Przestępstwa i oszustwa internetowe. Przykłady i metody obrony. Prof. dr. hab. Piotr Bała Wydział Matematyki i Informatyki UMK Toruń 9.05.2001

Download Report

Transcript Przestępstwa i oszustwa internetowe. Przykłady i metody obrony. Prof. dr. hab. Piotr Bała Wydział Matematyki i Informatyki UMK Toruń 9.05.2001

Przestępstwa i oszustwa internetowe.
Przykłady i metody obrony.
Prof. dr. hab. Piotr Bała
Wydział Matematyki i
Informatyki UMK
Toruń 9.05.2001
2
Bezpieczeństwo

safety

security

ochrona przed
zagrożeniami
„naturalnymi” (awarie)

ochrona przed
zagrożeniami
spowodowanymi
wrogą działalnością
ludzi
– awarie sprzętu
– błędy oprogramowania
– błędy ludzkie (np.
nieumyślne skasowanie
danych z dysku...)
P. Bała WMiI UMK
3
Polityka Bezpieczeństwa określa:

Przedmiot ochrony i priorytety określonych obiektów

Przed jakimi działaniami obiekty mają być chronione

Realną szansę zagrożenia i opłacalność działań

Odpowiedzialność za bezpieczeństwo

Procedury i obowiązki pracowników w zakresie ochrony
obiektów (administratorzy, pracownicy)

Sposoby reagowania w sytuacjach wyjątkowych

Pierwszeństwo odcięcia ataku czy śledzenia

Czym jest naruszenie polityki (dokładnie i szeroko)

Konsekwencje wobec naruszenia polityki przez
pracownika.
P. Bała WMiI UMK
4
Przyczyny awarii systemów IT
Pomyłki ludzi
4%
Niezadowolony
personel
Nieuczciwy personel
20%
2%
10%
55%
9%
Ataki z zewnątrz
Problemy fizycznych
zabezpieczeń
Wirusy
P. Bała WMiI UMK
5
Replikacja systemów
Duplikowane źródła zasilania
 Fizyczna redundancja urządzeń
 Urządzenia zapasowe
 Klasteryzacja serwerów

– Kilka zsynchronizowanych serwerów (np. Google)

Technologia „hot swap”
– Wymiana krytycznych elementów bez wyłączania
systemu
• Sun, HP, IBM

Eliminacja punktów krytycznych („single point
failure”)
P. Bała WMiI UMK
6
Niezawodność systemów

Średni uptime
HP-UX
SunOS
NetWare IA32
FreeBSD
NetBSD
OpenBSD
IRIX64
Linux
Windows
Darwin

538 days
241 days
161 days
124 days
104 days
93 days
86 days
78 days
19 days
7 days
Klasa niezawodności
– 99%
- 3.5 dnia/rok
– 99.9%
- 9 godzin/rok
– 99.99%
- 50 minut/rok
P. Bała WMiI UMK
7
Survival time
Czas
(w minutach)
od instalacji
systemu do
jego
zainfekowania
Internet Storm Center http://isc.sans.org/
P. Bała WMiI UMK
8
Replikacja danych

Transakcyjne bazy danych
 Technologia RAID
 Transakcyjne systemy plików (XFS)
 Archiwizacja i replikacja danych
– Dyski zapasowe z aktualnym obrazem systemu
– Archiwizacja danych
– Archiwizacja na nośnikach zewnętrznych
• dyski, CD, DVD, taśmy
– Archiwizacja inkrementalna

Ważne dane nigdy nie powinny istnieć tylko w
jednym egzemplarzu!
P. Bała WMiI UMK
Procedury archiwizacji i odzysku
danych
9
1.
Zarchiwizuj dane. Sprawdź poprawność wykonanej kopii.
2.
Uwtórz plan odtwarzania danych i przećwicz go w
praktyce.

Lokalizacja kopii (data, typ kopii – pełna, częściowa)

Lista oprogramowania, włączając dokonywane uaktualnienia

Lokalizacja sprzętu zastępczego
3.
Nie dokonuj aktualizacji systemu bez stworzenia pełnej
kopii zapasowej.
4.
Dokumentację systemu wraz z oryginalnymi nośnikami
oprogramowania przechowuj w bezpiecznym miejscu.
5.
Kasuj stare pliki (nieużywnane, poprzednie wersje).
6.
Bądź przygotowany na klęski żywiołowe (archiwizacja
danych w fizycznie odległych miejscach).
P. Bała WMiI UMK
10
Pomyłki ludzi

Odpowiedzialne za 55% awarii

Problem analfabetyzmu informatycznego
– ECDL, advanced ECDL, certyfikaty
(www.pti.org)

Brak doświadczonego personelu

Niski poziom firm IT w Polsce

Bezrobocie strukturalne

Konieczność szkolenia pracowników
P. Bała WMiI UMK
11
Pomyłki ludzi

Wielokrotne sprawdzanie decyzji
 Ograniczony dostęp w zależności od stanowiska
 Archiwizacja danych
 Logiczne (a nie fizyczne) usuwanie danych z bazy
– Kłopoty z Ustawą o ochronie danych osobowych
(wymaga fizycznego usuwania danych z bazy)

Logowanie aktywności użytkowników
– Możliwość określenia kto wprowadził modyfikacje
– Czynnik psychologiczny

Zabezpieczenia przed modyfikacją logów
– Przesyłanie logów na dedykowany system
P. Bała WMiI UMK
12
Bezpieczne oprogramowanie

Korzystanie ze sprawdzonych aplikacji
– aplikacje wykorzystywane są zazwyczaj kilka –
kilkanaście lat
– oprogramowanie OpenSource jest często lepiej
sprawdzone

Zakup wsparcia technicznego i utrzymania
oprogramowania

Stosowanie otwartych standardów wymiany
danych
– dyrektywa UE
– ułatwia archiwizację i migrację danych
P. Bała WMiI UMK
Systemy zarządzania obiegiem
dokumentów

13
BSCW....
P. Bała WMiI UMK
14
2005 Computer Crime Survey - straty

Przestępstwa elektroniczne zaczynają być
problemem
– Computer Crime Survey – po raz pierwszy w 2004 roku


639 respondents – starty
$130,104,542
– Wirusy
$42,787,767
– Nieautoryzowany dostęp
$31,233,100
– Kradzież informacji
$30,933,000
– DOS (denial of service category)
$7,310,725
– Nadużycie dostępu do sieci
$6,856,45
Średnia strata
$200,000
P. Bała WMiI UMK
Przyczyny powstawania strat
finansowych
44
15
Wirusy
40 9
Kradzież Laptopów
70
319
71
Nadużycie dostępu do
sieci
Ataki DoS
Kradzież poufnych
informacji
Dostęp bez zezwolenia
72
Włamania do systemu
95
Sabotaż
Oszustwa finansowe
250
196
Źródło danych: CSI/FBI Computer Crime & Security Survey 2004
Oszustwa
telekomunikacyjne
P. Bała WMiI UMK
16
Przestępstwa elektroniczne
Źródło danych: CSI/FBI Computer Crime & Security Survey 2005
P. Bała WMiI UMK
17
Przestępstwa elektroniczne

Brak procedur w połowie firm w USA
Źródło danych: CSI/FBI Computer Crime & Security Survey 2005
P. Bała WMiI UMK
18
Najczęściej spotykane
malware
DoS
SPAM
nieautoryzowany dostęp (z
phishing
nieautoryzowany dostęp (z
oszustwa
kradzież własności
kradzież informacji zastrzeżonej
kradzież tożsamości
sabotaż
wymuszenie
0
10
20
30
40
50
60
70
80
P. Bała WMiI UMK
19
Najczęstsze ataki

Malware (szkodliwe oprogramowanie)
– wirusy

Ataki DOS (Denial of Service)

Spam

Ataki brute force na pliki haseł i usługi

Sniffing (podsłuchiwanie)

Spoffing (podszywanie się)

Phishing

Exploitowanie usług i programów
P. Bała WMiI UMK
20
Szkodliwe oprogramowanie

Przechwytywanie poufnych informacji
– Hasła
– Numery kart kredytowych
– Numery kont bankowych

75% programów w 50. najbardziej szkodliwych
programów w I połowie 2005 roku

50% w poprzednim półroczu.
Źródło: Dziennik Internetowy www.di.com.pl 23.09.2005
P. Bała WMiI UMK
21
Łamanie haseł

Zasada działania
– próby odgadnięcia podstawiając kolejne kombinacje
liter i znaków
– opierając się na prawdopodobieństwie hasło z 6
znaków to 24^6 kombinacji (20 000 000)
– czas przetestowania dla hasła z 6 znaków - kilka
sekund

Wydajność
– Wydajniejsze metody przy zastosowaniu słowników
– Wpływa: złożoność i długość hasła, oraz czas
potrzebny na sprawdzenie hasła
P. Bała WMiI UMK
22
Przeciwdziałanie łamaniu haseł

Stosowanie długich haseł

Stosowanie mocnych funkcji jedno kierunkowych
do szyfrowania haseł (MD5)

Stosowanie mechanizmów blokady po określonej
ilości złych haseł

Stosowanie haseł złożonych z losowych znaków
lub co najmniej jednego znaku specjalnego, cyfry,
małej i wielkiej litery

Prawidłowe zabezpieczanie plików haseł
P. Bała WMiI UMK
23
Przeciwdziałanie łamaniu haseł

Szkolenia personelu w zakresie odpowiedzialności
za hasła dostępu i sposobów ich dobierania.

Dostęp do kont tylko poprzez połączenia
szyfrowane

Okresowe sprawdzanie odporności haseł na
łamanie

Stosowanie podwójnych zabezpieczeń
– biometryczne, karty etc.
P. Bała WMiI UMK
24
Inne sposoby uzyskania hasła

KeyLoggery

Miniaturowe kamery video
– hasło powinno być wpisywane palcami obu rąk

Notatki
– hasło nie może być zpisywane

Nieświadomi pracownicy
– Podstawowy sposób uzyskiwania nieautoryzowanego
dostępu
– w Starbburks Coffe (USA) 75% osób podało hasło w
zamian za kawę ($5)
P. Bała WMiI UMK
25
Sniffing

Zasada działania
– tryb ogólny (promiscious)
– przechwytywanie i analiza pakietów

Podatność Ethernet na ten typ ataku
– wspólne medium

Ogromne zagrożenie w sieciach
bezprzewodowych
P. Bała WMiI UMK
26
Podatność na sniffing

Usługi najczęściej stosowane
– FTP, HTTP, POP3, Telnet, SSH1
– wszelkie nieszyfrowane np. GG, ICQ, IRC

Należy stsosować zamienne usługi szyfrowane
– SFTP, HTTPS, POP3 po SSL, SSH2

Ogromne zagrożenie w dużych sieciach i tam
gdzie jest łatwość podłączenia własnego
komputera

Konieczność dzielenia sieci na segmenty
– Routery, switche (nie do końca skuteczne)
P. Bała WMiI UMK
27
Wykrywanie sniffingu

ARP test
– sniffer odpowiada na pakiet jak by był do niego
zaadresowany nawet gdy MAC jest spreparowany.
Wysyłamy ARP request z innym adresem MAC

Test DNS
– sniffer wysyła zapytania o nazwę nadawcy

Test ICMP
– icmp echo request i nieprawidłowy MAC
P. Bała WMiI UMK
28
Firewall
Skanowanie
Ataki typu
„back door”
Serwer plików
Serwer poczty
IP spoofing
Kradzież
Serwer WWW
Sabotaż
Podmiana
stron www
FIREWALL
P. Bała WMiI UMK
29
Firewall osobisty

W Korei Południowej każda osoba korzystająca z
bankowości internetowej zobowiązana jest przez rząd do
używania firewalla osobistego.

Rząd chce także przygotować własny zestaw narzędzi
antyhakerskich, które będą udostępniane użytkownikom.

Planowane jest również stworzenie centralnie zarządzanego
systemu uwierzytelnienia, mającego stanowić gwarancję
tożsamości osoby dokonującej transakcji.

Wynikiem przeświadczenia, że obawa przed wyciekiem
poufnych danych przy dokonywaniu transakcji online jest
hamulcem rozwoju handlu internetowego.
Źródło: Dziennik Internetowy www.di.com.pl 23.09.2005
P. Bała WMiI UMK
30
Exploity

Działanie
– wykorzystanie wad oprogramowania by wykonać
własny fragment kodu

Techniki
– Buffer overflow - stosowane by nad pisać adres
powrotu z funkcji i prze kierować go do wnętrza bufora.
– Kod wywołuje shell bądź wykonuje dowolne polecenia
lub funkcje systemowe
– exploitowanie programów SUID lub działających w
trybie jądra lub jako usługa uprzywilejowana
P. Bała WMiI UMK
31
Buffer Overflow

Podatne są programy korzystające z funkcji nie
określających długości bufora a operują na
stringach

W C++ string jest pojmowany jako ciąg znaków aż
do pojawienia się ZERA

Będąc nieostrożnym można skopiować więcej niż
się chciało

Częste naruszenie ochrony pamięci
P. Bała WMiI UMK
32
Buffer Overflow
Kod Programu
Niskie adresy
(początek pamięci procesu)
Text (statyczne)
Kolejne zmienne i dane związane
z wywołaniami funkcji odkładane
są na stos
Początek stosu
Wysokie adresy
P. Bała WMiI UMK
33
Buffer Overflow
Kod Programu
bufor
Text (statyczne)
dalsze elementy stosu
Overflow
Adres powrotu z funkcji
bufor
stos
Początek stosu
Koniec bufora
Początek bufora
Wystarczy w miejsce adresu powrotu
umieścić adres początku bufora w
którym jest kod wywołujący shell
P. Bała WMiI UMK
34
Wirusy (1)

Nimda (wrzesień 2001)
– Wykorzystywał znane dziury w serwerach serwisów
internetowych i używał Outlooka oraz Outlook
Expressa do dystrybuowania się poprzez e-mail.

Blaster (2003/2004)
– Wykorzystano 500 000 zainfekowanych komputerów
do ataku na serwer Microsoftu
P. Bała WMiI UMK
35
Wirusy (2)

MyDoom (2003/2004)
– 1 000 000 serwerów do ataku na SCO i Microsoft
P. Bała WMiI UMK
36
Wirusy (2)

Akher-F (kwiecień 2005)
– Rozprzestrzenia się za pośrednictwem poczty
elektronicznej jako załącznik ZIP ("sexy clip" z
udziałem Angeliny Jolie oraz Brada Pitta)
– Rozsyła się do osób z książki adresowej
– Przeprowadza atak DOS
– Cel ataku Microsoft
P. Bała WMiI UMK
37
120,000
900M
Zagrożenia hybrydowe
(CodeRed, Nimda, Slammer)
800M
100,000
700M
Denial of Service
(Yahoo!, eBay)
600M
500M
Wirusy „Mass Mailer”
(Love Letter/Melissa)
400M
300M
200M
100M
80,000
Zombies
60,000
Zagrożenia
wirusowe*
40,000
Ataki
sieciowe**
Wirusy polimorficzne
(Tequila)
20,000
0
0
1995
1996
1997
1998
1999
2000
2001
2002
*Analiza dokonana przez Symantec Security Response na podstawie danych
z Symantec, IDC & ICSA; 2002
**Źródło: CERT
P. Bała WMiI UMK
Ilość ataków sieciowych
Ilość ataków wirusowych
Trendy w atakach
38
Wirusy w poczcie elektronicznej
P. Bała WMiI UMK
39
Ewolucja zagrożeń
Zasięg
globalny
Przyszłe zagrożenia
 „Flash threats”?
 Rozległe DDoS wykorz. robaki?
 Krytyczne ataki na infrastr.?
Zasięg
Sektor




Regionalny
 Robaki email
 DDoS
 Hacking kart kredyt.
Pojedyncze
Organizacje
Pojedyncze
PC
Zagrożenia hybrydowe
Limited Warhol threats
DDoS wykorz. robaki
Hacking infrastruktury
 1sza gen. wirusów
 Indywidualne DoS
 Podmiana WWW
1990-te
2000
2003
Czas
P. Bała WMiI UMK
KLEZ dotarł wszędzie w ciągu 2.5 godz.
P. Bała WMiI UMK
40
Slammer dokonał tego w ciągu 10 minut!
P. Bała WMiI UMK
41
SQLSlammer – rozwój zagrożenia




Najszybciej
rozprzestrzeniający się
robak.
Ponad 90% podatnych
na atak serwerów
zostało zainfekowane w
ciągu 10 minut.
Podwojenie liczby
zainfekowanych maszyn
następowało co 8.5
sekundy (dla CodeRed
37 minut).
Źródło:
http://www.cs.berkeley.edu/~nweaver/sapphire/
Pierwszy robak typu
P. Bała WMiI UMK
“Warhol”.
42
43
Rozwój zagrożeń: „Day-zero Threat”


Zagrożenie day-zero
threat to exploit
wykorzystujący
nieznaną wcześniej,
a w związku z tym
niezabezpieczoną
lukę.
Okno czasowe
luka - zagrożenia
Wykrycie luki
Pojawienie się
zagrożenia
Czas
Istotny czas od
wykrycia luki do
opublikowania metod
jej usunięcia
P. Bała WMiI UMK
44
Spam

Niechciane e-maile
– Serwery Open relay
– Rozsyłane często z zainfekowanych serwerów

38% respondentów zetknęło się ze spamem

Szacunkowo 60-70% e-maili, 50% SMSów

Próba wyłudzenia pieniędzy, oferta usług i towarów
– Spam Niegeryjski
– Oferty na środki typu Viagra
P. Bała WMiI UMK
45
Spam
P. Bała WMiI UMK
46
Spam Nigeryjski

I am the Santa Claus jr, son of the famous Santa
Claus from the North Pole. [..]
 I have inherited a lot of toys that I have to send to
some worthy individual. Of course you need to
make some dwon payment to receive them, but I
will tell you about it later.
 Right now all you need to know is that the total
value of these toys is uhhh million USD and you
will get 20 percent if you agree to help me.
P. Bała WMiI UMK
47
Spam - przeciwdziałanie

Filtrowanie poczty
– problem z detekcją spamu

Ograniczanie dostępu do serwerów pocztowych
– Autoryzacja przed wysłaniem poczty
– Połączenia szyfrowane
– Blokowanie portów SMTP
P. Bała WMiI UMK
48
Phising

Adresat otrzymuje e-mail z prośbą o zalogowanie
się na określoną stronę i uaktualnienie swoich
danych oraz zmienę hasła.

Wykorzystuje nieświadomość adresata.

Zazwyczaj wymagane jest podanie danych
kompletnych – nie wymaganych przez bank.
P. Bała WMiI UMK
49
Phising

Websense, firma zajmująca się monitoringiem
internetu, ostrzega przed zmasowanymi atakami
phisherów na europejskie instytucje finansowe.

Europejskie instytucje są mniejsze niż
amerykańskie i podobno mają słabsze
zabezpieczenia.

Tylko podczas ostatniego weekendu (15.09.2005),
Websense odkryła zmasowane ataki skierowane
przeciwko ponad dwudziestu europejskim bankom,
głównie z Hiszpanii i Włoch.
Źródło: Dziennik Internetowy www.di.com.pl 23.09.2005
P. Bała WMiI UMK
50
Inteligo - 9.02.2005

Mail z konta: [email protected]

Wezwanie do zalogowania się na stronę:
www.inteligobank.friko.pl

Podobne akcje: CitiBank – styczeń 2004
P. Bała WMiI UMK
P. Bała WMiI UMK
P. Bała WMiI UMK
P. Bała WMiI UMK
najgroźniejszy phishing - farming
WWW
nasz
komputer
DNS
fałszyw
e
WWW
P. Bała WMiI UMK
55
Skan portów
P. Bała WMiI UMK