Typy bezpečnostních incidentů

Podobné dokumenty
Vývoj Internetových Aplikací

Základní definice, vztahující se k tématu kybernetické bezpečnosti

VY_32_INOVACE_IKTO2_1960 PCH

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Informační a komunikační technologie. 1.5 Malware

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Webové hrozby KDO

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Řešení bezpečnostních incidentů na ZČU

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Internetové právo. Praktický průvodce. Simon Pe Gabathuler

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Počítačové viry a jiné hrozby

CISCO CCNA I. 8. Rizika síťového narušení

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Phishingové útoky v roce 2014

Bezpečnost a virová problematika

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

BEZPEČNOST POČÍTAČE NA INTERNETU

Výukový materiál zpracován vrámci projektu EU peníze školám

Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

Strategie elektronické bezpečnosti. kraje Vysočina

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12)

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost počítače tače e a dat

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Odvrácená strana sociálních sítí

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Počítačová síť ve škole a rizika jejího provozu

Představení projektu COST Definice kyberšikany. Mgr. Lenka Dědková

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Bezpečnostní tým na VŠB-TUO

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Trestněprávní ochrana informačních systémů v České republice

Obrana sítě - základní principy

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

12. Bezpečnost počítačových sítí

Nástrahy kybeprostoru

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Monitoring provozu poskytovatelů internetu

Milan Pösl Pohled na HRY a internet rizika A COOL SLOGAN ON THIS LINE

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Zabezpečení kolejní sítě

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

srpen 2008 Ing. Jan Káda

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Poznámky k oficiálním cvičným testům pro modul M12

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Identifikátor materiálu: ICT-2-02

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

Trendy v internetovém nebezpečí

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Bezpečnost ve světě ICT - 10

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Aplikovaná informatika

CZ.1.07/1.5.00/

Podvodné zprávy jako cesta k citlivým datům

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

Napadnutelná místa v komunikaci

Seminární práce. Téma. Jméno, Příjmení, rok,

Internet 3 publikování na webu, zásady bezpečnosti

Bezpečnost, rizika a soukromí v informačních technologiích

Role forenzní analýzy

Vaše cesty k bezpečí aneb chytré blondýnky radí IT KRIMINALITA

Pravidla užívání počítačové sítě VŠB-TU Ostrava

Přehled soudobých hrozeb počítačové bezpečnosti

Univerzita Tomáše Bati ve Zlíně. Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně

HARDWARE SOFTWARE PRINCIPY

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

CYBERSECURITY INKUBÁTOR

Be Safe! Radim Roška Installfest 2010 Silicon Hill

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Transkript:

Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008

Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními incidenty Typy bezpečnostních incidentů Shrnutí Ovládnutí cizího stroje Znemožnění provozu sítě Rozesílání nevyžádané pošty...

Úvodní slovo Roste počet uživatelů IT Roste počet připojených prvků Stále více služeb je dostupných přes Internet Vyšší počet napadnutelných cílů Větší možnosti (přímého) zisku Větší motivace pro útočníky Nedostatečné vzdělání uživatelů Roste počet bezpečnostních incidentů

Co je to bezpečnostní incident? Bezpečnostní incident Následky Narušení bezpečnosti IS/IT nebo Porušení pravidel definovaných k jejich ochraně (bezpečnostní politika) Únik informací Ochromení činnosti organizace Poškození dobrého jména

Podle charakteru Klasifikace incidentů Úmyslné Způsobené nedbalostí Způsobené nevědomostí Podle způsobu provedení Aktivní s přímým dopadem na cílový systém (např. nedostupnost,...) Pasivní bez přímého dopadu (např. odposlech,...)

Klasifikace incidentů Podle cíle Koncové stanice Služby, IS Síť Zneužití stroje Zneužití obsahu Odposlech činnosti Narušení integrity, dostupnosti nebo důvěrnosti Omezení funkčnosti Odposlech provozu

Pojmy související s bezpečnostními incidenty Malware Malicious software (zákeřný SW) Viry, wormy, trojské koně Crimeware Spyware Adware Speciální druh malware Krádež identity, finanční kriminalita Špionážní SW (zisk zajímavých údajů) Reklamní SW (oběžuje, zdržuje,...)

Pojmy související s bezpečnostními incidenty Logical bombs Činnost (malware) vázana na událost Datum, spuštění určité aplikace... Back door Rootkit Zadní vrátka Možnost vrátit se na napadený systém Vytvoření konta, spuštění služby,... Sada programů Ovládnutí stroje + ukrytí této skutečnosti

Typy bezpečnostních incidentů Běžně se vyskytující typy Ovládnutí cizího stroje Scanování Rozesílání hromadných nevyžádaných zpráv Porušování autorských práv Defacement Phishing Pharming Znemožnění řádného provozu Neautorizovaný přístup a odposlech dat Zneužití identity Cyberstalking

Ovládnutí cizího stroje Získání stroje pod svou kontrolu Pracovní stanice i servery Využití pro své (nekalé) potřeby Technicky Chyby v SW Špatná konfigurace Malware Lidský faktor Neznalost Nízká obezřetnost Důvěřivost sociální inženýrství

Scanování sítě či systému Získávání informací o Připojených strojích Běžících službách Hledání vhodných cílů Obvykle předzvěst dalších aktivit Zdroj = obvykle ovládnuté cizí stroje GYM scanning (Google, Yahoo, Microsoft) Informace z cache vyhledáváčů Skryté

Rozesílání hromadných nevyžádaných zpráv Označováno jako spam Internetová fóra první výskyt Instant messaging ICQ apod. E-mail v současnosti nejrošířenější, 98% provozu VoIP v brzké budoucnosti Zdroj = ovládnuté cizí stroje Způsobené potíže Hoax Technické zátěž (mail) serverů Sociální obtěžování uživatelů, sociální inženýrství Finanční boj se spamem, promarněná pracovní doba

Porušování autorských práv Porušování pravidel Autorský zákon Obvykle také směrnice organizace Poskytování díla nebo jeho části Nejčastější problém P2P sítě (Direct Connect, emule, BitTorrent,...) FTP servery Neoprávněné používání SW Nedodržení licenčních podmínek Použití cracků další bezpečnostní problémy

Defacement Napadení webové stránky Ovládnutí serveru Získání přístupu Změna obsahu Důsledky Dle libovůle útočníka Obvykle vystavení vlastní reklamy Někdy též nelegální obsah Ztráta dobrého jména organizace Poškození činnosti

Phishing Alias scam alias link manipulation Cíl = přimět oběť k vyzrazení citlivých informací Sociální inženýrsví Psychologické metody Manipulace s lidmi Nejčastějí Podvržené weby (banky, internetové obchody,...) E-maily Často zdařilé kopie Přesměrování na podvržený web

Zákeřnější než phishing Pharming Cíl stejný Prostředky sofistikovanější Nespoléhá na podvržené odkazy Změna DNS služby Podstrčení falešných záznamů (DNS poisoning) Úprava routeru v místí síti oběti Změna DNS serveru stanice (pomocí malwaru) Velmi těžko odhalitelné DNSSEC, důsledná kontrola certifikátů

Znemožnění řádného provozu Sítě Vyčerpání přenosového pásma Služby Narušení dostupnosti (DoS, DDoS) Narušení integrity (modifikace dat, konfigurace,...) Narušení důvěrnosti Koncových stanic Zneužívání výpočetního výkonu Zneužívání diskového prostoru Zneužívání konektivity

Neautorizovaný přístup a odposlech dat Neautorizovaný přístup Mnoho systémů a služeb únik přístupových údajů Zneužití chyby systému Odposlech dat Přenos po sítí možnost odposlechu kýmkoliv Např. e-maily Prolomení šifrovacího algoritmu Přesměrování komunikace Man in the middle Kompromitovaný stroj monitorování síťové činnosti Jednodušší než prolomení šifry

Elektronická identita Zneužití identity Vazba mezi fyzickou a elektronickou osobou IS/IT pracuje pouze s elektronickou identitou Způsob krádeže Uhodnutí hesla (např. pomocí spyware) Kopie certifikátu Možnosti zneužití Přístupy do systému Vydávání se za někoho jiného

Elektronická varianta Cyberstalking Pronásledování Úmyslné obtěžování Získání moci nad obětí Charakteristické rysy Zneužívání osobních informací (blogy, profily,...) Vyhrožování a slovní napadání Používání e-mailu, instant messagingu (ICQ,...) Vytrvalost Systematické deptání oběti

Bezpečnostní incidenty Definice Klasifikace Základní pojmy Nejčastější typy Shrnutí V současnosti obzvlášť populární Phishing Pharming Porušování autorských práv Ovládnutí cizích strojů botnety

Děkuji za pozornost