atac cibernetic ppt
TRANSCRIPT
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 1/24
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 2/24
Cuprins
1. Securitate Cibernetică
2. Atac cibernetic3. Vulnerabilităţi, riscuri şi ameninţări
4. Principalele ameninţări cibernetice (tabel)
5. Studiu de caz – Război cibernetic împotriva Estoniei
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 3/24
Securitate cibernetică
aplicării unui ansamblu de măsuri proactive şi reactive
Rezultă în urma:
se asigură confidenţialitatea, integritatea, disponibilitatea, autenticitatea informaţiilor în
format electronic, din spaţiul cibernetic.
Prin care:
* Măsuri proactive şi reactive:
- Politici- Concepte
- Standarde
- Activităţi de instruire şi conştientizare etc.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 4/24
Războiul Cibernetic Publicaţia „The Economist” descrierăzboiul cibernetic ca pe un alcincilea mediu (domeniu) pentruducerea războiului .
William J. Lynn, adjunct al
secretarului american al apărării a precizat că „din punct de vederedoctrinar, Pentagonul a recunoscutîn mod formal că spaţiul cibernetica devenit la fel de important pentruoperaţiunile militare precum
celelalte patru spaţii: terestru,aerian, maritim şi spaţial”.
Războiul cibernetic a fost definit de
expertul guvernamental american
Richard A. Clarke, în CyberWar
(2010), ca fiind:
„acţiunea desfăşurată de un stat
naţiune pentru penetrarea
computerelor sau reţelelor de
computere ale unei alte naţiuni, cu
scopul de a cauza pagube şi
disfuncţii”.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 5/24
Război Cibernetic
subsecţiune a războiului informaţional
include numai activităţi desfăşurate în spaţiul virtual
de a influenţa comportamentul şi
capacităţile leadership-ului advers
Cu scopul:
şi a atitudinii populaţiei civile în teatrele de
operaţii sau statele ţintă dar în spaţiul virtual.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 6/24
Ameninţări, vulnerabilităţi
• atacuri cibernetice împotriva infrastructurilor care susţin funcţii de utilitate publică ori servicii ale societăţii informaţionale a căror întrerupere / afectarear putea constitui un pericol la adresa securităţii naţionale;
•
accesarea neautorizată a infrastructurilor cibernetice;
• modificarea, ştergerea sau deteriorarea neautorizată de date informatice orirestricţionarea ilegală a accesului la aceste date;
•
spionajul cibernetic;
• cauzarea unui prejudiciu patrimonial, hărţuirea şi şantajul persoanelor fiziceşi juridice, de drept public şi privat.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 7/24
Principali i actor i care duc la ameninţări în spaţiul
cibernetic sunt:
• Persoane sau grupări de criminalitate organizată, care exploateazăvulnerabilităţile spaţiului cibernetic în scopul obţinerii de avantaje
• Terorişti sau extremişti care utilizează spaţiul cibernetic pentrudesfăşurarea şi coordonarea unor atacuri teroriste, activităţi decomunicare, propagandă, recrutare şi instruire, colectare de fonduri etc.,în scopuri teroriste.
• State sau actori nonstatali care iniţiază sau derulează operaţiuni înspaţiul cibernetic în scopul culegerii de informaţii din domeniileguvernamental, militar, economic sau al materializării altor ameninţări laadresa securităţii naţionale.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 8/24
Principalele ameninţări cibernetice
• Drive-by exploits
• Viermi/Troieni
• Injecție de cod
• Kit-uri de exploatare
• Botnet
• Denial of Service
• Phishing
• Compromiterea informațiilor
confidențiale
• Rogueware/scareware
• Spam
•
Atacuri direcționate • Furt/Pierderi/Distrugere fizică
• Furt de identitate
• Scurgere de informații
• Manipularea motoarelor de căutare
(SEP)
• Certificate digitale false
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 9/24
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 10/24
1. Drive by exploits
- Exploatează vulnerabilităţile în software-ul instalat pe un PC.Când se utilizează un site ce conţine exploit-drive-by, se ducvulnerabilităţile în browser sau în sistemul de operare, pentru ainstala unn malware pe PC.
2. Viermi-Troieni
- Viermi = program care se poate autoreplica
Nu trebuie să fie ataşate unor programe (ca şi viruşii). - Troieni = au scopul de a fura date confidenţiale sau de a permite
accesul altor persoane la programe
* 84 % din amenin ţări sunt Troieni (mai ales în domeniul financiar).
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 11/24
3. Injecţie de cod
- Extragerea de date, preluarea controlului serverului web (SQL Infection – promovat de hackeri).
4. Kit-uri de exploatare
- Se inserează un cod maliţios, în cadrul kit-urilor cunoscute şi care sunt uşoraccesibile oricui ( ex. Adobe Reader, Java etc.)
5. Botnet- Reprezintă un sistem de calculatoare, infectate, care sunt preluate de către
atacator
- Poate fi utilizat în mai multe moduri: atacuri de tip spamming, furt deidentitate, distribuire de malware
6. Denial of service- Se ataca sistemul informatic sau de comunicaţii electronice, printransmiterea unui număr foarte mare de solicitări nelegitime asuprahardware-ului sau software-ului.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 12/24
7. Phising
- Se folosesc anumite tehnici de manipulare (socialaengineering) a identităţii unor pers pentru obţinerea unoravantaje materiale sau chiar a unor informaţii confidenţiale (îndomeniul bancar, în cazul plăţii online, a reţelelor desocializare etc.)
8. Compromiterea informaţiilor confidenţiale - Dezvăluirea de informaţii confidenţiale, prin încălcarea
securităţii datelor 9. Rogueware-scareware
- Este un software fals de securitate, care furnizează alerte falsede securitate şi cere utilizatorului să cumpere un tool specialde dezinfecţie.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 13/24
10. Spam
- Mesaje nesolicitate, cu caracter comercial- Sunt trimise de către calculatoarele infectate cu troieni11. Atacuri direcţionate
- Vizează o anumite persoană sau organizaţie
- Atacatorul se informează asupra sistemului informatic şi apoideclanşează atacul. 12. Furt-Pierderi-Distrugere fizică
- Datorită mobilităţii pe care o oferă laptop-urile, telefoanele sautabletele, acest tip de ameninţare devine unul major.
- Ar fi indicat să existe un backup consistent al dateleor şi criptareaconţinutului, pentru a nu se pierde acele date confidenţiale
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 14/24
13. Furt de indentitate
- Furtul datelor confidenţiale, care pot provoca daune morale, prin efectuarea unor tranzacţii frauduloase (financiare) sauobţinerea unor date cu caracter confidenţial.
14. Scurgerea de informaţii
- Dezvăluirea în mod voit sau nu a unor informaţii de către o pers neautorizată.
15. Manipularea motoarelor de căutare (SEP)
- O pag web infestată redirecţionează userii către pagmaliţioase, iar dacă aceştia accesează acele site-uri îşiinfestează computerele cu malware.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 15/24
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 16/24
Războiul cibernetic împotriva Estoniei1. Contextul incidentului
- În 26 şi 27 aprilie 2007 tinerii ruşi din Estonia au protestat pentru decizialuată de guvernul rus de a da jos statuia soldatului rus, din parc
- 27 aprilie s-a mutat statuia în Cimitirul Militar Tallin, după ce s-au făcutmulte manifestări în mai multe oraşe din Estonia.
2. Societatea informaţională estoniană (în 2007) - Existau o serie de tranzaţii bancare care se efectuau în Estonia – 97% .
- 52% din cetăţeni aveu calculatoare şi acces la internet- Telefonia mobilă acoperea întreg teritoriul 3. Desfăşurearea atacului
- In seara zilei de 27 aprilie, tulburările din stradă s-au mutat in spaţiul cibernetic, prin declansarea unui atac la adresa paginilor web ale instituţiilor guvernamentale si a portalurilor de stiri. (au durat 3 sapt)
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 17/24
• Faza 1 – Răspuns emoţional
- Primul atac s-a produs asupra website-urilorguvernamentale si mass-media, care relatau despredesfăsurarea evenimentelor din stradă si despre situaţia
politică generală.• Faza 2 – Atacul Principal
- Atacuri mult mai sofisticate s-au inregistrat in faza adoua, care a cuprins patru valuri majore de atacuri
coordonate in care s-au utilizat reţele „botnet ” foarte puternice
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 18/24
Primul val (4 mai)
- In noaptea de 4 mai, atacurile de tip DDoS s-au intensificatasupra unor ţinte precise (websiteuri si DNS-uri), inclusiv proxy-servere din alte state (din state membre NATO, deexemplu).
Al doilea val (9-11 mai)- Pe 9 mai au fost atacate 58 de website-uri simultan, inmajoritate site-uri guvernamentale.
- Atacuri tip DDoS mai susţinute s-au inregistrat asupra băncilor comerciale. Spre exemplu, banca Hansapank, cea
mai mare bancă comercială din Estonia, a fost blocată timpde 1,5 ore in data de 9 mai si alte două ore in data de 10 mai.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 19/24
Al treilea val (15 mai)
- A fost utilizată o reţea botnet formată din 85.000 decomputere infectate si a vizat un mare număr de website-uriguvernamentale.
- Răspunsul estonian a fost mult mai bine organizat, fiindluate măsuri de crestere a capacităţilor de protecţie, in ciudatraficului foarte crescut, au fost cazuri mai puţine de blocaj areţelelor atacate.
Al patrulea val (18 mai)
- Ultimul atac masiv s-a petrecut pe 18 mai si au fost din nou
vizate website-uri guvernamentale si băncile comerciale.Măsurile luate după primele atacuri au făcut ca intreruperilede funcţionare a serviciilor bancare să se diminueze.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 20/24
4. Mijloace si tipuri de atac folosite
- Au fost utilizate atacuri de tip DoS si DDoS1,modificarea paginilor web atacate, o marecantitate de comentarii si spam-uri.
- A dus la imposibilitatea utilizării cardului de debitsau de credit pentru efectuarea plăţilor . Ex. Unhacker a reusit să pătrundă in websiteul partidului
aflat la putere si să posteze „scuze oficiale”semnate de premierul estonian
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 21/24
5. Ţintele - patru categor i i :
• servere ale instituţiilor responsabile cu infrastructura(National DNS operat de Institutul de Biologie Chimică siFizică, EENet- administrează serverele de bază Internet dindomeniul instituţiilor de educaţie guvernamentale)
• website-urile partidelor politice principale si guvernamentale(website-urile: Guvernului, Primului Ministru, Presedinţiei etc. )
• serviciile electronice oferite de sectorul privat (servicii de e- banking de la băncile estoniene, Hansapank si SEB Eesti
Uhispank);• persoane si ţinte aleatoare
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 22/24
6. Originea atacurilor
- atacurile au provenit din afara Estoniei şi au fost implicatecomputere localizate in 178 de state. O mare parte dintreatacuri au fost motivate de sentimente politico-naţionaliste
- In prima fază, o parte dintre atacatori au putut fi identificaţi după adresa IP. Majoritatea erau rusi. Autorităţile au negatorice implicare.
- In martie 2009, Serghei Markov, membru al Dumei de Stat aFederaţiei Ruse si al Partidului Rusia Unită, a recunoscut că
atacurile au fost produse de un asistent al său, ca parte la„reacţia societăţii civile”
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 23/24
7. Contra-măsurile autorităţilor estoniene
- măsuri tehnice au vizat implementarea unor patch-uri desecuritate, firewall -uri, folosirea de sisteme de detectare aatacurilor, utilizarea a multiple servere si conexiuni pentru blocarea accesului
- au fost reduse capacitățile de transmitere pe conexiunile venind
spre Estonia din afară, => a blocat o parte din atacuri, dar a avutun efect negativ asupra traficului propriilor utilizatori sau clienţi.
- NATO (NCERT), US CERT-Germania etc. au trimis observatori siexperţi pentru a sprijini gestionarea situaţiei
- Din momentul in care s-a făcut public că autorităţile de stat din
diferite ţări ajută la identificarea si localizarea surselor de atac,numărul atacurilor a inceput să se diminueze.
8/10/2019 Atac Cibernetic Ppt
http://slidepdf.com/reader/full/atac-cibernetic-ppt 24/24
Mulţumesc pentru atenţie!