Documente Academic
Documente Profesional
Documente Cultură
Ghid Amenintari La Adresa Securitatii Cibernetice PDF
Ghid Amenintari La Adresa Securitatii Cibernetice PDF
www.cert-ro.eu/ecsm.php
-pagin alb-
Pagina 2 din 18
Cuprins
1. Introducere............................................................................................................................................... 4
2. Principalele ameninri cibernetice .................................................................................................. 6
2.1 Drive-by exploits ................................................................................................................................. 6
2.2. Viermi/Troieni .................................................................................................................................... 7
2.3. Injecie de cod ................................................................................................................................ 8
2.4. Kit-uri de exploatare .................................................................................................................... 8
2.5. Botnet ............................................................................................................................................... 9
2.6. Denial of Service............................................................................................................................ 9
2.7. Phishing ......................................................................................................................................... 10
2.8. Compromiterea informaiilor confideniale ..................................................................... 10
2.9. Rogueware/scareware ............................................................................................................. 10
2.10. Spam .......................................................................................................................................... 11
2.11. Atacuri direcionate .............................................................................................................. 11
2.12. Furt/Pierderi/Distrugere fizic .......................................................................................... 12
2.13. Furt de identitate................................................................................................................... 12
2.14. Scurgere de informaii ......................................................................................................... 12
2.15. Manipularea motoarelor de cutare (SEP) ................................................................... 13
2.16. Certificate digitale false....................................................................................................... 13
3. Schimbri interesante fa de anul 2012 ..................................................................................... 14
4. Concluzii ................................................................................................................................................. 17
Bibliografie ..................................................................................................................................................... 18
Pagina 3 din 18
1. Introducere
Pentru a ine pasul cu acetia este esenial ca utilizatorul s fie informat corespunztor
cu privire la metodele de atac cel mai des folosite. De aceea, ghidul de fa se adreseaz
utilizatorului obinuit i conine informaii cu privire la principalele ameninri din spaiul
cibernetic, inclusiv un top al ameninrilor i o definire succint termenilor cu care operm.
Pe lang acestea, dac urmrii tabelul de mai jos, putei identifica evoluia ameninrilor
informatice din 2012 i 2013, precum i principalele schimbri fa de anul trecut.
1
http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii
2
ENISA Threat Landscape 2012, p.2
Pagina 4 din 18
Top Ameninri Trend 2012 Trend 2013
1. Drive-by exploits
2. Viermi/Troieni
3. Injecie de Cod
4. Kit-uri de Exploatare
5. Botnet
6. Denial of Service
7. Phishing
8.Compromiterea
informaiilor
confideniale
9.Rogueware/Scareware
10. Spam
12.
Furt/Pierderi/Distrugere
Fizic
14. Scurgere de
informaii
15.Manipularea
motoarelor de cutare
Pagina 5 din 18
2. Principalele ameninri cibernetice
Dezinfectarea n acest caz este extrem de important tocmai prin faptul c infecia
poate fi iniiat printr-o simpl navigare pe internet, care poate duce la vizitarea unui
website ce conine un astfel de drive-by.
Mai exist posibilitatea ca atacatorii s conceap un site special (fake website sau
chiar phishing) pentru a infecta pe cei ce l acceseaz. Astfel, pentru a determina
utilizatorii obinuii s l viziteze, se apeleaz la o strategie bazat pe e-mail-uri de tip
spam (trimiterea de mesaje nesolicitate de ctre destinatar) ce conin link-uri ctre astfel
de site-uri ilegale.
3
ENISA Threat Landscape 2012, p. 13
4
Federal Office for Information Security, The IT Security situation in Germany 2011, p.8
5
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2012.pdf,
6
http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2012.pdf
Pagina 6 din 18
folosirea acestui instrument de ctre atacatori pentru exploatarea vulnerabilitilor
sistemului de operare Android.
2.2. Viermi/Troieni
Troieni: aceste programe se prezint sub forma unor programe legitime, care, n
realitate, sunt create cu scopul de a fura date confideniale, sau de a permite unor
utilizatori sau programe neautorizate accesul la sistemul infectat. Conform ENISA
Threat Landscape 2012 7, troienii constituie marea majoritate a infeciilor (80%).
Acest lucru arat c epidemia worm a devenit istorie i a fost substituit de ctre o
invazie a troienilor.8
n ceea ce privete aria terminalelor mobile, un raport al F-Secure din 2012 arta c
84% din ameninri sunt reprezentate de ctre Troieni, principala motivare pentru
atacatori fiind una exclusiv bazat pe profit financiar.9 Totodat, utilizatorul trebuie s fie
atent i la modul cum opereaz n cadrul reelelor de socializare. Acestea pot constitui
totodat modaliti prin care creatorii de malware s ajung la inta dorit.
7
ENISA Threat Landscape 2012,p.46
8
Bitdefender - H1 2012 E-Threat Landscape Report, p.95
9
F-Secure - Mobile Threat Report Q1 2012, p.103
Pagina 7 din 18
2.3. Injecie de cod
n ultimii ani, cel mai frecvent vector de atac mpotriva aplicaiilor web este SQL
Injection. Mai mult de ct att, atacurile de acest tip sunt populare n rndul grupurilor
hacktivist (ex: Anonymus), grupurilor de hackeri (ex: LulzSec) i n rndurile infractorilor
cibernetici (ex: LizaMoon25).
Pagina 8 din 18
2.5. Botnet
Un botnet reprezint un set de computere care se afl sub controlul unui atacator.
Aceste sisteme compromise poart denumirea de bots sau zombies. Aceasta este o
reea de sisteme informatice infectate care sunt controlate de alte persoane/organizaii
dect deintorii acestora.10
O reea de tip botnet poate fi utilizat cu scopuri multiple: atacuri de tip Distributed
Denial of Service - DDoS, spamming, furt de identitate, distribuire de malware,
infectarea sistemelor informatice etc.
n prezent botnet-ul poate fi folosit ca marf. Prile interesate pot chiar nchiria o
reea de tip botnet pentru a-i atinge scopurile maliioase i inclusiv pentru a obine
avantaje materiale. Mai mult, acestea pot aciona pe mai multe sisteme de operare. Spre
exemplu, n 2012 botnet-ul Flashback a reuit s infecteze aproximativ 600.000 de
computere Apple.
Conform raportului CERT-RO11, peste 80% dintre alertele primite se refer la activiti
suspecte/maliioase generate de reelele de tip botnet.
10
http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
11
http://www.cert-ro.eu/articol.php?idarticol=755
12
http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
13
ENISA Threat Landscape 2012, p. 17
Pagina 9 din 18
2.7. Phishing
Phishing-ul este o form de nelciune n mediul online care const n folosirea unor
tehnici de manipulare a identitii unor persoane/organizaii pentru obinerea unor
avantaje materiale sau informaii confideniale.14
Aceast ameninate are ca int informaii confideniale din diferite sectoare, cum ar
fi sectorul public de sntate, organizaii guvernamentale, ntreprinderi mici i mijlocii
etc. Scurgerea de informaii se realizeaz de regul prin hacking, distribuire de malware,
atacuri de tip social engineering, atacuri fizice sau prin abuz de privilegii.16
2.9. Rogueware/scareware
Tip de ameninare ce mbrac form unui software fals utilizat de criminalii cibernetici
pentru a atrage utilizatorii ctre scopurile lor maliioase.
14
http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
15
ENISA Threat Landscape 2012, p.17
16
ENISA Threat Landscape 2012, p.18
Pagina 10 din 18
Acest tip de ameninare se propag prin diverse metode ca de exemplu tehnici de
social engineering, troieni, exploatarea de vulnerabiliti (n special java).
2.10. Spam
Mesaje electronice nesolicitate, de cele mai multe ori cu caracter comercial, care fac
publicitate pentru produse i servicii, fiind folosite de ctre industria e-marketingului i de
ctre proprietarii de site-uri cu coninut indecent.
De obicei mesajele spam sunt trimise de ctre calculatoare infectate cu troieni, care
fac parte dintr-un botnet (o reea de calculatoare compromise i utilizate pentru
trimiterea de spam, sau atacuri asupra unor site-uri de internet, fr tirea posesorilor
calculatoarelor respective).
Tip de ameninare ce vizeaz o anumit persoan sau organizaie. Are ca scop fie
colectarea de date cu caracter personal/confidenial sau compromiterea sistemelor
informatice int.
Acest tip de atac are n general o faz prin care atacatorul se informeaz prin diverse
tehnici (ex. inginerie sociala) asupra sistemului informatic vizat i apoi declaneaz atacul.
De multe ori aciunile lui par legitime deoarece par a fi venite din partea unei persoane de
ncredere.
17
http://www.cert-ro.eu/articol.php?idarticol=755
Pagina 11 din 18
2.12. Furt/Pierderi/Distrugere fizic
Pagina 12 din 18
2.15. Manipularea motoarelor de cutare (SEP)
Exist o multitudine de metode pentru a efectua SEP, unul din ele fiind preluarea
controlului unor site-uri populare i includerea de link-uri sponsorizate ctre site-urile
maliioase.
O alt metod este SEP via Cross-Site Scripting, n acest caz un motor de cutare este
forat s returneze referine ctre site-uri infestate cu Cross Site Scripting (XSS).
Astfel o pagin web infestat redirecteaz uerii ctre site-uri maliioase iar n cazul n
care victimele acceseaz site-urile respective i infesteaz computerele cu malware. De
menionat c n acest caz atacatorul nu trebuie s sparg sau s preia controlul unui
server aflat n schem.
Certificatele digitale false sunt folosite de ctre atacatori pentru semnarea digital a
resurselor (site-uri web, aplicaii, coduri surs etc.) folosite n diverse atacuri cibernetice,
cu scopul de a trece nedetectabile de utilizatorul final. Acestea sunt des folosite pentru
semnarea aplicaiilor web maliioase de tip e-banking sau e-commerce, ce folosesc
protocolul HTTPS.
Un astfel de certificat poate fi creat sau furat prin exploatarea unor vulnerabiliti ale
asistemelor de tip PKI (Public Key Infrastructure) ale autoritilor de certificare, care emit
certificate digitale pentru site-uri web securizate.
Pagina 13 din 18
Acest tip ameninare este folosit i pentru obinerea de date confideniale prin
spargerea tunelurilor SSL folosind tehnici de tip man in the middle.
Mai mult dect att, certificatele rogue pot fi folosite pentru a semna malware, astfel
nct malware-ul devine legitim i se sustrage mecanismelor de detectare.
Diverse distribuii de malware, precum cele folosite de Stuxnet, Duqu sau Flame, se
bazeaz pe certificate digitale false furate de la diverse autoriti de certificare.
Injece de cod: un aspect important n ceea ce privete acest tip de ameninare sunt
atacurile ndreptate mpotriva platformelor populare de tip Content Management System
(CMS). Avnd n vedere utilizarea pe scar larg a platformelor CMS, mediul oferit de
acestea au atras atenia criminalilor cibernetici. Pe parcursul anului 2013 se constat ca
principal vector de atac folosirea mediilor cloud ale furnizoriilor de servicii pentru acest
tip de ameninri.
Pagina 14 din 18
infecie de tip botnet nu reprezint o noutate, totui se constat accentuarea acestui
fenomen.
Reele P2P ofer o infrastructur larg distribuit geografic pentru reelele botnet,
fiind dificil astfel de a localiza i neutraliza acest tip de ameninare. Totodat se constat
crearea de infrastructuri de tip botnet prin exploatarea vulnerabilitilor din platformele
/dispozitivele larg utilizate ( telefoane mobile, browsere etc).
Dei DNS reflection attack este o tehnic relativ veche, aceasta a revenit n actualitate.
Atacatorii par s fi adoptat aceast tehnic de reflexie DNS pentru a lansa atacuri
amplificate, astfel limea de band pentru aceste tipuri de atacuri practic s-a dublat de la
nceputul acestui an, atingnd chiar un vrf de 300Gbs (putem spune ca e cazul
spamhaus).
18
http://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.html
19
http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285
Pagina 15 din 18
special pe platforma mobil a Google, care a devenit n ultimul timp una din intele
preferate ale atacatorilor din pricina vulnerabilitilor de securitate20.
Atacuri direcionate. n prima jumtate a anului 2013 , acest tip de atac i-a
demonstrat eficiena n realizarea propriilor obiective. n special , atacurile de spionaj
cibernetic au ajuns la o dimensiune care a depit cu mult ateptrile. i n acest caz se
constat c dispozitivele mobile au oferit un mediu propice pentru proliferarea acestor
tipuri de ameninri.
Furtul de identitate. Aceast ameninare a dus la unele dintre cele mai de succes
atacuri. Aceste tipuri de atacuri au avut la baz troieni financiari (ex. Zeus, SpyEye,
Citadel) implementai pentru platformele de telefonie mobil. O surs important pentru
aplicarea acestei ameninri rmne coninutul media social.
20
http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188
Pagina 16 din 18
4. Concluzii
Este din ce n ce mai clar c tehnologia mobil este i va deveni din ce n ce mai
exploatat de ctre infractorii cibernetici. Ameninri deja cunoscute i rulate n
spaiul tradiional IT vor prevala i pe terminalele mobile. Proliferarea
dispozitivelor mobile va conduce la o amplificare a abuzurilor generate prin
intermediul social media.
21
http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-
incident-reports-2012/at_download/fullReport
22
http://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-
internetavailability/at_download/fullReport
Pagina 17 din 18
Bibliografie
Alte surse:
6. www.enisa.europa.eu
7. www.fortinet.com
8. www.infoworld.com
9. www.cert-ro.eu
10. www.computerworld.ro
Pagina 18 din 18