Túlterheléses informatikai támadások hatásai Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar
Számítógépes támadások Az internetet használók száma ugrásszerűen növekszik. A kommunikációs hálózatokra kötött berendezések számának növekedésével a célpontok száma is nő. A kellő gondossággal üzemeltetett rendszerek is támadhatók, működésük korlátozható.
DDoS támadások Distributed Denial of Service: elosztott, szolgáltatás megtagadásos támadás. A célpontot a támadó egy időben, nagy számú végpontról indított akcióval lelassítja, erőforrásait túlterheli. A megnövekedett válaszidő miatt a célpont működésképtelennek tűnik, vagy ténylegesen működésképtelenné válik.
Friss DDoS támadások 2010. december 6-10: a WikiLeaks elleni lépsekre válaszul az Anonymous nevű csoport összehangolt támadásokat indított több weboldal ellen (Paypal, Visa, Mastercard, Amazon, Moneybooker). 2011. március 5: 30 dél-koreai kormányzati weboldalt (többek között a nemzeti hírszerzés, a külügy- és hadügyminisztérium) ért összehangolt támadás.
DDoS támadások ereje Az ábra a legnagyobb sávszélességet fogyasztó támadásokat tartalmazza. 2005 óta tízszeresére nőtt! 2010-ben egy reflektív DNS DDoS támadás 100Gbps sávszélességet emésztett fel!
Botnetek Fertőzött számítógépekből ( robot, bot vagy zombi PC ) álló hálózat, amely központi irányítás alatt áll. Képesek összehangolt akciókra (kéretlen levél küldése, DDoS támadások). A botnet tagjait lehetséges újabb programokkal frissíteni, így menet közben működést váltani.
Botnet struktúrák Centralizált vezérlésű botnet.
Botnet struktúrák 2. P2P struktúrájú botnet.
Vírusfertőzés csak a számítógépek? Az Internet terjedésével egyre nagyobb az igény a hagyományos eszközök hálózatra kapcsolására. A hagyományos eszközök is egyre komplexebbek lesznek, ami több hibalehetőséghez vezet. Itt is megjelennek az általános operációs rendszerek.
Okostelefonok 2010 utolsó negyedévében 100,9 millió okostelefont értékesítettek, ami 87,2 százalék növekedés az egy évvel korábbi negyedévhez képest. (IDC adat) Az okostelefonok piaca lassan nem a készülékek, hanem az operációs rendszerek küzdelme lesz.
Okostelefon operációs rendszerek A 2011-re becsült piaci részesedések (IDC): Android 39,5% (Linux alapok, alkalmazásbolt) Symbian 20,9% ios 15,7% (Mac OS X alapok, alkalmazásbolt) Blackberry 14,9% Windows Phone 7 2008-ban fedezték fel az első iphone spyware programot. Az Android Market nem teszteli megjelenés előtt a felkerülő alkalmazásokat.
Televíziókészülékek A multimédiás tartalmak terjedésével felmerült az igény a tévékészülékeken történő megjelenítésre is. Egyre több televízió kap RJ-45 csatlakozót az Ethernet hálózati csatlakozáshoz. Samsung: Internet@TV (Linux kernel) Panasonic: Viera Cast LG: NetCast (Linux kernel)
ADSL routerek Szinte minden internetező családban megtalálhatók. Általában Linux alapokon működnek. Közvetlen hálózati kapcsolattal rendelkeznek. Egy erre telepített kártékony program képes kikerülni a tűzfalat, így nehezen észrevehetők.
A tulajdonosok felelőssége Egy botnet tag számítógép tulajdonosa valószínűleg nem is tud róla, hogy berendezését nem csak ő használja. Az ilyen eszközök felhasználhatók más végpontok támadására.
Veszélyes? Sokan gondolják, hogy csak a saját adataik veszhetnek el. A fertőzött gép azonban részt vehet tényleges károkozásban is! Egy DDoS támadás a célpont rendszerében kisebb-nagyobb kimaradást okozhat, azonban
BTK 300/C. (2) Aki a) számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz, b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza,, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.
Egy új jelenség: Stuxnet 2010. júniusában észlelték először. Három változata létezik, az első keletkezése még 2009-re tehető, a legkomolyabb fertőzést a 2010. áprilisi változat okozta. Négy olyan sebezhetőséget használt, amely még ismeretlen volt (0 day exploit), az átlagos kártevők egyet, maximum kettőt használnak.
Stuxnet működése Windows 2000/2003/XP, Vista vagy Windows 7 számítógépeket támad. USB háttértárakat fertőz, webes C&C szerverekről képes frissíteni mind a víruskódot, mind a károkozó programrészeket. Két ellopott tanúsítványt használtak a víruskód aláírására, így feltűnés nélkül képes driverként települni. Helyi hálózatokon belül automatikusan képes más gépeket fertőzni.
Stuxnet érdekességek WinCC rendszerekben képes MSSQL adatbázison keresztül, egy ismert jelszó használatával tárolt eljáráson keresztül megfertőzni a gépet. A WinCC rendszereket Siemens gyártmányú PLC-k vezérlőprogramjainak fejlesztésére használják. Az ilyen rendszerekbe jutva a vírus megfertőzi a Step7 projekteket.
Ami még érdekesebb A víruskód tartalmaz egy MiTM elven működő réteget, ami a PLC-k és a felügyelő gépek kommunikációját zavarja, egyidejűleg megfertőzi a PLC-t. A megfertőzött PLC a hozzá kapcsolt eszközökön speciális eszközöket keres (olyan motorvezérlők, amelyeket a Fararo Paya vagy a Vacon nevű cég gyártott). Ha ilyet talál, akkor a motorvezérlő frekvenciát (ami 807Hz és 1210Hz között van normálisan) 2Hz-1410Hz-1064Hz között váltogatja periodikusan. A paramétereknek urándúsító centrifugák felelnek meg...
Köszönöm a figyelmet!