Sunteți pe pagina 1din 38

Ameninţări

 IT  

Ameninţări  IT  
O   acţiune   (răuvoitoare   sau   nu)   care   afectează   securitatea   sistemului  
exploatând   vulnerabilităţile   cunoscute   sau   necunoscute   ale   acestuia.  
Poate   fi   cauzată   de   (1)   obţinerea   accesului   neautorizat   la   informaţia  
stocată,   (2)   refuz   al   serviciului   (denial   of   service)   pentru   uDlizatorii  
autorizaţi   sau   (3)   introducerea   de   informaţii   false   pentru   a   induce   în  
eroare  uDlizatorii  sau  pentru  a  cauza  funcţionarea  necorespunzătoare  a  
sistemului.    
 
Orice  potenţial  pericol  expunând  sistemul  la  acces  neautorizat,  precum  
şi   distrugerea   de   date,   hardware,   soKware   sau   componente   de  
comunicaţie.    
VULNERABILITĂŢI  IT  
•  VULNERABILITĂŢI  
Gradul   în   care   sistemele   IT   sunt   suscepDbile   la  
afectare,   degradare   sau   distrugere   fiind  
expuse  la  un  agent  sau  factor  osDl.    
 
Orice   caracterisDci   ale   sistemului   care   îl   pot  
expune   la   ameninţări.   Puncte   slabe   ale  
sistemului.    
Ameninţări  
•  Dezastre  naturale  şi  poli?ce:  foc,  inundaţii,  
cutremure,  războaie  etc;    
•  Erori  soBware  sau  eşecuri  hardware:  
funcţionare  defectuoasă  a  hardware-­‐ului,  lipsă  
energie  electrică.    
•  Acţiuni  neintenţionate:  accidente  cauzate  de  
neglijenţa  umană,  erori  umane,  erori  logice,  
insuficienta  monitorizare  a  personalului.    
•  Acţiuni  deliberate:  sabotaj,  fraude,  furt  etc.    
Consecinţele  vulnerabilităţilor  
•  Vulnerabilităţi  hardware  şi  soBware:  erori  în  
procesarea  datelor,  modificarea  datelor  sau  
distrugerea  datelor,  distrugerea  hardware-­‐
ului,  breşe  de  securitate.    
•  Vulnerabilităţi  ale  stocării  datelor:  pierderea  
datelor,  pierderea  soKware-­‐ului.    
•  Vulnerabilităţi  ale  mediului  de  comunicaţii  :  
afectarea  procesării  datelor  în  reţea,  
imposibilitatea  efectuării  de  tranzacţii  online,  
breşe  de  securitate.  
Consecinţele  vulnerabilităţilor  -­‐  
conDnuare  

•  Vulnerabilităţi  umane:  administratori,  


operatori,  uDlizatori.    
Vulnerabilităţile  umane  pot  avea  caracter  
intenţionat  sau  neintenţionat.    
•  Vulnerabilităţi  fizice:  intruziune  fizică  în  arii  
rezervate  sistemelor  sensibile  (servere)  sau  
back-­‐up-­‐uri  cu  intenţia  de  furt  (date,  
componente  hardware,  soKware).    
Ameninţări  IT  
•  Se  pot  clasifica  în  două  categorii:  
Hardware:  ameninţările  pot  fi  determinate  de  
construcţie  sau  configurare  defectuoase;    
SoBware:  erori  de  programare  care  pot  fi  
exploatate.    
 
Ameninţări  IT  
•  Costurile  generate  de  breşele  de  securitate  nu  sunt  
doar  de  natură  monetară.  Trebuie  luată  în  
considerare  responsabilitatea  pe  care  o  ai  faţă  de  
clienţi  şi  angajaţi  (prin  business-­‐ul  pe  care  îl  ai).  Ei  
aşteaptă  ca  businessul  să  ofere:    
Ø  Confidenţialitate:        asigură  securitatea  datelor  personale/
tranzacţiilor  
Ø  Integritate:  menţinerea  datelor  personale/tranzacţiilor  
nealterate  
Ø  Disponibilitate:  asigurarea  că  afacerea  poate  să  ofere  servicii  
de  încredere.    
Ameninţări  IT    
•  O  pierdere  de  credibilitate  provocată  de  o  
breşă  de  securitate  poate  afecta  în  mod  sever  
reputaţia  şi/sau  credibilitatea  afacerii.    
Glosar  termeni  -­‐  ameninţări  
•  Adware  –  cod  suplimentar  scris  într-­‐o  aplicaţie  
care  afişează  benere  publicitare.  Pot  apărea  ca  
ferestre  pop-­‐up  sau  bare  pe  ecranul  aplicaţiei.    
•  Denial  of  service  aNacks  –  Atacuri  proiectate  
să  producă  refuzul  unor  servicii.    
 
Ameninţări  IT  
•  Distributed  Denial  of  Service  ANack  (DDoS)  –  un  hacker  nu  
atacă  în  mod  direct  o  reţea  neavând  puterea  de  calcul  
necesară  sau  pentru  a  nu  fi  uşor  idenDficat.  Hacker-­‐ul    va  
încerca  să  preia  controlul  asupra  unui  număr  de  
calculatoare  neprotejate  şi  lansează  atacul  prin  aceste  
calculatoare.  Atacul  este  îndreptat  de  cele  mai  multe  ori  
spre  site-­‐uri  de  e-­‐commerce  sau  uneori,  spre  site-­‐uri  
guvernamentale.  Atunci  când  mai  multe  calculatoare  
accesează  concomitent  un  anumit  serviciu  se  poate  
produce  refuzul  serviciului.    
Ø  DDoS:Acţiunea  prin  care  resursele  unui  un  calculator  sau  a  
unei  reţele  devin  indisponibile  pentru  uDlizatori  autorizaţi.  
Distributed  Denial  of  Service  ANack  
                                                                                           
Sursa:  www.cse.ohio-­‐state.edu/.../xuan_part2.ppt  
Top  DDoS  aaacks  in  2011  
Sursa:  hap://www.net-­‐security.org/secworld.php?id=11748  

•  Sony  PlaySta?on  Network:  atacurile  au  avut  


drept  consecinţă  pierderi  financiare  şi  
afectarea  reputaţiei.  
•  Atacurile  DDoS  LulzSec  asupra  CIA  
•  Hong  Kong  stock  exchange:  având  drept  
consecinţă  întreruperea  tranzacţionării.  
Apărarea  împotriva  atacurilor  
DDoS    
•  Botnet  –  Reţea  având  calculatoare  afectate  
(zombie)  primind  comenzi  de  la  un  botnet-­‐
master.  
–  Poate  fi  folosit:  
•  Spam  (vânzări  produse  farmaceuDce,  pump  stock  etc)  
•  DDoS  
•  Fraudă  card  
 
Ameninţări  IT  
•  Hacking  –  folosirea  neautorizată  sau  încercarea  de  a  
eluda/depăşi  mecanismele  de  securitate  ale  SI  sau  
reţelei.    
•  Protocoale  nesigure  –  există  o  serie  de  protocoale  
nesigure.  Includ:  Kp,  telnet,  smtp,  pop3  şi  hap.      
Ø SMPT  =  Simple  Mail  Transfer  Protocol,  un  protocol  
pentru  trimiterea  mesajelor  e-­‐mail  între  servere.    
 
 
Ameninţări  IT  
Ø Pop3  =  prescurtare  pentru  Post  Office  
Protocol,  un  protocol  folosit  pentru  regăsirea  
de  e-­‐mail-­‐uri  pe  un  server  de  mail.  
Majoritatea  aplicaţiilor  e-­‐mail  (numite  uneori  
e-­‐mail  server)  folosesc  protocolul  POP,  altele  
pot  uDliza  IMAP  (Internet  Message  Access  
Protocol).    
Ameninţări  IT  
Ø H'p  =  Hyper  Text  Transfer  Protocol,  protocolul  
folosit  de  World  Wide  Web.    
 HTTP  defineşte  cum  mesajele  sunt  formatate  şi  
transmise  şi  ce  acţiuni  trebuie  să  iniţieze  serverele  
Web  şi  browserele  ca  răspuns  la  diferite  comenzi.    
Ameninţări  IT  
•  Phishing  –  primirea  unui  e-­‐mail  (uzual  în  
format  html)  care  te  direcţionează  către  un  
Web  site  fals  cu  scopul  de  a  obţine,  în  mod  
fraudulos,  informaţii  bancare  sau  date  
personale.  E-­‐mailul  solicită  revalidarea  datelor  
de  idenDficare  sub  pretextul  unor  verificări  
sau  suscepDbilităţi  de  fraudă  asupra  contului  
tău  bancar.        
•  A  se  vedea  diferenţa:  
www.raiffeisen.ro    
www.raifeissen.ro    
Ameninţări  IT  
•  Targeted  phishing:  atac  phishing  ţinDt.  
Presupune  un  mesaj  gândit  special  pentru  
atacul  asupra  unei  ţinte.  
•  Spam  –  în  mod  general  este  descris  ca  un  e-­‐
mail  nesolicitat  prin  care  se  realizează  
publicitate  sau  se  încearcă  vânzarea  unor  
produse,  se  solicită  înregistrarea  pentru  
obţinerea  unor  servicii  sau  include  o  farsă  
pentru  a  te  induce  în  eroare.  
Ameninţări  IT  
•   Rogue  an?virus  (numit  şi  smimraud,  scareware)  este  un  malware  –  apare  ca  o  alarmă  
falsă  Windows,  atenţionând  asupra  unei  infectări  cu  virus.    Oferă  posibilitatea  
descărcării  unui  anDvirus  prin  achitarea  unei  sume  de  bani.  Prin  introducerea  datelor  
pentru  achiziţionarea  anDvirusului  se  realizează  furtul  credenţialelor  (furt  idenDtate).  
Ameninţări  IT  
•  Spyware  –  Adesea  instalat  pe  calculator  fără  a  fi  şDut  
acest  lucru.  Este  un  “supliment”  inserat  într-­‐o  
aplicaţie  cu  scopul  obţinerii  de  informaţii.  Poate  
înregistra  ceea  ce  faci  şi  poate  fi  folosit  pentru  a  
obţine  informaţii  personale  şi  date  despre  cardul  de  
credit  pentru  a  fi  folosite  ulterior.  
•  Spyware  este  uneori  legat  de  un  troian  (  engl.  
Trojan).  Unele  programe  anDvirus,  tratându-­‐le  ca  un  
malware,  asigură  îndepărtarea  lor  în  mod  automat.      
Ameninţări  IT  
•  Trojan  –  un  program  care  la  prima  vedere  
aduce  un  beneficiu  uDlizatorului  dar  care  în  
fapt  acoperă  altceva.  
•  Virus  –  un  program  care  se  autocopiază  
proiectat  să  se  ataşeze  sau  să  infecteze  alte  
programe  pe  calculatorul  gazdă.  Când  se  
execută  un  program  infectat,  se  realizează  
acDvarea  virusului  ceea  ce  va  declanşa  
infectarea  altor  programe.  Produce  afectări  
fizice  ale  calculatorului.  
Ameninţări  IT  
•  Worm  –  se  diferenţiază  de  troieni  prin  faptul  
că  nu  are  nevoie  de  un  program  gazdă  şi  are  
capacitatea  de  autoreplicare.    
•  Spoofing  –  face  ca  un  mesaj  să  pară  a  veni  de  
la  o  altă  sursă.  Poate  fi  folosit/combinat  într-­‐o  
varietate  de  atacuri:  e-­‐mail,  SMS,  network  
packets,  web  pages.  
•  Man-­‐in-­‐the  middle  aNack:  atacatorul  
monitorizează  traficul  din  reţea  (pachetele),  
modifică  pachetele  şi  le  reintroduce  în  reţea.  
Man-­‐in-­‐the-­‐middle  aaack  
Sursa:  www.cse.ohio-­‐state.edu  
Man-­‐in-­‐the  middle  aNack  
                                       
                                     sursa:  www.cse.ohio-­‐state.edu/.../xuan_part2.ppt  
Alte  Dpuri  de  ameninţări  
•  Mobile  devices:  iPhone,  laptopuri  
•  Social  networking:  Facebook,  MySpace,  
Twiaer    
•  Social  engineering  
•  Cloud  compu?ng  
•  Cyber  espionage  
Viruşi  informaDci  
•  Un  virus  informaDc  reprezintă  un  cod  maliţios,  un  fragment  
de  program  cu  potenţial  dăunător  care  se  autocopiază  în  alte  
programe,  zona  de  boot  a  calculatorului  sau  documente.  
•  Exemple:  
Mydoom  (un  vierme)  a  infectat  într-­‐o  singură  zi  250.000  de  
calculatoare  (ianuarie  2004)  
Melissa  (virus)  a  forţat  MicrosoK  şi  alte  câteva  companii  mari  să  
închidă  sistemele  de  mail  (1999)  
ILOVEYOU  (virus)  efect  devastator  (2000)  
STORM  (vierme)  a  infectat  50  milioane  calculatoare  in  10  luni  
(2007)  
 
VIRUSI  INFORMATICI  

COMPARATIE  INTRE  VIRUSUL  BIOLOGIC  SI  VIRUSUL  INFORMATIC  


 
Virus  biologic     Virus  informa?c  
Ataca  unele  celule  ale  corpului   Ataca  unele  programe  din  componenta  
unui  sistem  de  calcul  
Transforma  informaDile  ereditare  din   Manipuleaza  un  program  determinandu-­‐l  
celula   sa  execute  sarcini  diferite  de  cele  
prevazute  
Celulele  infectate  produc  noi  virusi   Programele  infectate  genereaza  noi  
programe  infectate  
O  celula  nu  ataca  alta  celula  infectata   Un  program  infectat  nu  ataca  alt  
program  infectat  
Un  organism  atacat  poate  sa  nu  prezinte   Un  program  infectat  poate  funcDona  
niciun  simptom  Dmp  indelungat   mult  Dmp  fara  erori  
Nu  toate  celulele  intrate  in  contact  cu   Programele  pot  fi  facute  imune  la  
virusul  sunt  infectate   anumiD  virusi  
VIRUSI  INFORMATICI  
CLASIFICARI  
1.  După  modul  de  infectare:  
   -­‐  viruşi  care  infectează  fisierele  când  un  program  infectat  este  
 rulat;  
   -­‐  viruşi  care  rămân  rezidenţi  în  memorie  cand  un  program    infectat  
  este   rulat   şi   infectează   apoi   toate   programele   lansate     în  
execuţie.  
2.  După  poziţia  in  cadrul  fişierului  infectat:  
   -­‐  viruşi  care  suprascriu  fişierul;  
   -­‐  viruşi  care  îşi  adaugă  codul  la  sfârşitul  programului;  
   -­‐  viruşi  care  îsi  adaugă  codul  la  începutul  programului.  
3.  După  viteza  de  infectare:  
    -­‐   viruşi   rapizi   (fast   infector),   care   infectează   toate   fişierele   care  
 sunt    deschise  (chiar  prin  scanare  fisierele  pot  fi  infectate);  
   -­‐  viruşi  lenţi,  care  infectează  numai  programele  care  sunt    lansate  
în  execuţie.  
VIRUSI  INFORMATICI  

 
STRUCTURA  VIRUSILOR  
 
 
 Un  virus  este  alcatuit  din  trei  componente:  
   -­‐  modulul  de  contaminare  
   -­‐  modulul  de  autorecunoastere  
   -­‐  modulul  distrucDv  
 
 Virusii  polimorfi  au  in  plus  doua  module:  
   -­‐  modulul  de  codificare  
   -­‐  modulul  de  decodificare  
VIRUSI  INFORMATICI  

ObiecDvele  mecanismului  destrucDv:  


 -­‐  umplerea  calculatorului  cu  informaDi  inuDle  
 -­‐  distrugerea  fisierelor  
 -­‐  distrugerea  sectorului  de  BOOT  
 -­‐  formatarea  hard  discului  
 -­‐  afisarea  unor  mesaje  pe  ecran  
 -­‐  Dparirea  de  mesaje  la  imprimanta  
 -­‐  reinițializarea  calculatorului  
 -­‐  micșorarea  vitezei  de  lucru  a  calculatorului  
 -­‐  redefinirea  tastelor  
 -­‐  blocarea  tastaturii  
 -­‐  modificarea  datelor  în  programe  
 -­‐  distrugerea  fizică  a  unor  dispoziDve  
 
TIPURI  DE  VIRUSI  
 
 
VIRUSI  DE  BOOT:  -­‐  SE  PROPAGA  LA  PORNIREA  SISTEMULUI  
     -­‐  REZIDENT  IN  HARD-­‐DISK  
     -­‐  SE  PROPAGA  IN  SUPORTI  DE  MEMORIE  EXTERNA  
 
VIRUSI  DE  FISIER:  -­‐  SE  ATASEAZA  PROGRAMELOR  EXECUTABILE  
     -­‐  SE  DUPLICĂ  LA  EXECUȚIE  
 
VIRUȘI  POLIMORFI:-­‐  SE  MODIFICĂ  LA  ORICE  TRANSFER  LA  ALT  CALCULATOR  
TIPURI  DE  VIRUSI  

 
VIRUS  CIFRAT  (CRIPTAT):  -­‐  DETECTIE  DIFICILA  
       -­‐  SE  DECRIPTEAZA  LA  EXECUTIE  
 
V I E R M E :       -­‐   P R O G R A M   I N D E P E N D E N T   C E    
 TRANSPORTA  UN  VIRUS  
 
CAL  TROIAN:    -­‐  PROGRAM  UTIL  CU  VIRUS  INCAPSULAT  
 
BOMBA  LA  TERMEN:  -­‐  SE  DECLANSEAZA  LA  TERMEN  
 
BOMBA  LOGICA:    -­‐  SE  DECLANSEAZA  DACA    CONDITIILE  LOGICE  SUNT  
     REALIZATE  
TIPURI  DE  VIRUSI  
VIRUSI  DE  CHAT  si  INSTANT  MESSAGING  
 
VIRUSI  DE  CHAT  se  pot  mulDplica  si  infecta  calculatoarele  din  
retea  in  doua  moduri:  
Ø prin  transferul  de  fisiere  infectate  intre  uDlizatori  
Ø prin  folosirea  scripturilor  IRC  (Internet  Relay  Chat).  In  urma  
atacului  se  creaza  un  fisier  script.ini  si  se  executa  comenzile  
programate..  
Programele  Instant  Messaging  (ex.  MSN  Messenger,  Windows  
Messenger,  Yahoo!  Messenger)  permit  transmiterea  de  mesaje  
instant  si  fisiere.  Asmel  se  pot  transmite  și  virușii.  
Un  calculator  care  parDcipă  la  transmiterea  de  mesaje  instant  nu  
va  putea  să  fie  virusat  decât  dacă  uDlizatorul  a  confirmat  
acceptarea  pentru  descărcarea  şi  rularea  sau  vizualizarea  unui  
fişier  care  îi  era  desDnat.  
LUPTA  CONTRA  VIRUSILOR  

PREVENIRE:  
   -­‐  poliDca  de  securitate  anDvirus  
   -­‐  educă  personalul  
   -­‐  uDlizează  anDviruși  aduși  la  zi  
   -­‐  interzice  soKuri  neautorizate  explicit  
   -­‐  idenDfică  uDlizatorii  cu  risc  ridicat  
   -­‐  auditează  sistemul  
 
ACTIUNI:  
   -­‐  crează  o  echipă  de  intervenție  
   -­‐  dezinfectează  fișierele  
   -­‐  determină  sursa  atacului  
   -­‐  acționează  rapid  la  semnalarea  oricărui  Dp  de  atac  
Glosar  termeni  riscuri  ciberneDce  
Sursa:    Basel  Commiaee  -­‐  Guidance  on  cyber  resilience  for  financial  market  infrastructures  –  ConsultaDve  report  –  November  2015    

•  Atac  ciberne?c  (cyber  aaack):    o  încercare  de  


infiltrare  care  s-­‐ar  putea  materializa  într-­‐o  
circumstanţă  sau  eveniment  având  un  efect  advers  
asupra  rezilienţei  ciberneDce.  
•  Risc  ciberne?c  (cyber  risk):  o  combinaţie  între  
probabilitatea  de  apariţie  a  unui  eveniment    vizând  
acDvele  informaţionale,  calculatoarele,  resursele  de  
comunicaţie  şi  consecinţele  acelui  eveniment  pentru  
organizaţia  sau  persoanele  deţinătoare  a  
respecDvelor  resurse.    
Glosar  termeni  riscuri  ciberneDce  
Sursa:    Basel  Commiaee  -­‐  Guidance  on  cyber  resilience  for  financial  market  infrastructures  –  ConsultaDve  
report  –  November  2015    

•  Profil  de  risc  ciberne?c  (cyber  risk  profile):  


riscul  ciberneDc  asumat,  măsurat  la  un  anumit  
moment.  
•  Toleranţa  la  riscul  ciberne?c  (cyber  risk  
tolerance):  înclinaţia  pentru  expunerea  la  
riscul  ciberneDc,  fiind  nivelul  de  expunere  
acceptat  în  realizarea  obiecDvelor  strategice.  
•  Ac?v  informaţional  (informaDon  asset):  orice  
dată,  device  sau  componentă    a  mediului  care  
susţine  acDvităţi  legate  de  informaţii.  
Basel  Commiaee  -­‐  Guidance  on  cyber  resilience  for  
financial  market  infrastructures  –  ConsultaDve  report  –  
November  2015  
•  Atacurile  sunt  din  ce  în  ce  mai  sofisDcate.  
•  Natura  dinamică  a  atacurilor  ciberneDce  impune  
evoluţia  metodelor  de  limitare  a  ameninţărilor.  
Metode  specifice  folosite  astăzi  pot  deveni  în  viitor  
ineficiente.  
•  CaracterisDca  atacurilor  cyberneDce  este  natura  
persistentă  a  campaniei  condusă  de  un  atacator  
moDvat.  
•  Infrastructura  pieţei  financiare  trebuie  să  îşi  reia  
acDvitatea  în  două  ore  de  la  o  întrerupere  (urmare  a  
unui  atac).  
Basel  Commiaee  -­‐  Guidance  on  cyber  resilience  for  financial  
market  infrastructures  –  ConsultaDve  report  –  November  2015  

•  Multe  atacuri  ciberneDce  reuşite  au  exploatat  


controale  ICT  slabe  sau  inadecvate.  
•  Rolul  bordului  şi  al  senior  management:    
ü Bordul  este  ulDmul  responsabil  pentru  stabilirea  
strategiei  şi  asigurarea  că  riscurile  ciberneDce  sunt  
bine  administrate.  
ü Stabileşte  toleranţa  la  riscul  ciberneDc  
ü Trebuie  să  stabilească  cum  modificările  în  produse,  
servicii,  poliDci,  pracDci  şi  mediu  modifică  profilul  
riscului  ciberneDc.