Cuprins
1.
2.
3.
4.
5.
Securitate Cibernetic
Atac cibernetic
Vulnerabiliti, riscuri i ameninri
Principalele ameninri cibernetice (tabel)
Studiu de caz Rzboi cibernetic mpotriva Estoniei
Securitate cibernetic
Rezult n urma:
Prin care:
Rzboiul Cibernetic
Publicaia The Economist descrie
rzboiul cibernetic ca pe un al
cincilea mediu (domeniu) pentru
ducerea rzboiului.
William J. Lynn, adjunct al
secretarului american al aprrii a
precizat c din punct de vedere
doctrinar, Pentagonul a recunoscut
n mod formal c spaiul cibernetic
a devenit la fel de important pentru
operaiunile
militare
precum
celelalte patru spaii: terestru,
aerian, maritim i spaial.
Rzboi Cibernetic
subseciune a rzboiului informaional
Ameninri, vulnerabiliti
atacuri cibernetice mpotriva infrastructurilor care susin funcii de utilitate
public ori servicii ale societii informaionale a cror ntrerupere / afectare
ar putea constitui un pericol la adresa securitii naionale;
accesarea neautorizat a infrastructurilor cibernetice;
modificarea, tergerea sau deteriorarea neautorizat de date informatice ori
restricionarea ilegal a accesului la aceste date;
spionajul cibernetic;
cauzarea unui prejudiciu patrimonial, hruirea i antajul persoanelor fizice
i juridice, de drept public i privat.
Drive-by exploits
Viermi/Troieni
Injecie de cod
Kit-uri de exploatare
Botnet
Denial of Service
Phishing
Compromiterea informaiilor
confideniale
Rogueware/scareware
Spam
Atacuri direcionate
Furt/Pierderi/Distrugere fizic
Furt de identitate
Scurgere de informaii
Manipularea motoarelor de cutare
(SEP)
1. Drive by exploits
- Exploateaz vulnerabilitile n software-ul instalat pe un PC.
Cnd se utilizeaz un site ce conine exploit-drive-by, se duc
vulnerabilitile n browser sau n sistemul de operare, pentru a
instala unn malware pe PC.
2. Viermi-Troieni
- Viermi = program care se poate autoreplica
Nu trebuie s fie ataate unor programe (ca i viruii).
- Troieni = au scopul de a fura date confideniale sau de a permite
accesul altor persoane la programe
3. Injecie de cod
- Extragerea de date, preluarea controlului serverului web (SQL Infection
promovat de hackeri).
4. Kit-uri de exploatare
- Se insereaz un cod maliios, n cadrul kit-urilor cunoscute i care sunt uor
accesibile oricui ( ex. Adobe Reader, Java etc.)
5. Botnet
- Reprezint un sistem de calculatoare, infectate, care sunt preluate de ctre
atacator
- Poate fi utilizat n mai multe moduri: atacuri de tip spamming, furt de
identitate, distribuire de malware
6. Denial of service
- Se ataca sistemul informatic sau de comunicaii electronice, prin
transmiterea unui numr foarte mare de solicitri nelegitime asupra
hardware-ului sau software-ului.
7. Phising
- Se folosesc anumite tehnici de manipulare (sociala
engineering) a identitii unor pers pentru obinerea unor
avantaje materiale sau chiar a unor informaii confideniale (n
domeniul bancar, n cazul plii online, a reelelor de
socializare etc.)
8. Compromiterea informaiilor confideniale
- Dezvluirea de informaii confideniale, prin nclcarea
securitii datelor
9. Rogueware-scareware
- Este un software fals de securitate, care furnizeaz alerte false
de securitate i cere utilizatorului s cumpere un tool special
de dezinfecie.
10. Spam
- Mesaje nesolicitate, cu caracter comercial
- Sunt trimise de ctre calculatoarele infectate cu troieni
11. Atacuri direcionate
- Vizeaz o anumite persoan sau organizaie
- Atacatorul se informeaz asupra sistemului informatic i apoi
declaneaz atacul.
12. Furt-Pierderi-Distrugere fizic
- Datorit mobilitii pe care o ofer laptop-urile, telefoanele sau
tabletele, acest tip de ameninare devine unul major.
- Ar fi indicat s existe un backup consistent al dateleor i criptarea
coninutului, pentru a nu se pierde acele date confideniale
Contextul incidentului
n 26 i 27 aprilie 2007 tinerii rui din Estonia au protestat pentru decizia
luat de guvernul rus de a da jos statuia soldatului rus, din parc
27 aprilie s-a mutat statuia n Cimitirul Militar Tallin, dup ce s-au fcut
multe manifestri n mai multe orae din Estonia.
2. Societatea informaional estonian (n 2007)
Existau o serie de tranzaii bancare care se efectuau n Estonia 97% .
52% din ceteni aveu calculatoare i acces la internet
Telefonia mobil acoperea ntreg teritoriul
3. Desfurearea atacului
- In seara zilei de 27 aprilie, tulburrile din strad s-au mutat in spaiul
cibernetic, prin declansarea unui atac la adresa paginilor web ale instituiilor
guvernamentale si a portalurilor de stiri. (au durat 3 sapt)
6. Originea atacurilor
- atacurile au provenit din afara Estoniei i au fost implicate
computere localizate in 178 de state. O mare parte dintre
atacuri au fost motivate de sentimente politico-naionaliste
- In prima faz, o parte dintre atacatori au putut fi identificai
dup adresa IP. Majoritatea erau rusi. Autoritile au negat
orice implicare.
- In martie 2009, Serghei Markov, membru al Dumei de Stat a
Federaiei Ruse si al Partidului Rusia Unit, a recunoscut c
atacurile au fost produse de un asistent al su, ca parte la
reacia societii civile