Sunteți pe pagina 1din 24

Atac Cibernetic

Prezentare realizat de: Mirela DANA


Specializarea: Studii de Securitate,
An: III, Sem I

Cuprins
1.
2.
3.
4.
5.

Securitate Cibernetic
Atac cibernetic
Vulnerabiliti, riscuri i ameninri
Principalele ameninri cibernetice (tabel)
Studiu de caz Rzboi cibernetic mpotriva Estoniei

Securitate cibernetic
Rezult n urma:

aplicrii unui ansamblu de msuri proactive i reactive

Prin care:

se asigur confidenialitatea, integritatea, disponibilitatea, autenticitatea informaiilor n


format electronic, din spaiul cibernetic.
* Msuri proactive i reactive:
- Politici
- Concepte
- Standarde
- Activiti de instruire i contientizare etc.

Rzboiul Cibernetic
Publicaia The Economist descrie
rzboiul cibernetic ca pe un al
cincilea mediu (domeniu) pentru
ducerea rzboiului.
William J. Lynn, adjunct al
secretarului american al aprrii a
precizat c din punct de vedere
doctrinar, Pentagonul a recunoscut
n mod formal c spaiul cibernetic
a devenit la fel de important pentru
operaiunile
militare
precum
celelalte patru spaii: terestru,
aerian, maritim i spaial.

Rzboiul cibernetic a fost definit de


expertul guvernamental american
Richard A. Clarke, n CyberWar
(2010), ca fiind:
aciunea desfurat de un stat
naiune
pentru
penetrarea
computerelor sau reelelor de
computere ale unei alte naiuni, cu
scopul de a cauza pagube i
disfuncii.

Rzboi Cibernetic
subseciune a rzboiului informaional

include numai activiti desfurate n spaiul virtual


Cu scopul:
de a influena comportamentul i
capacitile leadership-ului advers

i a atitudinii populaiei civile n teatrele de


operaii sau statele int dar n spaiul virtual.

Ameninri, vulnerabiliti
atacuri cibernetice mpotriva infrastructurilor care susin funcii de utilitate
public ori servicii ale societii informaionale a cror ntrerupere / afectare
ar putea constitui un pericol la adresa securitii naionale;
accesarea neautorizat a infrastructurilor cibernetice;
modificarea, tergerea sau deteriorarea neautorizat de date informatice ori
restricionarea ilegal a accesului la aceste date;
spionajul cibernetic;
cauzarea unui prejudiciu patrimonial, hruirea i antajul persoanelor fizice
i juridice, de drept public i privat.

Principalii actori care duc la ameninri n spaiul


cibernetic sunt:
Persoane sau grupri de criminalitate organizat, care exploateaz
vulnerabilitile spaiului cibernetic n scopul obinerii de avantaje
Teroriti sau extremiti care utilizeaz spaiul cibernetic pentru
desfurarea i coordonarea unor atacuri teroriste, activiti de
comunicare, propagand, recrutare i instruire, colectare de fonduri etc.,
n scopuri teroriste.
State sau actori nonstatali care iniiaz sau deruleaz operaiuni n
spaiul cibernetic n scopul culegerii de informaii din domeniile
guvernamental, militar, economic sau al materializrii altor ameninri la
adresa securitii naionale.

Principalele ameninri cibernetice

Drive-by exploits
Viermi/Troieni
Injecie de cod
Kit-uri de exploatare
Botnet
Denial of Service
Phishing
Compromiterea informaiilor
confideniale

Rogueware/scareware

Spam
Atacuri direcionate
Furt/Pierderi/Distrugere fizic
Furt de identitate
Scurgere de informaii
Manipularea motoarelor de cutare
(SEP)

Certificate digitale false

1. Drive by exploits
- Exploateaz vulnerabilitile n software-ul instalat pe un PC.
Cnd se utilizeaz un site ce conine exploit-drive-by, se duc
vulnerabilitile n browser sau n sistemul de operare, pentru a
instala unn malware pe PC.
2. Viermi-Troieni
- Viermi = program care se poate autoreplica
Nu trebuie s fie ataate unor programe (ca i viruii).
- Troieni = au scopul de a fura date confideniale sau de a permite
accesul altor persoane la programe

* 84 % din ameninri sunt Troieni (mai ales n domeniul financiar).

3. Injecie de cod
- Extragerea de date, preluarea controlului serverului web (SQL Infection
promovat de hackeri).
4. Kit-uri de exploatare
- Se insereaz un cod maliios, n cadrul kit-urilor cunoscute i care sunt uor
accesibile oricui ( ex. Adobe Reader, Java etc.)
5. Botnet
- Reprezint un sistem de calculatoare, infectate, care sunt preluate de ctre
atacator
- Poate fi utilizat n mai multe moduri: atacuri de tip spamming, furt de
identitate, distribuire de malware
6. Denial of service
- Se ataca sistemul informatic sau de comunicaii electronice, prin
transmiterea unui numr foarte mare de solicitri nelegitime asupra
hardware-ului sau software-ului.

7. Phising
- Se folosesc anumite tehnici de manipulare (sociala
engineering) a identitii unor pers pentru obinerea unor
avantaje materiale sau chiar a unor informaii confideniale (n
domeniul bancar, n cazul plii online, a reelelor de
socializare etc.)
8. Compromiterea informaiilor confideniale
- Dezvluirea de informaii confideniale, prin nclcarea
securitii datelor
9. Rogueware-scareware
- Este un software fals de securitate, care furnizeaz alerte false
de securitate i cere utilizatorului s cumpere un tool special
de dezinfecie.

10. Spam
- Mesaje nesolicitate, cu caracter comercial
- Sunt trimise de ctre calculatoarele infectate cu troieni
11. Atacuri direcionate
- Vizeaz o anumite persoan sau organizaie
- Atacatorul se informeaz asupra sistemului informatic i apoi
declaneaz atacul.
12. Furt-Pierderi-Distrugere fizic
- Datorit mobilitii pe care o ofer laptop-urile, telefoanele sau
tabletele, acest tip de ameninare devine unul major.
- Ar fi indicat s existe un backup consistent al dateleor i criptarea
coninutului, pentru a nu se pierde acele date confideniale

13. Furt de indentitate


- Furtul datelor confideniale, care pot provoca daune morale,
prin efectuarea unor tranzacii frauduloase (financiare) sau
obinerea unor date cu caracter confidenial.
14. Scurgerea de informaii
- Dezvluirea n mod voit sau nu a unor informaii de ctre o
pers neautorizat.
15. Manipularea motoarelor de cutare (SEP)
- O pag web infestat redirecioneaz userii ctre pag
maliioase, iar dac acetia acceseaz acele site-uri i
infesteaz computerele cu malware.

Rzboiul cibernetic mpotriva Estoniei


1.
-

Contextul incidentului
n 26 i 27 aprilie 2007 tinerii rui din Estonia au protestat pentru decizia
luat de guvernul rus de a da jos statuia soldatului rus, din parc
27 aprilie s-a mutat statuia n Cimitirul Militar Tallin, dup ce s-au fcut
multe manifestri n mai multe orae din Estonia.
2. Societatea informaional estonian (n 2007)
Existau o serie de tranzaii bancare care se efectuau n Estonia 97% .
52% din ceteni aveu calculatoare i acces la internet
Telefonia mobil acoperea ntreg teritoriul
3. Desfurearea atacului
- In seara zilei de 27 aprilie, tulburrile din strad s-au mutat in spaiul
cibernetic, prin declansarea unui atac la adresa paginilor web ale instituiilor
guvernamentale si a portalurilor de stiri. (au durat 3 sapt)

Faza 1 Rspuns emoional


- Primul atac s-a produs asupra website-urilor
guvernamentale si mass-media, care relatau despre
desfsurarea evenimentelor din strad si despre situaia
politic general.
Faza 2 Atacul Principal
- Atacuri mult mai sofisticate s-au inregistrat in faza a
doua, care a cuprins patru valuri majore de atacuri
coordonate in care s-au utilizat reele botnet foarte
puternice

Primul val (4 mai)


- In noaptea de 4 mai, atacurile de tip DDoS s-au intensificat
asupra unor inte precise (websiteuri si DNS-uri), inclusiv
proxy-servere din alte state (din state membre NATO, de
exemplu).
Al doilea val (9-11 mai)
- Pe 9 mai au fost atacate 58 de website-uri simultan, in
majoritate site-uri guvernamentale.
- Atacuri tip DDoS mai susinute s-au inregistrat asupra
bncilor comerciale. Spre exemplu, banca Hansapank, cea
mai mare banc comercial din Estonia, a fost blocat timp
de 1,5 ore in data de 9 mai si alte dou ore in data de 10 mai.

Al treilea val (15 mai)


- A fost utilizat o reea botnet format din 85.000 de
computere infectate si a vizat un mare numr de website-uri
guvernamentale.
- Rspunsul estonian a fost mult mai bine organizat, fiind
luate msuri de crestere a capacitilor de protecie, in ciuda
traficului foarte crescut, au fost cazuri mai puine de blocaj a
reelelor atacate.
Al patrulea val (18 mai)
- Ultimul atac masiv s-a petrecut pe 18 mai si au fost din nou
vizate website-uri guvernamentale si bncile comerciale.
Msurile luate dup primele atacuri au fcut ca intreruperile
de funcionare a serviciilor bancare s se diminueze.

4. Mijloace si tipuri de atac folosite


- Au fost utilizate atacuri de tip DoS si DDoS1,
modificarea paginilor web atacate, o mare
cantitate de comentarii si spam-uri.
- A dus la imposibilitatea utilizrii cardului de debit
sau de credit pentru efectuarea plilor. Ex. Un
hacker a reusit s ptrund in websiteul partidului
aflat la putere si s posteze scuze oficiale
semnate de premierul estonian

5. intele - patru categorii:


servere ale instituiilor responsabile cu infrastructura
(National DNS operat de Institutul de Biologie Chimic si
Fizic, EENet- administreaz serverele de baz Internet din
domeniul instituiilor de educaie guvernamentale)
website-urile partidelor politice principale si guvernamentale
(website-urile: Guvernului, Primului Ministru, Presediniei
etc. )
serviciile electronice oferite de sectorul privat (servicii de ebanking de la bncile estoniene, Hansapank si SEB Eesti
Uhispank);
persoane si inte aleatoare

6. Originea atacurilor
- atacurile au provenit din afara Estoniei i au fost implicate
computere localizate in 178 de state. O mare parte dintre
atacuri au fost motivate de sentimente politico-naionaliste
- In prima faz, o parte dintre atacatori au putut fi identificai
dup adresa IP. Majoritatea erau rusi. Autoritile au negat
orice implicare.
- In martie 2009, Serghei Markov, membru al Dumei de Stat a
Federaiei Ruse si al Partidului Rusia Unit, a recunoscut c
atacurile au fost produse de un asistent al su, ca parte la
reacia societii civile

7. Contra-msurile autoritilor estoniene


- msuri tehnice au vizat implementarea unor patch-uri de
securitate, firewall-uri, folosirea de sisteme de detectare a
atacurilor, utilizarea a multiple servere si conexiuni pentru
blocarea accesului
- au fost reduse capacitile de transmitere pe conexiunile venind
spre Estonia din afar, => a blocat o parte din atacuri, dar a avut
un efect negativ asupra traficului propriilor utilizatori sau clieni.
- NATO (NCERT), US CERT-Germania etc. au trimis observatori si
experi pentru a sprijini gestionarea situaiei
- Din momentul in care s-a fcut public c autoritile de stat din
diferite ri ajut la identificarea si localizarea surselor de atac,
numrul atacurilor a inceput s se diminueze.

Mulumesc pentru atenie!