+ All Categories
Home > Documents > Cursul 6 16 Martie 2019 Adrian Iftene [email protected]/Scoala/2019/ICI/...bancar, rafinat...

Cursul 6 16 Martie 2019 Adrian Iftene [email protected]/Scoala/2019/ICI/...bancar, rafinat...

Date post: 02-Nov-2020
Category:
Upload: others
View: 4 times
Download: 1 times
Share this document with a friend
26
Cursul 6 – 16 Martie 2019 Adrian Iftene [email protected] 1
Transcript
Page 1: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Cursul 6 – 16 Martie 2019

Adrian [email protected]

1

Page 2: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Amenințare, vulnerabilitate, risc

Amenințări întâlnite în prezent

◦ Factori naturali și condiții de mediu

◦ Incidente

Erori umane

Defecțiuni tehnice

Probleme ale software-ului

◦ Atacuri informatice și non-informatice

2

Page 3: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

O amenințare (pericol) este o acțiune/situație care pericliteazăsecuritatea resurselor informaționale ale unei organizații, o cauzăpotențială a unui incident de securitate.

Vulnerabilitatea este o slăbiciune a resursei informaționale sau a măsurilor de securitate care o protejează. Vulnerabilitatea face posibil un mod nedorit de exploatare a resursei informaționale de către o amenințare specifică.

Riscul este consecința interacțiunii între resursele informaționaleși amenințări sau potențialul unei anumite amenințări de a exploata vulnerabilitățile unei resurse informaționale și de a-iprovoca prejudicii.

3

Page 4: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

4

Page 5: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Organizațiile contemporane se confruntă cu pericole care le amenință averea cea mai de preț din prezent “informația”:◦ factori naturali și condiții de mediu care afectează

sistemele informatice

◦ incidente de diverse tipuri (erori umane, defecțiunitehnice, probleme ale software-ului)

◦ atacuri informatice și non-informatice

5

Page 6: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

6

Cataclisme, dezastre naturale

Schimbări bruște în natură, provocate de dezlănțuireaunor fenomene ca: incendii inundații cutremure furtuni înghețuri etc.Aceste dezastre sunt greu de prevăzut și pot afectaechipamentele informatice și suporturile pe care suntstocate datele.

Condiții improprii de mediu

Umiditatea excesivă, temperaturile prea ridicate sauprea scăzute, praful din organizație pot duce, deasemenea, la defecțiuni ale echipamentelorinformatice și ale suporturilor de stocare.

Page 7: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Erori umane Greșelile angajaților care lucrează în sistemul informatic suntfrecvente, pot fi foarte periculoase pentru organizație șiconstau, de exemplu, în: pierderea laptop-urilor sau a suporturilor pe care se aflau

informații importante uitarea sau divulgarea neintenționată a elementelor de acces

la sistemul informatic al firmei parole neinspirate cești de cafea, pahare cu apă ștergeri de date introducerea de date eronate ne-actualizarea la timp a aplicațiilor informatice etc.Cauzele erorilor sunt diverse: necunoașterea modului de lucru alcalculatoarelor, entuziasmul excesiv, oboseala, indiferența etc.

Defecțiuni ale echipamentelor informatice

CD-uri, DVD-uri zgâriate, de pe care datele nu mai pot ficitite

hard disk-uri arse USB Stick-uri distruse

7

Page 8: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Erori ale sistemului de operare sau ale aplicațiilor informatice

Programele utilizate astăzi de organizații au dimensiuniimpresionante, fapt pentru care apar frecvent erori înfuncționarea lor. Folosirea programelor fără licență face caîmbunătățirile aduse acestora de realizatori să nu fie disponibilepentru utilizatori, iar organizația să fie expusă la infestarea cumalware (malicious software – software cu intenții maligne).

Defecte ale sistemului de alimentare cu energie electrică

Întreruperea curentului electric poate duce la pierderea datelornesalvate. Mai periculoase sunt fluctuațiile de tensiune – supra-tensiunile, de exemplu, pot avea ca efect arderea componentelorechipamentelor de calcul.

8

Page 9: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Neactualizarea la timp a aplicației antivirus

Defecțiuni ce afectează hard discul

USB stick-urile sau memoriile flash devinperisabile în timp

Neactualizărea la timp a sistemului de operaresau a altor aplicații

9

Page 10: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

În octombrie 2011, din cauza unei defecțiuni a serveruluicentral și a software-ului de codare a serviciilor, utilizatoriide telefoane Blackberry din SUA, Europa, Orientul Mijlociu, Africa, India și câteva state din America de Sud nu au pututfolosi, timp de câteva zile, serviciile de mail și browsing

În 5 octombrie 2012, numeroși posesori de card-uri Visa Raiffeisen procesate de Euronet care au plătit la POS au constatat că le-a dispărut din cont o sumă dublă sau triplă

Galaxy Note 7, peste 100 de cazuri de explozii ale baterieiînregistrate, dintre care unele cu efecte foarte serioase: intoxicații la plămâni ale utilizatorilor, mașini în flăcări

10

Page 11: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Viruși informatici

Sunt programe de mici dimensiuni care provoacă o gamă foarte largăde efecte, în marea lor majoritate negative, și care au proprietatea deautocopiere. Virușii pot viza atât partea software cât și cea hardwarea calculatoarelor electronice, iar reproducerea lor are de regulă locfără știrea utilizatorului. Fiecare program afectat se comportă larândul lui ca un virus, infecția crescând astfel în proporție

geometrică.

Viermi informatici

Sunt programe cu capacitatea de a se auto transmite în rețelele decalculatoare, fără intervenția utilizatorului. Spre deosebire de viruși,ei nu se atașează unor fișiere. Chiar dacă viermele nu este programatsă desfășoare o anumită acțiune negativă, însăși răspândirea sa areca efect îngreunarea lucrului în rețea, prin consumul de lărgime debandă.

Cai troieni Un cal troian este un program rău-voitor “deghizat” într-un darpentru utilizator (într-un software legitim). Programele de tip troiannu sunt viruși, însă pe un computer infectat pot lucra „mână în mână”cu aceștia.

11

Page 12: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Rootkit-uri

Termenul rootkit face referire la programul utilizat pentru modificareasau simularea funcțiilor de bază ale unui sistem de operare, dândposibilitatea unui atacator să acceseze un sistem informatic de ladistanță, fără ca utilizatorul să fie conștient de acest fapt.

Rootkit-urile nu încearcă să se auto-distribuie, deoarece, de regulă,autorul lor vizează câștigarea drepturilor totale asupra unui calculatoranume.

Rootkit-urile, în marea majoritate, pun la dispoziția atacatorului unbackdoor prin care acesta poate intra în sistem oricând dorește șipoate efectua orice operațiuni asupra datelor.

Rootkit-urile sunt rareori distructive ele însele, pentru ca scopul loreste de a câștiga și menține controlul asupra unui sistem pentru a-ifolosi capacitatea de procesare în interesul atacatorului sau pentru aaccesa informații importante cum ar fi parole, PIN, numere ale cărțilorde credit etc.

Rootkit-urile permit virușilor și altor tipuri de malware să se „ascundăla vedere”, prin deghizarea acestora ca fișiere necesare funcționăriicalculatorului, astfel fiind omise de software-ul antivirus.

12

Page 13: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Peisajul amenințărilor informatice rezultat din acțiuneaconcertată și combinată a virușilor, viermilor și cailortroieni este unul foarte vast și cu detalii de o varietateinfinită.

În unele cazuri, virușii și viermii pot fi foarte … mondeni: Sober, P. a trimis în 2005 mesaje false legate de momentul deschiderii caselor de bilete la CampionatulMondial de fotbal, infectând mii de calculatoare din 40 de țări, în ciuda dezmințirilor rapide ale FIFA; alți „colegi” ai săi au atacat Mp3 player-e și console de jocuri Sony.

În anul 2016, mesajele spam care au transportatmalware au avut ca subiecte principale campionatul de fotbal Euro 2016 și Jocurile olimpice din Brazilia și au încercat să ademenească utilizatorii în loterii pentrubilete.

13

Page 14: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Stuxnet , prima „super-armă cibernetică” din lume, a fostconstruit cu scopul de a ataca centrala nucleară iraniană de la Busehr, de a prelua controlul circuitelor din interiorulacesteia și de a cauza pagube materiale.

Stuxnet este un atac informatic care se răspândește pecalculatoare pe care este instalat sistemul de operareWindows, a fost descoperit în luna iunie a anului 2011 de o firmă din Belarus numită Virus Blok Ada și este primul virus de calculator care are rolul de a spiona și de a reprogramasistemele industriale.

El a fost scris pentru a ataca sistemele de control și achizițiea datelor folosite pentru controlul și supraveghereaproceselor industriale. Stuxnet are capacitatea de a reprograma controlerele programabile (super computerecare gestionează procesele automate dintr-o fabrică) și de a ascunde modificările efectuate.

14

Page 15: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Stuxnet a deschis drumul pentru atacuri similare:

o Duqu, creat pentru atacuri asupra infrastructurii critice, precum

centralele electrice, rafinăriile petroliere și conductele de petrol

o W32.Narilam, creat cu scopul de a deteriora datele și de a ataca

sistemele care răspund de comenzi, contabilitate și management în Iran

o Linux.Darlloz Worm, capabil să infecteze routere-le utilizatorilor casnici

de Internet, camerele video și alte dispozitive conectate la Internet

15

Page 16: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Scareware sunt escrocherii informatice prin care utilizatorii sunt speriați că folosesc un dispozitiv virusat. Mesajele încearcă să convingă oamenii să cumperesoluții antivirus false, iar aceștia vor plăti pentruinstrumente de dezinfecție complet inutile

16

Page 17: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Programele de tip troian pot fi folosite pentru accesarea unordate valoroase ale utilizatorilor, care să le permită atacatorilorpreluarea controlului asupra resurselor sistemului sau a conturilor bancare? Potrivit site-ului despretot.info ransomware este o specie de astfel de troian.

Ransomware înseamnă software cu intenții rele răspândit prin fișierele atașate la e-mail-urile deschise de utilizatorii inocenți pe calculatoarele de la locul de muncă sau de la domiciliu sau prin reclamele de pe site-uri infectate. În primă fază, o aplicație de tip troian contactează un server de comandă și control de unde descarcă fișierele necesare operării. După activare, ransomware blochează accesul utilizatorilor la sistemul informatic respectiv până când aceștia plătesc o răscumpărare (ransom în engleză) către o terță entitate.

17

Page 18: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

cele care cer utilizatorilor să trimită un SMS cu un anumit cod la un număr de telefon cu suprataxă

cele care blochează ecranul calculatorului cu o imagine ce pare a veni din partea unei autoritățiguvernamentale cu atribuții în combatereapirateriei online

cele care utilizează funcțiile criptografice incluse însistemul de operare pentru a cripta fișiereleutilizatorului (documente, fotografii etc.)

18

Page 19: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

În România, la sfârșitul anului 2012, a circulat un virus denumitPoliția Română, mascat sub forma unei scrisori de la Poliție, care avertiza asupra faptului că PC-ul destinatarului a fost blocat „din cauza ciberactivității nesancționate“

O revenire a lui s-a înregistrat în luna ianuarie a anului 2014, când virusul s-a folosit de vulnerabilitățile din Java pentru a infecta calculatoarele. Partea inteligentă a acestui virus este faptulcă a fost tradus în mai multe limbi și poate fi mascat ușor, chiardacă este controlat de pe un singur server din afara țării. Utilizatorii atacați au declarat că nu răscumpărarea a fostproblema, ci faptul că dacă nu se intervenea rapid virusul preluacontrolul asupra calculatorului. Cu toate acestea, la nivel global s-au pierdut 1,5 milioane de dolari din răscumpărări în trimestrul3 al lui 2012, potrivit datelor firmei Symantec .

19

Page 20: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

20

Page 21: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Pretinde 300 de USD, în Bitcoin sau printr-un voucher pre-plătit, pentru decriptarea fișierelor personale ale utilizatorului

21

Page 22: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Vizează tot recompense financiare. El este un malware bancar, rafinat pentru a viza comerțul electronic și protejatîmpotriva măsurilor de securitate obișnuite. Beta Bot atacăde la instituții financiare mari până la site-urile de rețele de socializare, împreună cu platformele de plată, comercianțiicu amănuntul on-line, platformele de jocuri, furnizorii de webmail și FTP. Modalitatea de infectare este un click pe o reclamă-capcană.

După infectare, utilizatorii vor fi în imposibilitatea de a ajunge la orice antivirus întrucât în momentul când încearcăaceasta, vor fi redirecționați către o adresă IP impusă de atacator. Troianul transmite datele furate într-o bază de date MySQL, descarcă alte fișiere malware și controlează de la distanță PC-ul infectat, înșelând utilizatorii printranzacții bancare false 22

Page 23: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Folosite inițial la începutul anilor 1990, când vizau sistemelede operare UNIX, astăzi rootkit-urile pot infecta multe altesisteme de operare, inclusiv Windows. Deoarece rootkit-urilesunt activate înainte ca sistemul de operare să intre însecvența de „boot”, ele sunt foarte dificil de detectat și, prinurmare, oferă o modalitate puternică pentru atacatori de a accesa și utiliza calculatorul vizat fără ca utilizatorul săobserve. Din același motiv, ele sunt greu de eliminat

În prezent, rootkit-urile sunt folosite tot mai mult ca o formăde acoperire pentru a ascunde activitatea unui troian. O greșeală exploatată de către atacatori este accesareacalculatorului de către utilizatori de pe un cont cu drepturi de administrator, ceea ce face ca rootkit-urile să fie instalate cu ușurință de către cibercriminali

23

Page 24: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

După un vârf al atacurilor cu rootkit înregistrate în2011, numărul acestora a scăzut, în special ca urmarea folosirii pe scară tot mai largă a microprocesoarelorpe 64 de biți. Astăzi, atacatorii par a fi găsit modalitățide a trece peste certificarea digitală și alte măsuri de securitate implementate în noile sisteme de operare.

Cel mai recent exemplu de rootkit nou este Uroburos, un atac sofisticat dezvoltat de serviciile de spionajrusești, care a trecut neobservat vreme de 3 ani. Scopulsău este de a se infiltra în rețele mari folosindconexiuni peer-to-peer, furând date chiar de pecalculatoarele care nu sunt conectate la Internet, pecare este probabil să fie stocate informațiile cele maiimportante ale victimelor.

24

Page 25: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

1. Care e diferența dintre un virus și un vierme?

2. Cum vă protejați calculatorul?

3. Ce faceți în caz că vă este infectat calculatorul?

25

Page 26: Cursul 6 16 Martie 2019 Adrian Iftene adiftene@info.uaicadiftene/Scoala/2019/ICI/...bancar, rafinat pentru a viza comerțulelectronic șiprotejat împotrivamăsurilorde securitate

Pagina cursului Adrian Iftene http://thor.info.uaic.ro/~adiftene/Scoala/2018/ICI/

Sfetcu, N. Manualul investigatorului în criminalitatea cibernetică http://www.lulu.com/shop/nicolae-sfetcu/manualul-investigatorului-in-criminalitatea-informatica/ebook/product-21593963.html

Popa, S. E. (2007) Securitatea sistemelor informatice. Note de curs. Universitatea din Bacău,

Facultatea de Inginerie.

Oprea, D. (2017) Protecția și securitatea sistemelor informaționale. Suport de curs.

Universitatea Alexandru Ioan Cuza din Iași, Facultatea de economie și administrarea

afacerilor.

http://www.securitatea-informatica.ro/

Internet

26


Recommended