Sunteți pe pagina 1din 24

Atac

Cibernetic
Prezentare realizat de: Mirela DANA
Specializarea: Studii de Securitate,
An: III, Sem I

Cuprins

1.
2.
3.
4.
5.

Securitate Cibernetic
Atac cibernetic
Vulnerabiliti, riscuri i ameninri
Principalele ameninri cibernetice (tabel)
Studiu de caz Rzboi cibernetic mpotriva Estoniei

Securitate cibernetic
Rezult n urma:

aplicrii unui ansamblu de msuri proactive i reactive

Prin care:

se asigur confidenialitatea, integritatea, disponibilitatea, autenticitatea informaiilor n


format electronic, din spaiul cibernetic.
* Msuri proactive i reactive:
- Politici
- Concepte
- Standarde
- Activiti de instruire i
contientizare etc.

Rzboiul Cibernetic
Publicaia The Economist descrie
rzboiul cibernetic ca pe un al cincilea
mediu (domeniu) pentru ducerea
rzboiului.
William J. Lynn, adjunct al secretarului
american al aprrii a precizat c din
punct de vedere doctrinar, Pentagonul a
recunoscut n mod formal c spaiul
cibernetic a devenit la fel de important
pentru operaiunile militare precum
celelalte patru spaii: terestru, aerian,
maritim i spaial.

Rzboiul cibernetic a fost definit de


expertul guvernamental american
Richard A. Clarke, n CyberWar
(2010), ca fiind:
aciunea desfurat de un stat
naiune
pentru
penetrarea
computerelor sau reelelor de
computere ale unei alte naiuni, cu
scopul de a cauza pagube i
disfuncii.

Rzboi Cibernetic
subseciune a rzboiului informaional

include numai activiti desfurate n spaiul virtual


Cu scopul:
de a influena comportamentul
i capacitile leadership-ului
advers

i a atitudinii populaiei civile n


teatrele de operaii sau statele int
dar n spaiul virtual.

Ameninri, vulnerabiliti
atacuri cibernetice mpotriva infrastructurilor care susin funcii de
utilitate public ori servicii ale societii informaionale a cror
ntrerupere / afectare ar putea constitui un pericol la adresa
securitii naionale;
accesarea neautorizat a infrastructurilor cibernetice;
modificarea, tergerea sau deteriorarea neautorizat de date
informatice ori restricionarea ilegal a accesului la aceste date;
spionajul cibernetic;
cauzarea unui prejudiciu patrimonial, hruirea i antajul
persoanelor fizice i juridice, de drept public i privat.

Principalii actori care duc la ameninri n spaiul


cibernetic sunt:
Persoane sau grupri de criminalitate organizat, care exploateaz
vulnerabilitile spaiului cibernetic n scopul obinerii de avantaje
Teroriti sau extremiti care utilizeaz spaiul cibernetic pentru
desfurarea i coordonarea unor atacuri teroriste, activiti de
comunicare, propagand, recrutare i instruire, colectare de fonduri
etc., n scopuri teroriste.
State sau actori nonstatali care iniiaz sau deruleaz operaiuni n
spaiul cibernetic n scopul culegerii de informaii din domeniile
guvernamental, militar, economic sau al materializrii altor ameninri
la adresa securitii naionale.

Principalele ameninri cibernetice

Drive-by exploits
Viermi/Troieni
Injecie de cod
Kit-uri de exploatare
Botnet
Denial of Service
Phishing
Compromiterea informaiilor
confideniale

Rogueware/scareware

Spam
Atacuri direcionate
Furt/Pierderi/Distrugere fizic
Furt de identitate
Scurgere de informaii
Manipularea motoarelor de cutare
(SEP)

Certificate digitale false

1. Drive by exploits
- Exploateaz vulnerabilitile n software-ul instalat pe un PC. Cnd se
utilizeaz un site ce conine exploit-drive-by, se duc vulnerabilitile n
browser sau n sistemul de operare, pentru a instala unn malware pe PC.
2. Viermi-Troieni
-. Viermi = program care se poate autoreplica
Nu trebuie s fie ataate unor programe (ca i viruii).
-. Troieni = au scopul de a fura date confideniale sau de a permite accesul
altor persoane la programe
* 84 % din ameninri sunt Troieni (mai ales n domeniul financiar).

3. Injecie de cod
- Extragerea de date, preluarea controlului serverului web (SQL Infection
promovat de hackeri).
4. Kit-uri de exploatare
- Se insereaz un cod maliios, n cadrul kit-urilor cunoscute i care sunt uor
accesibile oricui ( ex. Adobe Reader, Java etc.)
5. Botnet
- Reprezint un sistem de calculatoare, infectate, care sunt preluate de ctre atacator
- Poate fi utilizat n mai multe moduri: atacuri de tip spamming, furt de identitate,
distribuire de malware
6. Denial of service
- Se ataca sistemul informatic sau de comunicaii electronice, prin transmiterea unui
numr foarte mare de solicitri nelegitime asupra hardware-ului sau software-ului.

7. Phising
- Se folosesc anumite tehnici de manipulare (sociala engineering) a
identitii unor pers pentru obinerea unor avantaje materiale sau
chiar a unor informaii confideniale (n domeniul bancar, n cazul
plii online, a reelelor de socializare etc.)
8. Compromiterea informaiilor confideniale
- Dezvluirea de informaii confideniale, prin nclcarea securitii
datelor
9. Rogueware-scareware
- Este un software fals de securitate, care furnizeaz alerte false de
securitate i cere utilizatorului s cumpere un tool special de
dezinfecie.

10. Spam
- Mesaje nesolicitate, cu caracter comercial
- Sunt trimise de ctre calculatoarele infectate cu troieni
11. Atacuri direcionate
- Vizeaz o anumite persoan sau organizaie
- Atacatorul se informeaz asupra sistemului informatic i apoi declaneaz
atacul.
12. Furt-Pierderi-Distrugere fizic
- Datorit mobilitii pe care o ofer laptop-urile, telefoanele sau tabletele,
acest tip de ameninare devine unul major.
- Ar fi indicat s existe un backup consistent al dateleor i criptarea
coninutului, pentru a nu se pierde acele date confideniale

13. Furt de indentitate


- Furtul datelor confideniale, care pot provoca daune morale, prin
efectuarea unor tranzacii frauduloase (financiare) sau obinerea
unor date cu caracter confidenial.
14. Scurgerea de informaii
- Dezvluirea n mod voit sau nu a unor informaii de ctre o pers
neautorizat.
15. Manipularea motoarelor de cutare (SEP)
- O pag web infestat redirecioneaz userii ctre pag maliioase, iar
dac acetia acceseaz acele site-uri i infesteaz computerele cu
malware.

Rzboiul cibernetic mpotriva Estoniei


1. Contextul incidentului
-. n 26 i 27 aprilie 2007 tinerii rui din Estonia au protestat pentru decizia luat de guvernul
rus de a da jos statuia soldatului rus, din parc
-. 27 aprilie s-a mutat statuia n Cimitirul Militar Tallin, dup ce s-au fcut multe manifestri
n mai multe orae din Estonia.
2. Societatea informaional estonian (n 2007)
-. Existau o serie de tranzaii bancare care se efectuau n Estonia 97% .
-. 52% din ceteni aveu calculatoare i acces la internet
-. Telefonia mobil acoperea ntreg teritoriul
3. Desfurearea atacului
- In seara zilei de 27 aprilie, tulburrile din strad s-au mutat in spaiul cibernetic, prin
declansarea unui atac la adresa paginilor web ale instituiilor guvernamentale si a portalurilor
de stiri. (au durat 3 sapt)

Faza 1 Rspuns emoional


- Primul atac s-a produs asupra website-urilor
guvernamentale si mass-media, care relatau despre
desfsurarea evenimentelor din strad si despre situaia
politic general.
Faza 2 Atacul Principal
- Atacuri mult mai sofisticate s-au inregistrat in faza a
doua, care a cuprins patru valuri majore de atacuri
coordonate in care s-au utilizat reele botnet foarte
puternice

Primul val (4 mai)


- In noaptea de 4 mai, atacurile de tip DDoS s-au intensificat
asupra unor inte precise (websiteuri si DNS-uri), inclusiv proxyservere din alte state (din state membre NATO, de exemplu).
Al doilea val (9-11 mai)
- Pe 9 mai au fost atacate 58 de website-uri simultan, in
majoritate site-uri guvernamentale.
- Atacuri tip DDoS mai susinute s-au inregistrat asupra bncilor
comerciale. Spre exemplu, banca Hansapank, cea mai mare
banc comercial din Estonia, a fost blocat timp de 1,5 ore in
data de 9 mai si alte dou ore in data de 10 mai.

Al treilea val (15 mai)


- A fost utilizat o reea botnet format din 85.000 de computere
infectate si a vizat un mare numr de website-uri guvernamentale.
- Rspunsul estonian a fost mult mai bine organizat, fiind luate
msuri de crestere a capacitilor de protecie, in ciuda traficului
foarte crescut, au fost cazuri mai puine de blocaj a reelelor atacate.
Al patrulea val (18 mai)
- Ultimul atac masiv s-a petrecut pe 18 mai si au fost din nou vizate
website-uri guvernamentale si bncile comerciale. Msurile luate
dup primele atacuri au fcut ca intreruperile de funcionare a
serviciilor bancare s se diminueze.

4. Mijloace si tipuri de atac folosite


- Au fost utilizate atacuri de tip DoS si DDoS1,
modificarea paginilor web atacate, o mare cantitate
de comentarii si spam-uri.
- A dus la imposibilitatea utilizrii cardului de debit
sau de credit pentru efectuarea plilor. Ex. Un
hacker a reusit s ptrund in websiteul partidului
aflat la putere si s posteze scuze oficiale
semnate de premierul estonian

5. intele - patru categorii:


servere ale instituiilor responsabile cu infrastructura (National
DNS operat de Institutul de Biologie Chimic si Fizic, EENetadministreaz serverele de baz Internet din domeniul instituiilor
de educaie guvernamentale)
website-urile partidelor politice principale si guvernamentale
(website-urile: Guvernului, Primului Ministru, Presediniei etc. )
serviciile electronice oferite de sectorul privat (servicii de ebanking de la bncile estoniene, Hansapank si SEB Eesti
Uhispank);
persoane si inte aleatoare

6. Originea atacurilor
- atacurile au provenit din afara Estoniei i au fost implicate
computere localizate in 178 de state. O mare parte dintre
atacuri au fost motivate de sentimente politico-naionaliste
- In prima faz, o parte dintre atacatori au putut fi identificai
dup adresa IP. Majoritatea erau rusi. Autoritile au negat
orice implicare.
- In martie 2009, Serghei Markov, membru al Dumei de Stat a
Federaiei Ruse si al Partidului Rusia Unit, a recunoscut c
atacurile au fost produse de un asistent al su, ca parte la
reacia societii civile

7. Contra-msurile autoritilor estoniene


- msuri tehnice au vizat implementarea unor patch-uri de securitate,
firewall-uri, folosirea de sisteme de detectare a atacurilor, utilizarea a
multiple servere si conexiuni pentru blocarea accesului
- au fost reduse capacitile de transmitere pe conexiunile venind spre
Estonia din afar, => a blocat o parte din atacuri, dar a avut un efect
negativ asupra traficului propriilor utilizatori sau clieni.
- NATO (NCERT), US CERT-Germania etc. au trimis observatori si
experi pentru a sprijini gestionarea situaiei
- Din momentul in care s-a fcut public c autoritile de stat din diferite
ri ajut la identificarea si localizarea surselor de atac, numrul
atacurilor a inceput s se diminueze.

Mulumesc pentru atenie!

S-ar putea să vă placă și