrees Flicker MyHeritage ListServ Deviant Art Geni.com Buzznet

Sociálnísítě ICQ Badoo SKYPE stesti.cz lide.cz xchat.cz libimseti.cz

Hrozby, které? Malware Malicious software Škodlivý software, psaný za účelem napadání cizích počítačů či krádeže dat, zcizení identit Dále uvedené informace se týkají platformy Windows společnosti Microsoft. V první řadě: Klasické viry (dnes ±historie) Trojské koně(trojani) Červi (worms) Speciální druhy infiltrací

DOS viry Makroviry Skriptovéviry Dělenívirů Souborovéviry pod Win32 Viry šířícíse el. poštou Základním předpokladem existence virůje jejich sebereplikacea možnost rozšiřovat se + hostitel! Většina virůbyla psána v programovacím jazyce ASSEMBLER

DOS viry: Boot viry Nejstarší skupina virů Napadajísystémovéoblasti disku (boot sektory, MBR) Napadením této oblasti si vir zajistíaktivaci po spuštění počítače Provede škodlivou rutinu (formátovánídisku, výpis textu)

Souborovéviry Druhou a svého času nejrozšířenějšískupinou virů Hostitelem viru je S O U B O R Dále se tyto viry dělí: Přepisující viry (viry přímé akce) Parazitické viry (viry přímé akce i paměťově rezidentní) Doprovodné viry (vytvoří soubor *.com)

Makroviry Prvníse objevil v roce 1995 WM/Concept.A Podmínky pro funkčnost makrovirů: aplikace musíbýt široce využívána musí docházet k výměnědat mezi uživateli a počítači Dnes MS-Word, Excel PowerPoint Jsou multi-platformní Syntaxe: O97M/Tristate

Objekty útokůmakrovirů AutoOpen AutoClose AutoExit Změny v menu (SAVE AS) Předdefinovanéklávesy

Moderníhrozby Trojský kůň Není schopen sebereplikace! Není schopen infikovat soubory. Vystupuje pod spustitelným souborem *.exe Rozšiřuje se elektronickou poštou, popř. je schován v těle jiného malware. Plní požadavky svého autora (forma vzdálené správy, vypni PC, vymaž soubor atd.)

Trojský kůň: Password-stealing Sleduje stisky kláves (keyloggers). Ukládáje do *.txt souborůa odesíláje na e-mailové adresy. Majitelem e-mailu je většinou autor trojana. Lze klasifikovat jako SPAWARE. Zde je namístěuvést smutnou historku ze života :o(

Trojský kůň: Backdoor Otevření zadních vrátek systému. Na předem daném portu (TCP) otevírají komunikačníkanál a čekajína příkazy vzdáleného útočníka. Nejednoduššípříkazy: stáhni/spusť, nebo spuštění proxy (trojan proxy). Obdobná funkce jako RemoteAdmin. Neautorizovaný vstup!

Moderníhrozby -WORMS Poprvé označen tzv. Morrisův červ. 1988 zahlcení sítě(předchůdce Internetu) Pracuje na nižší úrovni než klasické viry. Nešíříse ve forměinfikovaných souborů, ale síťových paketů. Postaven tedy na zneužíváníbezpečnostních děr v systémech. Červ nelze detekovat klasickou formou AV! Produkt: např. zahlcení sítě

Příklady akcíčervův reálu SQL Slammer (napadánísystémůs aplikacíms-sql Server, bez destruktivní činnosti, generoval a rozesílal množství paketůna náhodnéip adresy) za 30 minut bylo nakaženo 75 000 počítačů Lovsan/Blaster(na 100% infikoval všechny systémy připojenék Internetu, objevil se 11. 8. 2003, využil nenaistalovaných bezpečnostních záplat v systémech Win 2000/XP) Anomálie restartující OS s minutovým odpočtem Největší incident v historii Internetu! Sasser (objevil se počátkem května 2004, projevy podobné jako Lovsan/Blaster, zneužil jinou bezpečnostní chybu v systému, ukončoval proces Issas.exe

Speciálnídruhy infiltrací Spyware Adware Hoax Phising, Pharming Dialer SCAM419

SPYWARE Program, který odesílá data bez vědomí uživatele prostřednictvím Internetu Odesílápouze statistickádata: přehledy navštívených stránek či soupis software. Důvody hlavně marketingové. Mnohdy se šíříjako součásti shareware a freeware.

HOAX Poplašnázpráva varujícínapř. před neexistujícím virem Forward = proces šířenímezi uživateli. Zahlcuje poštovníservery. Závisína uživatelích: čím důvěryhodnější zpráva, tím více se šíří

HOAX -dělení Smyšlená varování před viry a útoky na počítače. Neaktuální prosby o pomoc. Prosby o pomoc vymyšlené. Ostatní varování a fámy. Urban Legends. Fámy o mobilních telefonech. Snadné zisky. Petice a výzvy. Sociální sítě, chat, komunikace.

Adware Znepřijemňuje práci na PC reklamou Pop-up okna Vynucená domovská stránka Relativně účinná ochrana

Dialer Program přesměrující stávající telefonické vytáčení na dražší placený tarif. Zcela nenápadně, mnohdy bez vědomí uživatele. Technologie ActiveX, problém u uživatelů IE. Dnes mrtvá technologie

SCAM419 Nigerijskédopisy E-mailové zprávy (podvodné) Tváříse seriózněa nabízíobrovský zisk Můžete se stát obětí kdykoli Ohrožovali subjekty i písemnou podobou Pokud zareagujete, mohou nastat tři scénáře: Výzva k převedení peněz na dokončení transakce Vylákání subjektu k podpisu smluv do Nigérije Váš účet bude zneužit k praní špinavých peněz

Následky? Ztráta úspor Problémy s úřady (praní špinavých peněz) Únosy důvěřivých lidí Vražda? Vrah nigerijského konzula, vojenský lékař MUDr. Jiří XXX (17.09.1931) bývalý primář mělnické nemocnice Podle svých vlastních slov vložil prý do seriózněvypadajícího obchodu" celkem 2,000.000 USD (14,000.000 Kč) Nejdříve to byly rodinné úspory 500.000 USD pak dalšífinance ve výši 1,500.000 USD, když se snažil dostat své peníze zpět

Lékařnavštívil nigerijskévelvyslanectvív poslednídobětřikrát. Přestože mu konzul radil, aby podvodníkům žádné peníze už neposílal, lékařho neposlechl a peníze znovu poslal na jimi udaný zahraniční účet u Western Union. Při předposlední návštěvě velvyslanectvíukazoval konzulovi doklad o převodu peněz. Potvrdil to recepčnípan Alles Salim Baba-Body, který byl na některých jednáních přítomen (4). Konzul mu tehdy řekl, že když neposlouchájeho rady a dále posílápodvodníkům peníze, aťužza ním raději nechodí. Lékař ale přišel znovu, tentokrát s ostře nabitou pistolí. Byl velmi neklidný a dožadoval se rozhovoru s manželkou velvyslance. Teprve kdyžmu recepčníbaba-body vysvětlil, že to nenímožné, že ho v této věci může přijmout pouze konzul, souhlasil a krátce po jedenáctébyl konzulem přijat. Rozhovor byl velmi krátký a uskutečnil se mezi čtyřma očima. Pak zazněly výstřely. Konzul byl na místě mrtev. Překvapený Baba- Body vstoupil do kanceláře a lékařna něj okamžitěvystřelil. Recepčníměl ale štěstí. Prvnístřela, mířenádo úrovnějeho srdce, mu zasáhla ruku, druhá nohu.

Phishing aktuálníproblém Vazení. vsb.cz ucastnika, Rádi bychom Vas informovali, ze jsme v soucasné dobe provádí pravidelnou údr?bu a modernizaci na?ich webmail slu?by a jako vysledek toto; nas E-mailový klient byl zm?n?n a vase p?vodní heslo obnovit. Omlouváme se za zp?sobené neprijemnosti. Chcete-li zachovat svuj e-mailový ucet, musíte odpovedet na tento e-mail okam?it? a zadejte: E-mail Uzivatelske jmeno: (...) EMAIL: Heslo: (...) Datum narození: (...) Nestane-li se do 72 hodin bude okamzite ucinit sv?j e-mail ú?et deaktivován z nasi databaze. Dekujeme,ze pouzivate nase vsb.cz webmail. "VSB-TECHINICAL UNIVERZITA OSTRAVA PODPORY WEBMAIL TEAM

Phishing Podvodné e-maily Produkt sociálního inženýrství Sběr osobních údajů(převážně internetové bankovnictví) Vylepšená podoba phishingu=pharming Více na www.hoax.cz Nikdo po uživateli nikdy nebude chtít přístupová jména a hesla! Platíjak v bankách, tak i na EkF :o))

Zdroj: 1.www.hoax.cz 2.www.viry.cz 3.http://www.dfens-cz.com/oldschool/clanek.php?clanek=2005112101 4.http://ekonomika.idnes.cz/utoky-internetovych-podvodniku-se-stupnuji-fnc-/ekonomika.asp?c=A080314_934072_ekonomika_vem 5.http://archiv.computerworld.cz/cwarchiv.nsf/clanky/D5BD5E09C9A07AA1C125733A005C651F?OpenDocument 6.http://www.lupa.cz/tiskove-zpravy/ochrana-ceskeho-internetu-dostava-konkretni-podobu/ 7.http://www.tyden.cz/tema/soukromi-v-ohrozeni_28937.html 8.http://www.bolekvrany.cz/index.php?lang=cz&what=products&subsection=security 9.http://owebu.bloger.cz DÍKY ZA POZORNOST! david.nespesny@vsb.cz