POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality



Podobné dokumenty
Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bohdan Lajčuk Mikulov

Kybernetická kriminalita páchaná na dětech

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Kybernalita kriminalita v kybernetickém prostředí

Odhalování a vyšetřování kybernetické kriminality

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Od teorie k praxi víceúrovňové bezpečnosti

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

CYBERSECURITY INKUBÁTOR

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA

Typy bezpečnostních incidentů

Bezpečnostní aspekty informačních a komunikačních systémů KS2

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018)

Úvod - Podniková informační bezpečnost PS1-2

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Některé aspekty kybernetické kriminality páchané na dětech

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Některé trendy informační války, počítačové kriminality a kyberterorismu Josef Požár Policejní akademie ČR v Praze

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Současné formy kybernetické kriminality a možnosti jejich postihu

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE

Kybernetická bezpečnost

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Small Business Průvodci zabezpečením

Národní bezpečnostní úřad

Vývoj Internetových Aplikací

srpen 2008 Ing. Jan Káda

Aktuální informace o elektronické bezpečnosti

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Tonda Beneš Ochrana informace podzim 2011

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Vybrané hrozby informační bezpečnosti organizace

Security of Things. 6. listopadu Marian Bartl

Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)

VY_32_INOVACE_IKTO2_1960 PCH

Je Smart Grid bezpečný?

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

ANECT, SOCA a bezpečnost aplikací

Aplikovaná informatika

Informační a komunikační technologie v cestovním ruchu

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Dalibor Kačmář

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezepečnost IS v organizaci

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Charakteristika kriminologie, předmět, pojem a význam Stav, struktura a dynamika kriminality Vznik kriminologie, historické směry Uveďte jednotlivé

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Bezpečnost na internetu. přednáška

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ

NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ Ing. Dušan Navrátil

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Template pro oznámení porušení zabezpečení osobních údajů

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Lidský faktor nejen v kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

KYBERNETICKÁ KRIMINALITA V ORGANIZACI

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Řízení rizik z pohledu bezpečnosti

Strategie pro oblast kybernetické bezpečnosti České republiky na období Slovník vybraných pojmů

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zákon o kybernetické bezpečnosti

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Bezpečnost ve světě ICT - 10

Mgr. et Mgr. Jakub Fučík

Informatika / bezpečnost

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)


Postoj Evropanů k bezpečnosti na internetu

Transkript:

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality Doc. RNDr. Josef POŢÁR, CSc. - děkan 12. 4. 2011 1

Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného úkolu č. 4/4 Informační bezpečnost a kybernetická kriminalita v organizaci, který je součástí Integrovaného výzkumného úkolu na léta 2010-2015, realizovaný Fakultou bezpečnostního managementu Policejní akademie České republiky v Praze. 2

1. Kybernetická kriminalita 3

Kybernetická kriminalita Trestné činy proti počítačům (sítím) a pomocí počítače - trestný čin proti integritě, dostupnosti a důvěrnosti (utajení) ICT. Jsou to veškeré aktivity proti neautorizovanému čtení, modifikaci zneuţití dat (informací) počítačová defraudace s cílem získat výhodu, peníze apod. Trestně právní kvalifikace a důsledky. 4

Porovnání klasického a kybernetického zločinu Parametr Riziko Průměrné ozbrojené přepadení Pachatel riskuje zranění Zisk Průměrně 3-5000 USD Pravděpodobnost dopadení Pravděpodobnost odsouzení Trest 50-60% šance dopadení 95% šance odsouzení při dopadení 5-6 let v průměru, pokud pachatel nikoho nezabil Zdroj: Kybernetická kriminalita, Václav Jirovský Průměrný kybernetický útok Bez rizika fyzického zranění Cca 50-500 000 USD 10% šance dopadení 15% dopadených soudně stíháno, z toho 50% odsouzeno 2-4 roky v průměru 5

Kybernetická kriminalita Počítačová, informační a kybernetická kriminalita Kybernetická kriminalita PK Informační kriminalita PK IK KK Ping Cybercrime Cyberšpionáţ Kyberterorismus Infowar 6

Kybernetická kriminalita VŠECHNY SKUTKY ZJIŠTĚNÉ VYŠETŘOVANÉ PŘEDLOŢENÉ SOUDU ODSOUZENÉ 7

Vazby a komponety hrozeb KK ZDROJ HROZBY SCHOPNOST KATALYZÁTOR MOTIVACE PŘÍSTUP Inhibitor Zesílení HROZBA Jones, Andrew. Identification of a Method for the Calculation of Threat in an Information Environment. Unpublished, April 2002 8

2. Typy útoků kybernetické kriminality 9

Typy kybernetické kriminality Kybernetický kontraband Kybernetické pronásledování Kyberterorismus Kybernetická pornografie Kybernetická krádež Kybernetický neautorizovaný vstup Kybernetický podvod Kybernetické praní špinavých peněz Kybernetický vandalismus Kybernetická pomluva 10

Hrozby (threats) Teroristické organizace Teroristické organizace Pracovníci informační války Prostředky (means) Vraţdy Kybernetický útok Informační operace Cíle (targets) Státní organizace Bankovnictví a finance kritická infrastruktura Obchod Státní terorismus Infowar Obyvatelstvo, vlády Počítačoví hackeři Logické bomby Kritická infrastruktura Počítačoví hackeři Státem sponzorovaný terorismus Kybernetický útok Přímá akce Firmy, finance Kritická infrastruktura Konečné cíle (ends) Asymetrický konflikt Bezpečnostní výhoda Ekonomická výhoda Politická změna Politický vliv a zisk Finanční zisk Politická změna 11

incidenty útoky události Útočníci Nástroje Zranitelnost Akce Cíle Důsledek Účel hackeři špioni razie profesionální zločinci vandalové cestovatelé fyzický útok výměna informací skripty anonymní uţivatel toolkit distribuční nástroje datové zdroje návrhy kofigurace zkoušky scaning záplavy bypass čtení kopie krádeţ výmaz účty vniknutí změny statusu procesy prozrazení politický informací zisk data implementace autentizace komponenty počítač sítě výměny dat zničení informací DoS DDoS krádeţ zdrojů finanční zisk 12

3. Pachatelé kybernetické kriminality 13

Pachatelé kybernetické kriminality Kiddiots/skript - Kiddies - nejnižší úroveň Tvůrce virů Příleţitostný hacker Profesionální hacker Phisher Nájemný kybernetický zločinec nejvyšší cena Organizované skupiny pachatelů kybernetické kriminality 14

Pachatelé kybernetické kriminality H R O Z B Y Kybernetická válka Zpravodajské sluţby Teroristé Organizovaný zločin Konkurence (cizí i domácí) Organizované skupiny hackerů Hacktivisté Hackeři Script Kiddies SCHOPNOSTI 15

Sofistikovanost útoku a znalosti útočníků Vysoká Sofistikovanost útoku (nástroje) Nízká Znalosti útočníků Záchyt paketů DoS sniffers sweepers www attacks automatické scanování GUI back doors síťová diagnostika blokace auditu hijacking krádeţ zranitelnost systému password cracking samoreplikační kódy luštění hesel pharming 1985 1990 1995 2000 2005 phishing 16

17

místo čas Typ kyb útoku Modus Operandi Kybernetický zločin pachatel Problem prostoru: mapa příznaků a vymezení objektu trestného činu oběť Cíl zločinu 18

Kategorie otázek vyšetřování kyber. kriminality What (the data attributes) Why (the motivation) How (the procedures) Who (the people) Where (the location) When (the time) Wherewith (the means) 19

Charakteristika digitálního místa činu Cybercrime Scene Co je zde, ale nemělo být? Co je zde? Co zde není? Co zde není, ale mělo být? (tj. data, zbytky dat, registry) Co bylo změněno a je různé, ale ještě je zde? (tj. skrytá data, steganografie) Čím bylo pohnuté, ale dosud zde je? 20

4. Trendy kybernetické kriminality 21

Trendy kybernetické kriminality Útočníci povedou sofistikovanější útoky za účelem finančního zisku. Nárůst hrozeb elektronickému obchodu. Zvyšuje se počet útoků proti webovým aplikacím. Zvýšení útoků pomocí červů (Slammer). Zvyšující se počet útoků na slabá místa systémů. Zvyšující se počet škodlivých kódů. 22

Programová bezpečnost Nové delikty lze páchat pouze on-line. Útoky pomocí škodlivých kódů, virů pod. za účelem obohacení, zisku. Rostoucí ohroţení mobilních komunikačních systémů a zařízení (virus Cabir). Zneuţívání sítí Wi-Fi. Masové rozšíření spammingu pomocí trojských koní a botů. Pokročilé webové hrozby (Java scripty aj.). Mobilní platformy. 23

Rozšiřování tzv. phishingu, spywaru a hijackeringu (přesměrování prohlíţeče na placené stránky). Spamy, adware, viry aj. Odcizení identity (identity theft) Krádeţ dokumentů a platebních karet. Odcizení hesel. Kybernetický útok na data a protokoly (DoS, DDoS). 24

Komunikační bezpečnost Odposlech a modifikace dat. Sdílení dat a programů. Technologická sloţitost. Neznámý bezpečnostní perimetr. Mnoţství zranitelných míst. Neznámá přenosová cesta. Nárůst počtu robotických sítí. 25

5. Závěr 26

Výzkum V rámci bezpečnostního výzkumu Ministerstva vnitra úspěšně probíhá projekt Problematika kybernetických hrozeb z hlediska bezpečnostních zájmů ČR. Naplánován do roku 2010, je ţádoucí v projektu pokračovat i po roce 2010. Některá témata výzkumu. Problematika CSIRT (Computer Security Incident Response Team středisko koordinace reakce na kybernetické incidenty) (zvláště budování standardů a hierarchie řešení bezpečnostní problematiky v sítích). 27

Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. Standardizace programového vybavení pro forenzní analýzu. Zkoumání sociálně-psychologických faktorů kybernetické kriminality. Stav, úroveň, struktura a dynamika ohroţení ČR kybernetickou kriminalitou a kyberterorismem. 28

Vzdělávání a výcvik Vysokoškolské vzdělávání Univerzitní veřejné VŠ obor informatika. PA ČR v Praze: Ochrana počítačových dat. Bezpečnost informací. Manaţerská informatika. Kriminalistická technika, taktika a metodika aj. Specializační kurzy pro policisty, vyšetřovatele, experty apod. 29

Doporučení Zintenzivnit mezinárodní spolupráci Policejních sborů. Harmonizovat právní normy jednotná legislativa alespoň v EU. Potřeba vzdělávání manaţerů podniku v IT. Výchova X útoky zevnitř podniku 30

pozar@polac.cz 31