Documente Academic
Documente Profesional
Documente Cultură
Proiect
la Securitatea Sistemelor Informatice
„Atacurile cibernetice”
Arad
2021
Cuprins:
Definiție:....................................................................................................................3
Categorii:...................................................................................................................3
Războiul și terorismul cibernetic:..............................................................................4
Consecințele unui potențial atac:...............................................................................8
Exemplul „Pirații din Carpați”..................................................................................9
2
Definiție:
Un atac cibernetic(cyber attack) este orice încercare de a expune, modifica, dezactiva,
distruge, fura sau obține informații prin accesul neautorizat sau utilizarea neautorizată a
unui activ. (un activ este orice tip de date, dispozitiv sau altă componentă a mediului care
acceptă activități ce conțin informații. Activele includ, în general, hardware, software și
informații confidențiale. Acestea ar trebui protejate împotriva accesului, utilizării,
dezvăluirii, modificării, distrugerii și/sau furtului ilicit).
User behavior analytics(UBA) and SIEM(Security information and event management)
sunt utilizate pentru a preveni aceste atacuri.
Categorii:
Un atacator este o persoană(hacker) sau un proces care încearcă să acceseze date, funcții
sau alte zone restricționate ale sistemului fără autorizație.
Hackerii se pot împărții în 4 categorii :
White hat - hackerul etic, este un expert de securitate în calculatoare, specializat
în testarea penetrării și în alte metodologii de testare care asigură securitatea
sistemelor informatice ale unei organizații
Black hat - hackerul ilegal care încalcă securitatea calculatoarelor, rețelelor
Grey hat - hackerul "de mijloc", care poate încălca uneori legi sau standarde etice,
dar nu are intenția dăunătoare tipică unui hacker black hat.
Haxor - este un cracker amator, care se folosește de uneltele de hacking create de
alții, fiind lipsit de o contribuție personală la dezvoltarea lor.
3
De la sfârșitul anilor 1980, atacurile cibernetice au evoluat de mai multe ori, iar
amploarea și robustețea atacurilor cibernetice au crescut rapid, după cum a observat Forumul
Economic Mondial în raportul său din 2018: „Capacitățile cibernetice jignitoare se dezvoltă
mai rapid decât capacitatea noastră de a face față incidentelor ostile”.
În primele șase luni ale anului 2017, două miliarde de înregistrări de date au fost furate
sau afectate de atacuri cibernetice, iar plățile ransomware au atins 2 miliarde USD , dublu față
de cele din 2016. În 2020, creșterea muncii la distanță ca efect al Statisticile privind pandemia
globală COVID-19, securitatea cibernetică, arată o creștere uriașă a datelor piratate și
încălcate.
În funcție de context, atacurile cibernetice pot face parte din războiul cibernetic sau
terorismul cibernetic.
Războiul cibernetic(Cyberwarfare) este utilizarea atacurilor digitale pentru a ataca o
națiune, provocând rău comparabil războiului real și perturbând sistemele informatice
vitale. Există dezbateri semnificative în rândul experților cu privire la definiția războiului
cibernetic și chiar dacă există așa ceva. Un punct de vedere este că termenul „război
cibernetic” este un nume greșit, deoarece nicio acțiune cibernetică jignitoare până în prezent
nu ar putea fi descrisă ca „război”. O perspectivă alternativă este că „războiul cibernetic” este
o etichetă adecvată pentru atacurile cibernetice care provoacă daune fizice oamenilor și
obiectelor din lumea reală.
Războiul cibernetic utilizează tehnici de atacare a informațiilor și a rețelelor de
calculatoare care locuiesc în spațiul cibernetic, adesea printr-o campanie
cibernetică prelungită sau o serie de campanii conexe. Cyberterorismul, pe de altă parte, este
„utilizarea instrumentelor de rețea de calculatoare pentru a opri infrastructurile naționale
critice sau pentru a constrânge un guvern sau o populație civilă”.
4
Un atac poate fi activ sau pasiv .
Un „atac activ” încearcă să modifice resursele sistemului sau să le afecteze
funcționarea.
Un „ atac pasiv ” încearcă să învețe sau să folosească informațiile din sistem,
dar nu afectează resursele sistemului (de exemplu, interceptarea telefonica ).
Un atac poate fi săvârșit de un intern sau din afara organizației;
Un „atac din interior” este un atac inițiat de o entitate din interiorul
perimetrului de securitate (un „intern”), adică o entitate care este autorizată să
acceseze resursele sistemului, dar care le folosește într-un mod care nu este
aprobat de cei care au acordat autorizația.
Un „atac exterior” este inițiat din afara perimetrului, de către un utilizator
neautorizat sau ilegitim al sistemului (un „outsider”). Pe Internet, potențialii
atacatori din exterior variază de la farse amatori la criminali organizați, teroriști
internaționali și guverne ostile.
Network (rețea)
Fiber tapping Fibre tapping utilizează o metodă de rețea care extrage semnalul dintr-o
fibră optică fără a întrerupe conexiunea. Atingerea fibrelor optice permite
5
redirecționarea unei părți din semnalul transmis în nucleul fibrei într-o altă fibră sau
într-un detector.
Port scan Un scaner de porturi este o aplicație concepută pentru a testa un server sau
o gazdă pentru porturi deschise. O astfel de aplicație poate fi utilizată de
administratori pentru a verifica politicile de securitate ale rețelelor lor și de către
atacatori pentru a identifica serviciile de rețea care rulează pe o gazdă și pentru a
exploata vulnerabilitățile.
Host (utilizator)
Active
6
O astfel de retea de calculatoare infectate cu malware poarta denumirea de Botnet.
Spoofing(un atac de falsificare)
ARP atac de spoofing este un fel de atac în care un atacator trimite mesaje false ARP
(Address Resolution Protocol) pe o rețea LAN.
Ca urmare, atacatorul leagă adresa MAC cu adresa IP a unui computer legitim (sau
server) în rețea. Dacă atacatorul a reușit să le conecteze adresa MAC la o adresă IP
autentică, va începe să primească orice date care pot fi accesate de acea adresă IP.
ARP spoofing permite atacatorilor rău intenționat să intercepteze, să modifice sau chiar
să oprească datele care sunt în tranzit.
ARP atacurile de spionaj pot apărea numai în rețelele locale care utilizează Protocolul de
rezoluție a adreselor.
Network
7
Atacurile XSS utilizează resurse web terțe pentru a rula scripturi în browserul web al victimei
sau în aplicația scriptabilă. Mai exact, atacatorul injectează o sarcină utilă cu JavaScript rău
intenționat în baza de date a unui site web. Când victima solicită o pagină de pe site, site-ul web
transmite pagina, cu sarcina utilă a atacatorului ca parte a corpului HTML, în browserul victimei,
care execută scriptul rău intenționat. De exemplu, poate trimite cookie-ul victimei către serverul
atacatorului, iar atacatorul îl poate extrage și îl poate folosi pentru deturnarea
sesiunii. Consecințele cele mai periculoase apar atunci când XSS este utilizat pentru a exploata
vulnerabilități suplimentare. Aceste vulnerabilități pot permite unui atacator să nu doar să fure
cookie-uri, ci și să înregistreze lovituri cheie, să captureze capturi de ecran, să descopere și să
colecteze informații de rețea și să acceseze și să controleze de la distanță mașina victimei.
8
Exemplul „Pirații din Carpați”
În esenţă, gruparea coordonată de Rusu punea pe diferite site-uri din Europa anunţuri de
vânzare a unor bunuri fictive. Amatorii de oportunităţi transferau banii, dar nu primeau nimic în
schimb. Gruparea lui Rusu era organizată ca o adevărată corporaţie, unde cei angajaţi aveau
rolurile lor bine definite.
Primul palier era format din lideri, cei care coordonau totul, cel mai important lucru fiind
recrutarea unor angajaţi buni. Rusu era cel care coordona deschiderea de conturi în România şi
străinătate, şi cel care avea grijă să ascundă urmele banilor.
Al doilea palier era format din tineri care puneau anunţurile fictive pe diferite site-uri,
discutau cu clienţii şi se ocupau de transferul banilor. Erau cei care păcăleau victimele.
Al treilea palier era format din membri denumiţi „săgeţi”, care au avut rolul de a deschide
conturi bancare în România şi străinătate pe care le puneau la dispoziţia grupului, în schimbul
unor sume de bani. De exemplu, doar în aprilie 2016, palierul trei a deschis 230 conturi în
străinătate şi aproximativ 120 de conturi în România.
Toate aceste conturi erau controlate de Rusu, prin intermediul serviciilor de on line
banking, transferând din conturile din străinătate (unde victimele infracţiunilor erau determinate
să vireze banii) în conturi bancare din România, de unde le retrăgea cu cardul. Pentru serviciile
sale, Rusu primea la fiecare fraudă făcută un procent de 30-35%, spun procurorii DIICOT.
Aceştia postau în mediul on line pe diferite site-uri cu profil de comerţ în mediul virtual
gen Amazon, E-bay, etc. sau în ziare din tara respectivă oferte privind vânzarea unor bunuri,
9
respectiv telefoane mobile, console, televizoare, tablete, autoturisme, tractoare, etc., bunuri care
în realitate nu le deţin, solicitând preţuri sub preţul pieţii. Autorii îşi creează adrese de poştă
electronică introducând date fictive .
Anunţul avea următorul conţinut: „Vând (marca utilajului, preţul, descrierea sumară).
Informaţii suplimentare la numerele 0373/781781 sau (un alt nr. de telefon mobil ce diferă de la
caz la caz) între orele 10.00-20.00. Menţionez că tractorul nu se află în România (sau localitatea
în care s-a postat anunţul) şi se aduce doar la comandă. Acceptăm plata şi în rate. Asigurăm
transport contracost până la client. Preţul este fix fiind la promoţie
10