securitatea informatiei

144

Upload: tudor-damian

Post on 29-Nov-2014

3.221 views

Category:

Technology


7 download

DESCRIPTION

Viruși. Spam. Malware. Botnets. Phishing. Rootkits. Ce au toate în comun? Cum ne putem proteja? O detaliere a tendințelor din domeniu, cu soluții practice.

TRANSCRIPT

Page 1: Securitatea Informatiei
Page 2: Securitatea Informatiei

despre mine

Page 3: Securitatea Informatiei

Tudor DamianIT Solutions Specialist

tudy.tel

Page 4: Securitatea Informatiei

despre seminar

Page 5: Securitatea Informatiei
Page 6: Securitatea Informatiei
Page 7: Securitatea Informatiei

activități de zi cu zi

Page 8: Securitatea Informatiei

”dă-mi un link la blogul ăla...”

Page 9: Securitatea Informatiei

”trimite-mi pe mail...”

Page 10: Securitatea Informatiei

”uite ce-am găsit pe google...”

Page 11: Securitatea Informatiei

”dacă ai id de mess, îți trimit acolo fișierul...”

Page 12: Securitatea Informatiei

”pot să-mi verific mail-ul?...”

Page 13: Securitatea Informatiei

”îl am pe memory stick, îl poți copia de acolo...”

Page 14: Securitatea Informatiei

tendințe

Page 15: Securitatea Informatiei
Page 16: Securitatea Informatiei

16

cu

rio

sit

ycrim

e

1986 2008

Virus Destructive Virus Macro Virus

Vulnerabilities Openly Discussed

Mass Mailing Worms

Network Worms

Spam Tracking Cookies

Spam Explodes

Bots & Botnets

DDoSAttacks

Bots Explode

Paid Vulnerability

Research

Adware SpywareRootkits

On the RiseSpyware &

Adware Explode

Phishing CrimewarePhishing Explodes

Zero Day Exploits

& Threats

Page 17: Securitatea Informatiei

că tot vorbim de $$$ ...

Page 18: Securitatea Informatiei

Produs Preț

Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări

Pachet malware, versiunea basic 1.000$ – 2.000$

Add-ons pentru pachete malware Preţuri variabile pornind de la 20$

Închiriere de “exploit” - o oră De la 0,99$ la 1$

Închiriere de “exploit” - 2,5 ore De la 1,60$ la 2$

Închiriere de “exploit” - 5 ore 4$

Troian nedetectabil 80$

Atac DDOS 100$ pe zi

Acces la 10.000 de PC-uri compromise 1.000$

Informaţii despre conturi bancare Preţuri variabile pornind de la 50$

Un milion de mesaje e-mail De la 8$ în sus

o listă de prețuri

Informațiile se refera la anul 2007, sursa: TrendMicro

Page 19: Securitatea Informatiei

pe câmpul de luptă

Page 20: Securitatea Informatiei

trojan / rootkit / worm / spyware

Page 21: Securitatea Informatiei

AV-Test.org estimează că există peste 11 milioane de exemplare de malware

Page 22: Securitatea Informatiei
Page 23: Securitatea Informatiei
Page 24: Securitatea Informatiei
Page 25: Securitatea Informatiei
Page 26: Securitatea Informatiei

scopul poate fi extrem de diferit, de la caz la caz

Page 27: Securitatea Informatiei

spre exemplu, Win32.Worm.Delf.NFW (locul 9 în topul BitDefender pe luna iulie)

Page 28: Securitatea Informatiei

șterge fișiere mp3 care conțin numele unor cântareți români "populari"

Page 29: Securitatea Informatiei

Adrian MinuneAdi de la Valcea

Florin SalamFrații de AurLaura VassLiviu PuștiuLiviu Guță

Page 30: Securitatea Informatiei

DDoS / botnets

Page 31: Securitatea Informatiei

Network C

Network B

Network A

Attacker

Computer

ComputerComputer

Workstation Workstation Workstation

LaptopComputer

Computer Workstation

Broadcast Address

Broadcast Address

Broadcast Address

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

ICMP Echo

Target system

Replies from every terminal in the

Network

Replies from every terminal in the

Network

Replies from every terminal in the

Network

Smurf

Page 32: Securitatea Informatiei

Attacker

Server

Legitimate userr

Half Open Connection

Half Open Conenction

Half Open Conenction

Half Open Conenction

Legitimate Connection

SynFlood Attack SynFlood

Page 33: Securitatea Informatiei

Attack

erDNS 2

DNS 3

DNS 4

Target

Query with spoofed IP

Query with spoofed IP

Query with spoofed IP

Query with spoofed IP

Results from attackers query

Results from attackers query

Results from attackers query

Results from attackers query

DNS 1

DNS DoS

Page 34: Securitatea Informatiei

DDoS

Server Software

(Zombie)

Server Software

(Zombie)

Server Software

(Zombie)Server Software

(Zombie)

Server Software

(Zombie)

Client Software

Command

CommandCommand

Target Host

Packets

Packets

Packets

PacketsPackets

Attacker

Client

Attacker’s CommandsAttacker’s Coomand

Page 35: Securitatea Informatiei

exemplele nu sunt la scară reală :)

Page 36: Securitatea Informatiei

SQLi / XSS / CSRF / RFI

Page 37: Securitatea Informatiei
Page 38: Securitatea Informatiei

SQL injection

Page 39: Securitatea Informatiei

XSS

Page 40: Securitatea Informatiei

XSS

Page 41: Securitatea Informatiei

XSS

Page 42: Securitatea Informatiei

Open Web Application Security Project (OWASP) top 10 list

www.owasp.org/index.php/Top_10_2007

Page 43: Securitatea Informatiei

OWASP Top 10 List 2007

1. Cross Site Scripting (XSS)

2. Injection Flaws

3. Malicious File Execution

4. Insecure Direct Object Reference

5. Cross Site Request Forgery (CSRF)

6. Information Leakage and Improper Error Handling

7. Broken Authentication and Session Management

8. Insecure Cryptographic Storage

9. Insecure Communications

10. Failure to Restrict URL Access

Page 44: Securitatea Informatiei

spam

Page 45: Securitatea Informatiei

conform Sophos, 96.5% din business email este spam

Page 46: Securitatea Informatiei
Page 47: Securitatea Informatiei

phishing / crimeware / scareware

Page 48: Securitatea Informatiei
Page 49: Securitatea Informatiei
Page 50: Securitatea Informatiei

crimeware

Page 51: Securitatea Informatiei

categorie de malware concepută pentru automatizarea activităților

criminale de natură financiară

Page 52: Securitatea Informatiei

scareware, o variantă de social engineering

Page 53: Securitatea Informatiei
Page 54: Securitatea Informatiei
Page 55: Securitatea Informatiei
Page 56: Securitatea Informatiei
Page 57: Securitatea Informatiei
Page 58: Securitatea Informatiei
Page 59: Securitatea Informatiei

botnet on demand

Page 60: Securitatea Informatiei

BotnetNumărul de boți

estimatCapacitatea de generare de

spam

Kraken 400.000 100 miliarde mesaje pe zi

Srizbi 315.000 60 miliarde mesaje pe zi

Rustock 150.000 30 miliarde mesaje pe zi

Cutwail 125.000 16 miliarde mesaje pe zi

Storm 85.000 3 miliarde mesaje pe zi

top 5 botnets in 2008

Surse: SecureWorks, Damballa

Page 61: Securitatea Informatiei

furt de identitate

Page 62: Securitatea Informatiei

așteptările societății legat de confidențialitate scad vizibil

Page 63: Securitatea Informatiei
Page 64: Securitatea Informatiei
Page 65: Securitatea Informatiei
Page 66: Securitatea Informatiei
Page 67: Securitatea Informatiei

$40 pe an, 30.000 americani s-au înscris

Page 68: Securitatea Informatiei

You have no privacy, get

over it!

Scott McNealyCEO, Sun Microsystems

Page 69: Securitatea Informatiei
Page 70: Securitatea Informatiei

incidente soldate cu pierderi de date1 ianuarie 2005 – 4 august 2009

http://www.privacyrights.org/ar/ChronDataBreaches.htm

Page 71: Securitatea Informatiei

263 247 398 !

Page 72: Securitatea Informatiei

costul mediu al recuperării datelor pierdute/furate/compromise

Page 73: Securitatea Informatiei
Page 74: Securitatea Informatiei

$ 197.50 / data record !

Page 75: Securitatea Informatiei
Page 76: Securitatea Informatiei

sau aproximativ 20% din PIB-ul României pe 2008

Page 77: Securitatea Informatiei

cele 10 legi alesecurității rețelelor

Page 78: Securitatea Informatiei

#1dacă un atacator te convinge să rulezi programul lui pe calculatorul tău, nu

mai e calculatorul tău

Page 79: Securitatea Informatiei

#2dacă un atacator poate modifica

sistemul de operare de pe calculatorul tău, nu mai e calculatorul tău

Page 80: Securitatea Informatiei

#3dacă un atacator are acces fizic la

calculatorul tău, nu mai e calculatorul tău

Page 81: Securitatea Informatiei

#4dacă lași un atacator să upload-eze

programe pe site-ul tău, nu mai e site-ul tău

Page 82: Securitatea Informatiei

#5parolele slabe anulează orice altă

formă de securitate

Page 83: Securitatea Informatiei

#6un sistem e atât de sigur pe cât de

multă încredere poți avea în persoana care îl administrează

Page 84: Securitatea Informatiei

#7datele criptate sunt atât de sigure pe

cât de sigură e cheia de decriptare

Page 85: Securitatea Informatiei

#8un antivirus fără definiții la zi e cu

puțin mai bun decât unul inexistent

Page 86: Securitatea Informatiei

#9anonimitatea absolută nu e practică,

nici în viața reală, nici pe web

Page 87: Securitatea Informatiei

#10tehnologia nu e un panaceu

Page 88: Securitatea Informatiei

abordarea securității

Page 89: Securitatea Informatiei

un singur punct de acces fizic

Page 90: Securitatea Informatiei

un singur punct de acces electronic

Page 91: Securitatea Informatiei

disciplină, disciplină, disciplină

Page 92: Securitatea Informatiei

tot ce vine e malițios, până la proba contrarie

Page 93: Securitatea Informatiei

arhitectura veche

Page 94: Securitatea Informatiei

la început, internetul era izolat, rețelele corporate la fel

Page 95: Securitatea Informatiei

internet

corporate network

Page 96: Securitatea Informatiei

persoanele din CORP și-a dat seama că pe Internet se găsesc treburi

interesante, și au solicitat acces

Page 97: Securitatea Informatiei

internet

firewall

corporate network

Page 98: Securitatea Informatiei

și accesul outbound era suficient

Page 99: Securitatea Informatiei

între timp a apărut HTML / HTTP

Page 100: Securitatea Informatiei

iar când e vorba de culori, imagini și sunete, persoanele de la marketing

devin interesate

Page 101: Securitatea Informatiei

și au început să solicite să pună ”broșuri” pe Internet

Page 102: Securitatea Informatiei

internet

firewall

web server

corporate network

Page 103: Securitatea Informatiei

iar când s-a dorit și comunicarea cu cei din afară, a apărut DMZ

Page 104: Securitatea Informatiei

internet

firewall

web server (DMZ)database (DMZ)

corporate network

Page 105: Securitatea Informatiei

treptat, DMZ-ul a devenit o înșiruire de firewall-uri

Page 106: Securitatea Informatiei

soluțiile noi au devenit din ce în ce mai complexe, deoarece se bazau pe

soluțiile deja existente

Page 107: Securitatea Informatiei

engineers, architects and contractors

Page 108: Securitatea Informatiei

engineers begin knowing a little bit about a lot

they learn less and less about more and more

until they know nothing about everything

Page 109: Securitatea Informatiei

architects begin knowing a lot about a little

they learn more and more about less and less

until they know everything about nothing

Page 110: Securitatea Informatiei

contractors begin knowingeverything about everything

but end up knowing nothing about anything

because of their associationwith architects and engineers

Page 111: Securitatea Informatiei

pe cine cunoaștem?

Page 112: Securitatea Informatiei

PC-ul, sau persoana?

Page 113: Securitatea Informatiei

PC persoană

Page 114: Securitatea Informatiei

PC persoană

managed

unmanaged

Page 115: Securitatea Informatiei

arhitectura nouă

Page 116: Securitatea Informatiei

internet

corporate network

Page 117: Securitatea Informatiei

folosim împărțireamanaged / unmanaged

Page 118: Securitatea Informatiei

internet

unmanaged managed

corporate network

Page 119: Securitatea Informatiei

astfel, avem nevoie denetwork edge protection

pentru secțiunea unmanaged

Page 120: Securitatea Informatiei

dar ce facem cu partea managed?

Page 121: Securitatea Informatiei

știm PC-ul, știm persoana

Page 122: Securitatea Informatiei

dar până acum, acestea erau în interiorul rețelei, după firewall

Page 123: Securitatea Informatiei

acum, sistemele sunt în afară

Page 124: Securitatea Informatiei

două aspecte esențiale

Page 125: Securitatea Informatiei

ambele se asigură că informația ajunge doar la persoanele autorizate

Page 126: Securitatea Informatiei

1. confidențialitate

Page 127: Securitatea Informatiei

mecanism principal: criptare

Page 128: Securitatea Informatiei

criptarea nu poate preveni intercepția

Page 129: Securitatea Informatiei

2. posesie

Page 130: Securitatea Informatiei

mecanism principal: access control

Page 131: Securitatea Informatiei

posesia nu poate oferi secretizare

Page 132: Securitatea Informatiei

de reținut!

Page 133: Securitatea Informatiei

confidențialitate (criptare)

și

posesie (access control)

Page 134: Securitatea Informatiei

lucrul cu informația

ce se colectează?cum circulă?

unde e stocată, și pentru cât timp?cine o acesează și de ce?

ce se întâmplă în afara sistemului?când e distrusă?

Page 135: Securitatea Informatiei

soluții

Page 136: Securitatea Informatiei

non-admin login, NAP, Group Policy,autentificare cu certificate (X.509),

IPSec, IPv6 (Teredo), DNSv6, Firewall,soluții gen TrueCrypt/BitLocker, code security best practices, penetration testing, web security platforms, etc.

Page 137: Securitatea Informatiei

...și user awareness!

Page 138: Securitatea Informatiei

resurse online

Page 139: Securitatea Informatiei

oricine le poate găsi :)

Page 140: Securitatea Informatiei

feedback :)

Page 141: Securitatea Informatiei

http://infoeducatie.tudy.ro/

Page 142: Securitatea Informatiei

întrebări

Page 143: Securitatea Informatiei

mulțumesc.

Page 144: Securitatea Informatiei

Tudor DamianIT Solutions Specialist

tudy.tel