Sunteți pe pagina 1din 30

Pericolele în sistemele informaționale ionale

actuale

1. Vulnerabilitatea sistemelor informatice


2. Amenințăări și atacuri
3. Tipuri de fraude (înşelătorii) pe Internet
Definitii Vulnerabilitățăi
• Vulnerabilitatea este o slăbiciune a unui activ sau
a unui grup de active care pot fi exploatate de
către unul sau mai multe ameninţări [ISO/IEC
13335-1:2004].
• “Managementul vulnerabilităţii este o funcţie
de bază pentru securitatea IT ” -Forrester
Research, 2010
• “Managmentul vulnerabilităţii este o practică
ciclică de identificare, clasificare, remediere şi
atenuare a vulnerabilităţilor” -www.wikipedia.org
Vulnerabilitati

• Vulnerabilitatile din reționale ea reprezinta AUR


pentru hackeri/crackeri:
– Ofera posibilitatea accesarii resurselor aflate
in retea
– Pot da acces la informatii confidentiale, la
date personale, pot incalca drepturile de
autor sau chiar bloca activitatea.
Sursa vulnerabilitățăi
• Configurațăie echipamente (Configurarea
neadecvata a sistemelor)
• Defecte software (bug-uri) (Erori de
programare, Software malitios)
• Mod de organizare. Tehnologii utilizate.
Mecanisme control acces
• Instruire utilizatori (Greseli accidentale)
• Amplasare clădiri, camere, servere
Obiective vulnerability
management
• Identificarea si remedierea erorilor de programare ce pot
afecta securitatea, performanta sau functionalitatea unei
aplicatii;
• Actualizarea semnaturilor pentru aplicatia antivirus;
• Schimbarea configurarii software pentru a o face mai
putin susceptibila unui atac;
• Folosirea celor mai eficiente metode pentru a reactiona
la timp si in mod automat in fata diferitelor atacuri;
• Management al riscurilor de securitate mai eficient;
• Documentarea starii de securitate in vederea auditurilor
si stabilirii nivelului de conformitate cu standardele si
regulamentele in vigoare.
Prezentarea soluţiilor de management
al vulnerabilităţilor
Ameninţări
Ameninţările la adresa integrităţii şi securităţii unei organizaţii
se pot exercita prin mai mulţi vectori.
Cei mai frecvenţi, sunt:
• utilizatorii răutăcioşi sau răuvoitori;
• anumite persoane din interiorul organizaţiei (insideri), care au
acces la date şi procedee utilizate în sistemul de securitate al
organizaţiei respective;
• persoane din afara organizaţiei (autsideri )dar care au acces la
anumite informaţii extrem de sensibile pentru securitatea
organizaţiei;
• programele malitioase, spionii;
• organizaţiile criminale şi teroriste;
• cataclismele naturale.
Identificare amenințăări
• De natură umană
- acțăiuni deliberate
acces neautorizat la date și sistemi sistem
denial of service
interceptare/modificare trafic
cod/program malițiosios
furt sau distrugere de date sau echipamente
social engineering (arta şi și sistemtiințiosa de
a face oamenii să se supună dorințioselor tale‖(Harl 1997)(Harl 1997))
- accidente – erori de operare
• De natură tehnică
- întrerupere alimentare cu energie
- defectare echipamente
• De mediu
- dezastre naturale
- condițăii exterioare (contaminare, interferențăă electromagnetică)
Acces neautorizat
• Tentativa si chiar obtinerea accesului
la informatii sau sisteme, fara a avea
permisiunea sau drepturile necesare.
• -firewall setat corect;
• -software de detectare malware
actualizat
• -update-uri de securitate la zi
• -folositi criptare
• -parole cat mai complexe si schimbate in
mod regulat
Denial of Service
(DOS sau DDOS)
• Un atac asupra unui sistem ce are ca
scop indisponibilitate sa pentru
utilizatorii legitimi
- configurati si securizati cu atentie toate
retelele si echipamentele de retea
- monitorizati retele prin vizualizarea
jurnalelor de log si prin folosirea
sistemelor de tip IDS/IPS (Intrusion
Detection System / Intrusion Prevention
System)
Malware
• Termen colectiv ce defineste
softwareul malitios, precum virusii,
viermii informatici si troienii – scop:
infiltrarea in sisteme si oferirea de
informatii in scopuri comerciale sau
distructive
• - configurare firewall, software de
prevenire/detectare malware si
actualizari la zi;
• - NU accesati sau deschideti
atasamente primite in email de la
persoane necunoscute
• - NU instalati software “dubios”
Spionajul cibernetic
• Activitatea de spionaj prin utilizarea
statiilor de lucru – acces disimulat sau
penetrarea (hacking) retelelor in vederea
obtinerii de informatii confidentiale
– atentie sporita la tentativele de inginerie
sociala si verificarea tuturor cerintelor de
accesare a informatiilor;
– update-uri de securitate;
– monitorizarea in vederea depistarii
activitatilor anormale desfasurate in
retea.
Scurgerea de informatii
• Pierderea, furtul sau expunerea unor
date sau informatii confidentiale/cu
caracter personal/ in mod intentionat
sau accidental
- toata informatia stocata pe dispozitive
externe sau mobile trebuie criptata;
- atentie la ce postati online, verificati
cand transmiteti un mail cui il transmiteti;
- nu transmiteti informatii “sensibile” catre
adrese de email personale
Atacuri asupra
dispozitivelor mobile
• Atacurile sau accesul neautorizat la
dispozitivle mobile, oferind acces
la informatiile stocate sau
procesate de acestea –fie prin
acces wireless, fie fizic
- criptati toata informatia sensibila si
folositi parole cat mai complexe (pana
la 14 caractere);
- evitati conectarea la retele wireless
publice si nesecurizate
- asigurati-va ca Bluetooth-ul e
dezactivat sau in mod “ascuns”
Insideri
• Un angajat ce are intentii malitioase de
a fura informatii, de a comite o frauda
sau de a aduce in stare de
neintrebuintare systemele sau
informatiile companiei
- asigurati-va ca accesul la informatiile
sensibile este restrictionat doar la cei
care chiar au nevoie si revocati accesul
cand nu mai este cazul
- raportati orice activitate suspecta
imediat
Phishing
• O forma de inginerie sociala prin
transmiterea unor emailuri ce par a fi
legitime cu scopuri de fraudare sau furt
de identitate
- atentie la maiuri ce contin cererei
neobisnuite si nesolicitate de informatii
confidentiale/cu caracter personal venite
de la persoane necunoscute
- nu accesati link-uri suspicioase, verificati
de fiecare data ca link-ul din browser este
si cel din email, raportati imediat orice
tentativa de phising
Sistem compromis
• Un sistem ce a fost atacat si apoi
“luat” de catre hackeri, prin
exploatarea unor vulnerabilitati si
care este folosit la randul lui
pentru atacarea altor sisteme
- update-uri de securitate
- configurari;
- scanari de vulnerabilitati
Spam
• Mailuri nesolicitate transmise
“la pachet” mai multor
persoane, in general in scopuri
comerciale, insa si pentru
raspandirea de malware
- impartasiti adresa de email doar
celor in care aveti incredere;
- nu postati adresa online sa fie
vazuta si de altii
- folositi un fiter Spam si nu
raspundeti la astfel de mailuri
Furt de identitate
• Furtul unor informatii cu caracter
personal pentru asumarea identitatii
altcuiva, in vederea comiterii de
ilegalitati sau a unor castiguri
financiare
- nu divulgati informatii personale catre
indivizi sau site-uri in care nu aveti
incredere
- informatiile personale trebuie protejate
cand sunt stocate si sterse cu atentie
cand nu mai sunt de folos
Ce este un ROOTKIT?
• O colecţie de programe utilizate de un hacker pentru a evita
să fie detectat atunci când încearcă să acceseze neautorizat
un PC. Termenul provine din Unix, cu toate că de atunci a
fost aplicat tehnicilor folosite de autorii troienilor care
utilizează Microsoft® Windows® pentru a-şi ascunde
acţiunile. Rootkit-urile au fost folosite tot mai mult ca o formă
de acoperire pentru a ascunde activitatea unui Troian. Atunci
când sunt instalate pe un sistem, rootkit-urile nu sunt doar
invizibile pentru utilizatori, ci sunt create pentru a evita
detectarea de către programele de securitate. Faptul că
mulţi utilizatori îşi accesează PC-ul cu drepturi de
administrator în loc să creeze un cont separat cu acces
restricţionat, face ca rootkit-urile sa fie instalate cu uşurinţă
de către cibercriminali.
Ce este un KEYLOGGER?

• Cunoscute în limba româna ca înregistratoare de taste,


aceste programe înregistrează tastele apăsate şi pot fi
folosite de către hackeri pentru a obţine informaţii
confidenţiale (date de înregistrare, parole, numerele de
carduri, PIN-uri etc.). Troienii Backdoor au, de obicei,
integrat un asemenea înregistrator de taste.
2. Tipuri de înşelătorii
• fraudă farmaceutică
• fraudă de identitate
• fraudă financiară
• fraudă de licitaţie
• fraudă de tombole/loterii
• fraudă cu plăţi contrafăcute
Frauda farmaceutică
• Frauda farmaceutică pe Internet cuprinde
infracţiuni numeroase şi posibile prejudicii
aduse sănătăţii oamenilor.
– Este o încălcare a legii eliberarea medicamentelor ce
necesită prescripţie fără prezentarea unei prescripţii
valabile.
– Pacienţii oferă farmaciilor online toată informaţia
necesară pentru a fi transformaţi în victime ale furtului
de identitate.
– Analiza medicamentelor procurate de la farmacii online
frauduloase a demonstrat că eficacitatea şi puterea
acestor medicamente puteau fluctua necontrolat, iar
unele medicamente nici nu conţineau elemente active
(se intilneste in SUA)
Frauda financiară
• Frauda transfrontalieră
– Premii false, înşelătorii cu loterii străine, avansuri,
împrumuturi, înşelătorii cu oferte turistice, “protecţii”
inutile împotriva pierderii cărţii de credit
• Înşelătorii cu propuneri romantice
– Înşelătoria cu “retransportarea”, prietenie/dragoste,
mirese prin poştă
• Înşelătorii cu locuri de muncă
– Există uneori posturi la domiciliu, dar fiţi atenţi cu
propunerile de “retransportare”.
Frauda financiară
(continuare)
• Înşelătorii cu avansuri
– O persoană care profită de încrederea oamenilor vă
oferă un împrumut “garantat” sau o linie de credit în
schimbul unui comision ce trebuie plătit în avans.
• Frauda cu acţiunile caritabile
– Asiguraţi-vă că organizaţia căreia daţi bani este o
organizaţie de caritate legitimă, şi nu una creată
pentru a înşela publicul. Apar după tragedii globale.
• Înşelătorii cu eliminarea datoriei
– Există şi programe legitime, dar trebui să fiţi sigur de
persoana/organizaţia căreia îi încredinţaţi informaţia
personală.
Frauda financiară
(continuare)
• Frauda cu investiţii
– O ofertă care face afirmaţii false, solicită investiţii sau
împrumuturi, sau comercializează hârtii de valoare contrafăcute.
• Înşelătorii nigeriene (419)
– A, primit cu toţii aceste scrisori/faxuri/email-uri. Dacă aţi rămas
să fiţi ultima speranţă a unor foşti funcţionari publici din Nigeria
de a-şi căpăta milioanele din conturile elveţiene, felicitări.
• Ponzi & piramide
– Fraudă cu francize, marketing stratificat, sau referiri în lanţ unde
alte victime primesc bani de la noii “investitori”.
Frauda de licitaţie
• Frauda de licitaţie la nivel
internaţional/intern
– Frauda cea mai răspândită este nelivrarea produsului
cumpărat. De asemenea se practică reprezentarea
falsă, triangularea, înşelătoria cu comisioanele,
bunurile de pe piaţa neagră, oferte multiple.
• Înşelătoria cu serviciile de intermediere
– Escrocul va solicita utilizarea unui serviciu de
intermediere prestat de un terţ pentru a facilita
schimbul de bani şi bunuri.
Pentru a asigura
securitatea:
• firewall setat corect
• software de detectare malware actualizat
• update-uri de securitate la zi
• folositi criptare
• parole cat mai complexe si schimbate in mod regulat
• atentie sporita la tentativele de inginerie sociala si
verificarea tuturor cerintelor de accesare a informatiilor
• monitorizarea in vederea depistarii activitatilor anormale
desfasurate in retea
• configurati si securizati cu atentie toate retelele si
echipamentele de retea
• monitorizati retele prin vizualizarea jurnalelor de log si prin
folosirea sistemelor de tip IDS/IPS
Evitati anumite acționale iuni:
• NU accesati sau deschideti atasamente primite in email de la
persoane necunoscute
• NU instalati software “dubios”
• toata informatia sensibilă stocata pe dispozitive externe sau
mobile trebuie criptata;
• informatiile personale trebuie protejate cand sunt stocate si
sterse cu atentie cand nu mai sunt de folos
• atentie la ce postati online, verificati cand transmiteti un mail,
cui il transmiteti;
• nu transmiteti informatii sensibile catre adrese de email
personale
• nu divulgati informatii personale catre indivizi sau site-uri in
care nu aveti incredere
• evitati conectarea la retele wireless publice si nesecurizate
Concluzii
• asigurati-va ca accesul la informatiile sensibile este
restrictionat doar la cei care chiar au nevoie si revocati
accesul cand nu mai este cazul
• raportati orice activitate suspecta imediat
• atentie la maiuri ce contin cererei neobisnuite si nesolicitate
de informatii confidentiale/cu caracter personal venite de la
persoane necunoscute-Nu accesati link-uri suspicioase,
verificati de fiecare data ca link-ul din browser este si cel din
email, raportati imediat orice tentativa de phising
• scanari de vulnerabilitati
• împartasiti adresa de email doar celor in care aveti
incredere;
• nu postati adresa online sa fie vazuta si de altii
• folositi un filtru spam si nu raspundeti la astfel de mailuri

S-ar putea să vă placă și