2. Amenințăări și atacuri 3. Tipuri de fraude (înşelătorii) pe Internet Definitii Vulnerabilitățăi • Vulnerabilitatea este o slăbiciune a unui activ sau a unui grup de active care pot fi exploatate de către unul sau mai multe ameninţări [ISO/IEC 13335-1:2004]. • “Managementul vulnerabilităţii este o funcţie de bază pentru securitatea IT ” -Forrester Research, 2010 • “Managmentul vulnerabilităţii este o practică ciclică de identificare, clasificare, remediere şi atenuare a vulnerabilităţilor” -www.wikipedia.org Vulnerabilitati
• Vulnerabilitatile din reționale ea reprezinta AUR
pentru hackeri/crackeri: – Ofera posibilitatea accesarii resurselor aflate in retea – Pot da acces la informatii confidentiale, la date personale, pot incalca drepturile de autor sau chiar bloca activitatea. Sursa vulnerabilitățăi • Configurațăie echipamente (Configurarea neadecvata a sistemelor) • Defecte software (bug-uri) (Erori de programare, Software malitios) • Mod de organizare. Tehnologii utilizate. Mecanisme control acces • Instruire utilizatori (Greseli accidentale) • Amplasare clădiri, camere, servere Obiective vulnerability management • Identificarea si remedierea erorilor de programare ce pot afecta securitatea, performanta sau functionalitatea unei aplicatii; • Actualizarea semnaturilor pentru aplicatia antivirus; • Schimbarea configurarii software pentru a o face mai putin susceptibila unui atac; • Folosirea celor mai eficiente metode pentru a reactiona la timp si in mod automat in fata diferitelor atacuri; • Management al riscurilor de securitate mai eficient; • Documentarea starii de securitate in vederea auditurilor si stabilirii nivelului de conformitate cu standardele si regulamentele in vigoare. Prezentarea soluţiilor de management al vulnerabilităţilor Ameninţări Ameninţările la adresa integrităţii şi securităţii unei organizaţii se pot exercita prin mai mulţi vectori. Cei mai frecvenţi, sunt: • utilizatorii răutăcioşi sau răuvoitori; • anumite persoane din interiorul organizaţiei (insideri), care au acces la date şi procedee utilizate în sistemul de securitate al organizaţiei respective; • persoane din afara organizaţiei (autsideri )dar care au acces la anumite informaţii extrem de sensibile pentru securitatea organizaţiei; • programele malitioase, spionii; • organizaţiile criminale şi teroriste; • cataclismele naturale. Identificare amenințăări • De natură umană - acțăiuni deliberate acces neautorizat la date și sistemi sistem denial of service interceptare/modificare trafic cod/program malițiosios furt sau distrugere de date sau echipamente social engineering (arta şi și sistemtiințiosa de a face oamenii să se supună dorințioselor tale‖(Harl 1997)(Harl 1997)) - accidente – erori de operare • De natură tehnică - întrerupere alimentare cu energie - defectare echipamente • De mediu - dezastre naturale - condițăii exterioare (contaminare, interferențăă electromagnetică) Acces neautorizat • Tentativa si chiar obtinerea accesului la informatii sau sisteme, fara a avea permisiunea sau drepturile necesare. • -firewall setat corect; • -software de detectare malware actualizat • -update-uri de securitate la zi • -folositi criptare • -parole cat mai complexe si schimbate in mod regulat Denial of Service (DOS sau DDOS) • Un atac asupra unui sistem ce are ca scop indisponibilitate sa pentru utilizatorii legitimi - configurati si securizati cu atentie toate retelele si echipamentele de retea - monitorizati retele prin vizualizarea jurnalelor de log si prin folosirea sistemelor de tip IDS/IPS (Intrusion Detection System / Intrusion Prevention System) Malware • Termen colectiv ce defineste softwareul malitios, precum virusii, viermii informatici si troienii – scop: infiltrarea in sisteme si oferirea de informatii in scopuri comerciale sau distructive • - configurare firewall, software de prevenire/detectare malware si actualizari la zi; • - NU accesati sau deschideti atasamente primite in email de la persoane necunoscute • - NU instalati software “dubios” Spionajul cibernetic • Activitatea de spionaj prin utilizarea statiilor de lucru – acces disimulat sau penetrarea (hacking) retelelor in vederea obtinerii de informatii confidentiale – atentie sporita la tentativele de inginerie sociala si verificarea tuturor cerintelor de accesare a informatiilor; – update-uri de securitate; – monitorizarea in vederea depistarii activitatilor anormale desfasurate in retea. Scurgerea de informatii • Pierderea, furtul sau expunerea unor date sau informatii confidentiale/cu caracter personal/ in mod intentionat sau accidental - toata informatia stocata pe dispozitive externe sau mobile trebuie criptata; - atentie la ce postati online, verificati cand transmiteti un mail cui il transmiteti; - nu transmiteti informatii “sensibile” catre adrese de email personale Atacuri asupra dispozitivelor mobile • Atacurile sau accesul neautorizat la dispozitivle mobile, oferind acces la informatiile stocate sau procesate de acestea –fie prin acces wireless, fie fizic - criptati toata informatia sensibila si folositi parole cat mai complexe (pana la 14 caractere); - evitati conectarea la retele wireless publice si nesecurizate - asigurati-va ca Bluetooth-ul e dezactivat sau in mod “ascuns” Insideri • Un angajat ce are intentii malitioase de a fura informatii, de a comite o frauda sau de a aduce in stare de neintrebuintare systemele sau informatiile companiei - asigurati-va ca accesul la informatiile sensibile este restrictionat doar la cei care chiar au nevoie si revocati accesul cand nu mai este cazul - raportati orice activitate suspecta imediat Phishing • O forma de inginerie sociala prin transmiterea unor emailuri ce par a fi legitime cu scopuri de fraudare sau furt de identitate - atentie la maiuri ce contin cererei neobisnuite si nesolicitate de informatii confidentiale/cu caracter personal venite de la persoane necunoscute - nu accesati link-uri suspicioase, verificati de fiecare data ca link-ul din browser este si cel din email, raportati imediat orice tentativa de phising Sistem compromis • Un sistem ce a fost atacat si apoi “luat” de catre hackeri, prin exploatarea unor vulnerabilitati si care este folosit la randul lui pentru atacarea altor sisteme - update-uri de securitate - configurari; - scanari de vulnerabilitati Spam • Mailuri nesolicitate transmise “la pachet” mai multor persoane, in general in scopuri comerciale, insa si pentru raspandirea de malware - impartasiti adresa de email doar celor in care aveti incredere; - nu postati adresa online sa fie vazuta si de altii - folositi un fiter Spam si nu raspundeti la astfel de mailuri Furt de identitate • Furtul unor informatii cu caracter personal pentru asumarea identitatii altcuiva, in vederea comiterii de ilegalitati sau a unor castiguri financiare - nu divulgati informatii personale catre indivizi sau site-uri in care nu aveti incredere - informatiile personale trebuie protejate cand sunt stocate si sterse cu atentie cand nu mai sunt de folos Ce este un ROOTKIT? • O colecţie de programe utilizate de un hacker pentru a evita să fie detectat atunci când încearcă să acceseze neautorizat un PC. Termenul provine din Unix, cu toate că de atunci a fost aplicat tehnicilor folosite de autorii troienilor care utilizează Microsoft® Windows® pentru a-şi ascunde acţiunile. Rootkit-urile au fost folosite tot mai mult ca o formă de acoperire pentru a ascunde activitatea unui Troian. Atunci când sunt instalate pe un sistem, rootkit-urile nu sunt doar invizibile pentru utilizatori, ci sunt create pentru a evita detectarea de către programele de securitate. Faptul că mulţi utilizatori îşi accesează PC-ul cu drepturi de administrator în loc să creeze un cont separat cu acces restricţionat, face ca rootkit-urile sa fie instalate cu uşurinţă de către cibercriminali. Ce este un KEYLOGGER?
• Cunoscute în limba româna ca înregistratoare de taste,
aceste programe înregistrează tastele apăsate şi pot fi folosite de către hackeri pentru a obţine informaţii confidenţiale (date de înregistrare, parole, numerele de carduri, PIN-uri etc.). Troienii Backdoor au, de obicei, integrat un asemenea înregistrator de taste. 2. Tipuri de înşelătorii • fraudă farmaceutică • fraudă de identitate • fraudă financiară • fraudă de licitaţie • fraudă de tombole/loterii • fraudă cu plăţi contrafăcute Frauda farmaceutică • Frauda farmaceutică pe Internet cuprinde infracţiuni numeroase şi posibile prejudicii aduse sănătăţii oamenilor. – Este o încălcare a legii eliberarea medicamentelor ce necesită prescripţie fără prezentarea unei prescripţii valabile. – Pacienţii oferă farmaciilor online toată informaţia necesară pentru a fi transformaţi în victime ale furtului de identitate. – Analiza medicamentelor procurate de la farmacii online frauduloase a demonstrat că eficacitatea şi puterea acestor medicamente puteau fluctua necontrolat, iar unele medicamente nici nu conţineau elemente active (se intilneste in SUA) Frauda financiară • Frauda transfrontalieră – Premii false, înşelătorii cu loterii străine, avansuri, împrumuturi, înşelătorii cu oferte turistice, “protecţii” inutile împotriva pierderii cărţii de credit • Înşelătorii cu propuneri romantice – Înşelătoria cu “retransportarea”, prietenie/dragoste, mirese prin poştă • Înşelătorii cu locuri de muncă – Există uneori posturi la domiciliu, dar fiţi atenţi cu propunerile de “retransportare”. Frauda financiară (continuare) • Înşelătorii cu avansuri – O persoană care profită de încrederea oamenilor vă oferă un împrumut “garantat” sau o linie de credit în schimbul unui comision ce trebuie plătit în avans. • Frauda cu acţiunile caritabile – Asiguraţi-vă că organizaţia căreia daţi bani este o organizaţie de caritate legitimă, şi nu una creată pentru a înşela publicul. Apar după tragedii globale. • Înşelătorii cu eliminarea datoriei – Există şi programe legitime, dar trebui să fiţi sigur de persoana/organizaţia căreia îi încredinţaţi informaţia personală. Frauda financiară (continuare) • Frauda cu investiţii – O ofertă care face afirmaţii false, solicită investiţii sau împrumuturi, sau comercializează hârtii de valoare contrafăcute. • Înşelătorii nigeriene (419) – A, primit cu toţii aceste scrisori/faxuri/email-uri. Dacă aţi rămas să fiţi ultima speranţă a unor foşti funcţionari publici din Nigeria de a-şi căpăta milioanele din conturile elveţiene, felicitări. • Ponzi & piramide – Fraudă cu francize, marketing stratificat, sau referiri în lanţ unde alte victime primesc bani de la noii “investitori”. Frauda de licitaţie • Frauda de licitaţie la nivel internaţional/intern – Frauda cea mai răspândită este nelivrarea produsului cumpărat. De asemenea se practică reprezentarea falsă, triangularea, înşelătoria cu comisioanele, bunurile de pe piaţa neagră, oferte multiple. • Înşelătoria cu serviciile de intermediere – Escrocul va solicita utilizarea unui serviciu de intermediere prestat de un terţ pentru a facilita schimbul de bani şi bunuri. Pentru a asigura securitatea: • firewall setat corect • software de detectare malware actualizat • update-uri de securitate la zi • folositi criptare • parole cat mai complexe si schimbate in mod regulat • atentie sporita la tentativele de inginerie sociala si verificarea tuturor cerintelor de accesare a informatiilor • monitorizarea in vederea depistarii activitatilor anormale desfasurate in retea • configurati si securizati cu atentie toate retelele si echipamentele de retea • monitorizati retele prin vizualizarea jurnalelor de log si prin folosirea sistemelor de tip IDS/IPS Evitati anumite acționale iuni: • NU accesati sau deschideti atasamente primite in email de la persoane necunoscute • NU instalati software “dubios” • toata informatia sensibilă stocata pe dispozitive externe sau mobile trebuie criptata; • informatiile personale trebuie protejate cand sunt stocate si sterse cu atentie cand nu mai sunt de folos • atentie la ce postati online, verificati cand transmiteti un mail, cui il transmiteti; • nu transmiteti informatii sensibile catre adrese de email personale • nu divulgati informatii personale catre indivizi sau site-uri in care nu aveti incredere • evitati conectarea la retele wireless publice si nesecurizate Concluzii • asigurati-va ca accesul la informatiile sensibile este restrictionat doar la cei care chiar au nevoie si revocati accesul cand nu mai este cazul • raportati orice activitate suspecta imediat • atentie la maiuri ce contin cererei neobisnuite si nesolicitate de informatii confidentiale/cu caracter personal venite de la persoane necunoscute-Nu accesati link-uri suspicioase, verificati de fiecare data ca link-ul din browser este si cel din email, raportati imediat orice tentativa de phising • scanari de vulnerabilitati • împartasiti adresa de email doar celor in care aveti incredere; • nu postati adresa online sa fie vazuta si de altii • folositi un filtru spam si nu raspundeti la astfel de mailuri