Sunteți pe pagina 1din 10

Universitatea „Aurel Vlaicu” din Arad

Facultatea de Științe Exacte

Proiect
la Securitatea Sistemelor Informatice

„Atacurile cibernetice”

Student: Cecan Valeria


Specialitatea: Informatică, anul II

Arad
2021
Cuprins:
Definiție:....................................................................................................................3
Categorii:...................................................................................................................3
Războiul și terorismul cibernetic:..............................................................................4
Consecințele unui potențial atac:...............................................................................8
Exemplul „Pirații din Carpați”..................................................................................9

2
Definiție:
Un atac cibernetic(cyber attack) este orice încercare de a expune, modifica, dezactiva,
distruge, fura sau obține informații prin accesul neautorizat sau utilizarea neautorizată a
unui activ. (un activ este orice tip de date, dispozitiv sau altă componentă a mediului care
acceptă activități ce conțin informații. Activele includ, în general, hardware, software și
informații confidențiale. Acestea ar trebui protejate împotriva accesului, utilizării,
dezvăluirii, modificării, distrugerii și/sau furtului ilicit).
User behavior analytics(UBA) and SIEM(Security information and event management)
sunt  utilizate pentru a preveni aceste atacuri.

Categorii:
Un atacator este o persoană(hacker) sau un proces care încearcă să acceseze date, funcții
sau alte zone restricționate ale sistemului fără autorizație.
Hackerii se pot împărții în 4 categorii :
 White hat - hackerul etic, este un expert de securitate în calculatoare, specializat
în testarea penetrării și în alte metodologii de testare care asigură securitatea
sistemelor informatice ale unei organizații
 Black hat - hackerul ilegal care încalcă securitatea calculatoarelor, rețelelor
 Grey hat - hackerul "de mijloc", care poate încălca uneori legi sau standarde etice,
dar nu are intenția dăunătoare tipică unui hacker black hat.
 Haxor - este un cracker amator, care se folosește de uneltele de hacking create de
alții, fiind lipsit de o contribuție personală la dezvoltarea lor.

3
De la sfârșitul anilor 1980, atacurile cibernetice au evoluat de mai multe ori, iar
amploarea și robustețea atacurilor cibernetice au crescut rapid, după cum a observat Forumul
Economic Mondial în raportul său din 2018: „Capacitățile cibernetice jignitoare se dezvoltă
mai rapid decât capacitatea noastră de a face față incidentelor ostile”. 
În primele șase luni ale anului 2017, două miliarde de înregistrări de date au fost furate
sau afectate de atacuri cibernetice, iar plățile ransomware au atins 2 miliarde USD , dublu față
de cele din 2016.  În 2020, creșterea muncii la distanță ca efect al Statisticile privind pandemia
globală COVID-19, securitatea cibernetică, arată o creștere uriașă a datelor piratate și
încălcate.

Războiul și terorismul cibernetic:

În funcție de context, atacurile cibernetice pot face parte din războiul cibernetic sau
terorismul cibernetic.
Războiul cibernetic(Cyberwarfare) este utilizarea atacurilor digitale pentru a ataca o
națiune, provocând rău comparabil războiului real și perturbând sistemele informatice
vitale. Există dezbateri semnificative în rândul experților cu privire la definiția războiului
cibernetic și chiar dacă există așa ceva. Un punct de vedere este că termenul „război
cibernetic” este un nume greșit, deoarece nicio acțiune cibernetică jignitoare până în prezent
nu ar putea fi descrisă ca „război”. O perspectivă alternativă este că „războiul cibernetic” este
o etichetă adecvată pentru atacurile cibernetice care provoacă daune fizice oamenilor și
obiectelor din lumea reală.
Războiul cibernetic utilizează tehnici de atacare a informațiilor și a rețelelor de
calculatoare care locuiesc în spațiul cibernetic, adesea printr-o campanie
cibernetică prelungită sau o serie de campanii conexe.  Cyberterorismul, pe de altă parte, este
„utilizarea instrumentelor de rețea de calculatoare pentru a opri infrastructurile naționale
critice sau pentru a constrânge un guvern sau o populație civilă”.  

4
Un atac poate fi activ sau pasiv .
 Un „atac activ” încearcă să modifice resursele sistemului sau să le afecteze
funcționarea.
 Un „ atac pasiv ” încearcă să învețe sau să folosească informațiile din sistem,
dar nu afectează resursele sistemului (de exemplu, interceptarea telefonica ).
Un atac poate fi săvârșit de un intern sau din afara organizației; 
 Un „atac din interior” este un atac inițiat de o entitate din interiorul
perimetrului de securitate (un „intern”), adică o entitate care este autorizată să
acceseze resursele sistemului, dar care le folosește într-un mod care nu este
aprobat de cei care au acordat autorizația.
 Un „atac exterior” este inițiat din afara perimetrului, de către un utilizator
neautorizat sau ilegitim al sistemului (un „outsider”). Pe Internet, potențialii
atacatori din exterior variază de la farse amatori la criminali organizați, teroriști
internaționali și guverne ostile. 

Următoarea este o listă scurtă parțială de atacuri:


Passive

Supravegherea computerului și a rețelei(Computer and network surveillance)

Network (rețea)

Wiretapping Interceptarea telefonică este monitorizarea convorbirilor telefonice și pe


internet de către o terță parte, adesea prin mijloace ascunse. 

Fiber tapping Fibre tapping utilizează o metodă de rețea care extrage semnalul dintr-o
fibră optică fără a întrerupe conexiunea. Atingerea fibrelor optice permite
5
redirecționarea unei părți din semnalul transmis în nucleul fibrei într-o altă fibră sau
într-un detector. 

Port scan Un scaner de porturi este o aplicație concepută pentru a testa un server sau
o gazdă pentru porturi deschise. O astfel de aplicație poate fi utilizată de
administratori pentru a verifica politicile de securitate ale rețelelor lor și de către
atacatori pentru a identifica serviciile de rețea care rulează pe o gazdă și pentru a
exploata vulnerabilitățile.

Idle scan Scanare inactiv este o metodă de scanare, care constă în trimiterea


de pachete falsificate la un calculator pentru a afla ce servicii sunt disponibile. Acest
lucru se realizează prin imitarea unui alt computer al cărui trafic de rețea este foarte
lent sau inexistent. 

Host (utilizator)

 Keystroke logging Înregistrarea prin tastare , denumită


adesea keylogging sau captură de tastatură , este acțiunea de a înregistra (înregistra)
tastele lovite pe o tastatură, de obicei în mod ascuns, astfel încât o persoană care
utilizează tastatura să nu știe că acțiunile lor sunt monitorizate. Datele pot fi apoi
recuperate de persoana care operează programul de înregistrare. Un înregistrator de
taste sau un keylogger poate fi software sau hardware.

Active

 Denial-of-service attack(Atac de refuz de serviciu)


DoS este o forma de atac cibernetic cu scopul de a intrerupe (pentru o perioada de
timp) functionarea unui anumit serviciu de pe un server, avand o singura sursa de
trafic (atacul este facut de pe un singur calculator).
DoS-ul are loc prin trimiterea a unui numar impresionant de trafic catre un serviciu “targhetat”
cu scopul de a-l intrerupe. Astfel primind foarte multe cereri, un server web spre exemplu, nu
ar face fata si s-ar “bloca” pe moment => intreruperea serviciului (in cazul acesta “picarea”
site-ului web).

 Distributed Denial of Service


DDoS (Distributed Denial of Service) este o forma de atac cibernetic cu scopul de
a intrerupe (pentru o perioada de timp) functionarea unui anumit serviciu de pe
un server sau a unei retele intregi, avand foarte multe surse de trafic din Internet.
DDoS-ul are loc prin intermediul mai multor calculatoare“infectate” cu malware care (puse
cap la cap) trimit un numar impresionant de Gbps (10,40, 100+ Gbps – depinde foarte mult de
numarul de calculatoare) in trafic. Aceste calculatoare se afla in intreaga lume si nu au o
locatie specifica, acesta fiind unul dintre motive pentru care DDoS este foarte greu de
combatut.

6
O astfel de retea de calculatoare infectate cu malware poarta denumirea de Botnet.

Spoofing(un atac de falsificare) 
 ARP atac de spoofing este un fel de atac în care un atacator trimite mesaje false ARP
(Address Resolution Protocol) pe o rețea LAN.
 Ca urmare, atacatorul leagă adresa MAC cu adresa IP a unui computer legitim (sau
server) în rețea. Dacă atacatorul a reușit să le conecteze adresa MAC la o adresă IP
autentică, va începe să primească orice date care pot fi accesate de acea adresă IP.
 ARP spoofing permite atacatorilor rău intenționat să intercepteze, să modifice sau chiar
să oprească datele care sunt în tranzit.
 ARP atacurile de spionaj pot apărea numai în rețelele locale care utilizează Protocolul de
rezoluție a adreselor.

Network

 Man-in-the-middle este un atac cibernetic în care atacatorul transmite în secret și,


eventual, modifică comunicările dintre două părți care cred că comunică direct între
ele. Un exemplu de atac MITM este ascultarea activă, în care atacatorul face conexiuni
independente cu victimele și transmite mesaje între ele pentru a le face să creadă că
vorbesc direct între ele printr-o conexiune privată, când de fapt întreaga conversație este
controlată de atacatorul. 
 Atac cross-site scripting (XSS)

7
Atacurile XSS utilizează resurse web terțe pentru a rula scripturi în browserul web al victimei
sau în aplicația scriptabilă. Mai exact, atacatorul injectează o sarcină utilă cu JavaScript rău
intenționat în baza de date a unui site web. Când victima solicită o pagină de pe site, site-ul web
transmite pagina, cu sarcina utilă a atacatorului ca parte a corpului HTML, în browserul victimei,
care execută scriptul rău intenționat. De exemplu, poate trimite cookie-ul victimei către serverul
atacatorului, iar atacatorul îl poate extrage și îl poate folosi pentru deturnarea
sesiunii. Consecințele cele mai periculoase apar atunci când XSS este utilizat pentru a exploata
vulnerabilități suplimentare. Aceste vulnerabilități pot permite unui atacator să nu doar să fure
cookie-uri, ci și să înregistreze lovituri cheie, să captureze capturi de ecran, să descopere și să
colecteze informații de rețea și să acceseze și să controleze de la distanță mașina victimei.

Consecințele unui potențial atac:

 studierea tuturor categoriilor de atacuri posibile


 publicarea cărților și articolelor despre subiect
 descoperirea vulnerabilităților
 evaluarea riscurilor
 remedierea vulnerabilităților
 inventarea, proiectarea și implementarea contramăsuri
 stabiliți un plan de urgență pentru a fi gata să răspundeți

8
Exemplul „Pirații din Carpați”

O grupare formată din 75 de hackeri români din „Hackerville” (Drăgăşani, Vâlcea) au


dat un mare tun de 4,5 milioane de euro. Hackerii români au dat mai multe țepe pe diverse site-
uri din aproape toată Europa, iar banii au fost investiţi în imobile şi ansambluri rezidenţiale,
conform Adevărul.
Reţeaua, care funcţiona ca o corporaţie, a fost capurată cu ajutorul poliţiştilor germani şi
cu sprijin financiar de la Eurojust.
Ilie Daniel Rusu (28 de ani) este unul dintre hackeri de Drăgaşani, celebrul orăşel aflat la
50 de kilometri de Râmnicu-Vâlcea, supranumit „Hackerville”.
Rusu i-a uimit pe procurorii Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată
şi Terorism (DIICOT) Vâlcea care l-au monitorizat o perioadă de timp. Bărbatul coordona un
grup infracţional organizat în Bucureşti la care au aderat 74 de persoane.
Gruparea ar fi prejudiciat peste 1.000 de persoane din România, Germania, Cehia, Italia,
Franţa etc., cu peste 4,5 milioane de euro.Opt persoane au fost arestate preventiv şi alte trei au
fost plasate în arest la domiciliu, fiind urmărite penal în dosarul de fraudă informatică, fals
informatic şi spălare de bani, în care anchetatori români şi germani au făcut, marţi, 64 de
percheziţii în nouă judeţe şi în Bucureşti.

Gruparea funcţiona ca o corporaţie

În esenţă, gruparea coordonată de Rusu punea pe diferite site-uri din Europa anunţuri de
vânzare a unor bunuri fictive. Amatorii de oportunităţi transferau banii, dar nu primeau nimic în
schimb. Gruparea lui Rusu era organizată ca o adevărată corporaţie, unde cei angajaţi aveau
rolurile lor bine definite.

Primul palier era format din lideri, cei care coordonau totul, cel mai important lucru fiind
recrutarea unor angajaţi buni. Rusu era cel care coordona deschiderea de conturi în România şi
străinătate, şi cel care avea grijă să ascundă urmele banilor.

Al doilea palier era format din tineri care puneau anunţurile fictive pe diferite site-uri,
discutau cu clienţii şi se ocupau de transferul banilor. Erau cei care păcăleau victimele.

  Al treilea palier era format din membri denumiţi „săgeţi”, care au avut rolul de a deschide
conturi bancare în România şi străinătate pe care le puneau la dispoziţia grupului, în schimbul
unor sume de bani. De exemplu, doar în aprilie 2016, palierul trei a deschis 230 conturi în
străinătate şi aproximativ 120 de conturi în România.

Toate aceste conturi erau controlate de Rusu, prin intermediul serviciilor de on line
banking, transferând din conturile din străinătate (unde victimele infracţiunilor erau determinate
să vireze banii) în conturi bancare din România, de unde le retrăgea cu cardul. Pentru serviciile
sale, Rusu primea la fiecare fraudă făcută un procent de 30-35%, spun procurorii DIICOT.

Aceştia postau în mediul on line pe diferite site-uri cu profil de comerţ în mediul virtual
gen Amazon, E-bay, etc. sau în ziare din tara respectivă oferte privind vânzarea unor bunuri,

9
respectiv telefoane mobile, console, televizoare, tablete, autoturisme, tractoare, etc., bunuri care
în realitate nu le deţin, solicitând preţuri sub preţul pieţii. Autorii îşi creează adrese de poştă
electronică introducând date fictive .

Anunţul avea următorul conţinut: „Vând (marca utilajului, preţul, descrierea sumară).
Informaţii suplimentare la numerele 0373/781781 sau (un alt nr. de telefon mobil ce diferă de la
caz la caz) între orele 10.00-20.00. Menţionez că tractorul nu se află în România (sau localitatea
în care s-a postat anunţul) şi se aduce doar la comandă. Acceptăm plata şi în rate. Asigurăm
transport contracost până la client. Preţul este fix fiind la promoţie

10

S-ar putea să vă placă și