X. előadás: A web és az adatbiztonság november 11.

Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

IT hálózat biztonság. A hálózati támadások célpontjai

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Informatikai biztonság, IT infrastruktúra

Weboldalak biztonsága

Számítógépes alapismeretek 2.

3 A hálózati kamera beállítása LAN hálózaton keresztül

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

IT hálózat biztonság. Hálózati támadások

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Informatikai biztonság alapjai

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

IV. Számítógépes vírusok és védekezési módszerek

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Rendszergazda Debrecenben

Fábián Zoltán Hálózatok elmélet

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Összefoglaló. Bevezető

HÁLÓZATBIZTONSÁG III. rész

ECDL Információ és kommunikáció

ALKALMAZÁSOK ISMERTETÉSE

Informatikai biztonság a kezdetektől napjainkig

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

AVG. vírusirtó programok

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

MOME WiFi hálózati kapcsolat beállítása február 25.

Elektronikus levelek. Az informatikai biztonság alapjai II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

IT alapok 11. alkalom. Biztonság. Biztonság

Adatbiztonság és adatvédelem

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

Hardverkarbantartó programok

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Információ és kommunikáció

Weboldalak Biztonsági Kérdései

A tér, ami megtérül...

Windows 7. Szolgáltatás aktiválása

Az Outlook levelező program beállítása tanúsítványok használatához

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Testnevelési Egyetem VPN beállítása és használata

1. tétel: A kommunikációs folyamat

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Heppen Szolgáltató Kft. Adatkezelési tájékoztató a weboldalon elhelyezett sütik használatáról

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

S, mint secure. Nagy Attila Gábor Wildom Kft.

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Mielőtt még rátérnénk az IP kamerák üzembehelyezésére, azelőtt szeretnénk pár alapfogalmat tisztázni, amire a későbbiekben szükségünk lehet.

14. óra op. rendszer ECDL alapok

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

A Nemzeti Elektronikus Információbiztonsági Hatóság

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

IT hálózat biztonság. A WiFi hálózatok biztonsága

Adatvédelmi nyilatkozat a weboldal látogatói részére

Biztonságos internetezés

Az internet az egész világot behálózó számítógép-hálózat.

XSS férgek és vírusok

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

Megjegyzés vezeték nélküli LAN felhasználóknak

LHSimulations EULA (End-user Licence Agreement) Végfelhasználói licenc megállapodás

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Tanúsítványok kezelése az ibahir rendszerben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

ELTE, IK, Információs Rendszerek Tanszék

Médiatár. Rövid felhasználói kézikönyv

Átírás:

2012. november 11.

Miről lesz szó? A fenyegetések típusai Malware Böngészőkhöz kapcsolódó kód alapú támadások Megtévesztéses támadások Kiberbűnözés Privacy-vel (személyes információk védelme) kapcsolatos kérdések Hogyan védekezzünk?

Alapszabályok - rövid ismétlés Legyünk éberek, és ne feledkezzünk meg a józan észről! Ha a gépünk vagy a böngészőnk (vagy egyéb alkalmazásunk) furcsán viselkedik, akkor nézzünk utána, hogy mi okozhatja ezt! Ne telepítsünk mindenfélét! Ne kattintsunk mindenfélére! Használjunk malware védelmet (vírusirtót)! Telepítsük a biztonsági frissítéseket!

Malware

Kihasználható hibák Hiba, ha a program csak arra van felkészítve, hogy helyes bemeneti adatokra működjön jól Ilyen esetben, ha nincs felkészítve a hibás bemeneti adatok kezelésére a program, elképzelhető, hogy a támadó egy jól (rosszul) formált üzenettel egy ártalmas utasítást hajtson végre Még nem ismert sebezhetőségek adott programban: nulladik napi támadás

Nulladik napi támadás Nulladik napi támadás (zero-day vagy zero-hour támadás) Számítógépes programok még nem ismert sebezhetőségét kihasználó támadás A nevét onnan kapta, hogy a támadás általában a nulladik napon (vagy még annál is korábban) lép működésbe, ahol a nulladik nap a program fejlesztőjének a hibáról való értesülését jelöli A fejlesztő akkor áll neki a hiba foltozásának, amikor már annak kiaknázása folyamatban van

Malware malware: malicious software (rosszindulatú szoftver) számítógépes vírus számítógépes féreg (worm) trójai program kémprogram (spyware) rootkit (gyökércsomag) őszintétlen vagy aggresszív reklámprogram (adware) egyéb rosszindulatú és/vagy nem kívánatos programok

Malware típusainak megoszlása kép forrása: https://secure.wikimedia.org/wikipedia/en/wiki/malware

Mi a célja a malware-nek? Személyes adatok megszerzése Például: billentyűzet-leütések figyelése vagy HTTP-sütik ellopása Hátsó kapu (Backdoor) telepítése - így lesz a gépünkből zombigép egy botnetben (lásd később) Adatforgalom megfigyelése További támadások előkészítése Semmi célja nincs a fertőzésen túl, de ennek ellenére veszélyes és kártékony lehet (lásd férgek) Egyéb célok

Vírusok Biológiai vírus: nem önálló élőlény, csak egy gazdatestben életképes Számítógépes vírus: hasonló ehhez, nem önálló program, hanem rátelepszik egy hasznos programra és terjed, régen floppy lemezeken, manapság az interneten és ahogy végrehajtjuk a hasznos programot, lemásolódik és kárt tesz a fájlrendszerben lelassíthatja a gépet a használhatatlanságig megbéníthatja a rendszert Régebben a futtatható fájlok jelentették a legnagyobb veszélyt, ma már vannak például makróvírusok is, amik Word és Excel állományokkal terjednek

Vírusok igyekeznek elrejtőzni Régebbi vírusok, például MS-DOS alatt, ügyeltek arra, hogy ne változzon az utoljára módosítva időbélyeg a megfertőzött állományon a fertőzést megelőző állapothoz képest Egyes vírusok az állományok méretének növelése vagy azok károsítása nélkül képesek fertőzni azáltal, hogy az állományon belül található használaton kívül lévő területekre írják be magukat A vírusok egy része a víruskereső programok feladatainak a leálĺıtásával védekeznek az ellen, hogy megtalálják őket Számos víruskereső úgy van beálĺıtva, hogy automatikusan ellenőrzi a saját sértetlenségét, ezért több olyan vírus van, ami az ilyen állományokat tudatosan elkerüli, hogy csökkentse a felfedezés veszélyét Az okosabb vírusok már a csalifájlokra is figyelnek, amelyeket azért hoztak létre, hogy azokat megfertőzzék és így segítsék a vírusok beazonosítását, az ilyen vírusok elkerülik a gyanús fájlokat A vírus úgy is rejtőzködhet, hogy megálĺıtja az antivírus szoftver kérését, hogy a megfertőzött állományt olvassa, és az operációs rendszer helyett maga válaszol az állomány fertőzetlen példányának felmutatásával

Mutálódó vírusok A modern vírusírtó programok gyakran jellegzetes vírusmintákat keresnek az állományokban. Annak érdekében, hogy megnehezítsék a megtalálásukat az újabb vírusok: minden fertőzés alkalmával megváltoztatják a kódjukat, így nehezítve meg a beazonosításukat titkosítva tárolják magukat a gazdaállományban (ilyenkor egy a titkosítást kibontó modult is tartalmaz a vírus) a polimorf vírusok kombinálják ezt a két lehetőséget és a titkosítást feloldó moduljukat módosítják a fertőzés alkalmával a metamorfózisra képes vírusok teljesen újraírják magukat a fertőzéskor (ehhez azonban egy nagy és bonyolult metamorfózis modullal is rendelkeznie kell a vírusnak)

Féreg (Worm) A legfontosabb különbség a vírusokhoz képest, hogy önállóan terjed (főleg az interneten), és nincs szüksége gazdaprogramra Az első internetes féreg: Morris worm, 1988 Becslések szerint az akkori 60000 internetre kötött gép egytizedét megfertőzte Robert Morris-t eĺıtélték 3 év próbaidőre felfüggesztve, 400 óra közmunkára, valamint 10000 dollárra büntetve Az önsokszorosításon túl a férgek gyakran szálĺıtanak valamilyen kártékony kódot. A kártékony kóddal nem rendelkező férgek (ilyen volt a Morris is) is komoly fennakadásokat tudnak okozni a sávszélesség foglalásával, továbbá más kártékony programoknak megkönnyíthetik a terjedését

A rosszindulatú férgek hatásmechanizmusa Megfertőzött gép: zombi Fertőzött gépek hálózata: botnet (lásd később) Distributed Denial of Service támadás: elosztott szolgáltatásakadályoztatás Kéretlen reklámlevelek (spam) küldése Jelszavak gyűjtése

Trójai programok Önként letöltünk egy hasznosnak tűnő programot De valami más is van benne Figyelheti az adatforgalmunkat, stb. A trójai program nem feltétlenül tartalmaz rosszindulatú kódot, de gyakran lehetővé tesz valamilyen fajta hátsó kaput a rendszerünkhöz A vírusokkal szemben különbség, hogy a trójai programok általában nem terjesztik magukat

Kémprogramok (spyware) A kémprogramok célja adatok gyűjtése a felhasználóról (veszélyesebb változatoknál beleértve a felhasználóneveket, jelszavakat, bankszámlaszámokat, stb.) A kevésbé veszélyes kémprogramok csak böngészési szokásainkat rögzítik, hogy aztán célzott reklámajánlatokkal tudjanak majd megkeresni minket (lásd spam) Vannak olyan kémprogramok, amelyek trójai programokként települnek a felhasználók gépére a felhasználók aktív közreműködésével

Rootkit (gyökércsomag) Ezeknek a programoknak az a célja, hogy minél mélyebben beágyazzák magukat az operációs rendszerbe, és a legmagasabb felhasználói jogosultságokat (UNIX-szerű rendszerekben ez a root felhasználó) biztosítsák - gyakran egy hátsó kapu fenntartása mellett - a rootkit gazdájának Ma már Windows-ra is készülnek rootkit programok A rootkitek teljes eltávoĺıtása gyakran csak a merevlemez formázása és a teljes rendszer újratelepítése által lehetséges

Amikor a felhasználó magának telepít rootkit-szerű programokat A Prey program (http://preyproject.com/), egy olyan ingyenes és nyílt forráskódú program, amely lehetővé teszi, hogy a laptopunkat, amennyiben azt ellopták, távolról és az új gazdája tudta nélkül utasítsuk például a tárolt jelszavak törlésére a számítógép teljes lezárására a wifi kapcsolódási pont segítségével helymeghatározásra a webkamera segítségével képek készítésére képernyőképek készítésére A Prey ebből a szempontból egy rootkit-szerű program, amely rejtve marad, amíg nem aktiváljuk, és amellyel távolról lehet utasításokat küldeni a gépnek (iphone-ra létezik a hasonló Find My iphone alkalmazás)

Őszintétlen vagy aggresszív reklámprogram (Adware) Reklámprogramokat nagyon sok programmal együtt telepíthetünk: vagy azért, mert a licencszerződés ezt előírja (például emiatt lehet egy programot ingyenesen használni), vagy azért, mert nem figyelünk a beálĺıtásoknál (alapból be van álĺıtva a telepítése, és nem pipáljuk ki, hogy nem kérjük), vagy tudtunk és beleegyezésünk nélkül telepedik a gépünkre. A megszerzett információkat üzleti célokra (pl. célzott reklámok létrehozása, felhasználói statisztikák, profilok készítése stb.), vagy akár nem törvényes (kéretlen reklámlevelek, lásd spam) módon használják fel. (https://hu.wikipedia.org/wiki/reklámprogram)

Böngészőkhöz kapcsolódó kód alapú támadások

Lehetséges támadási formák Csak néhány a böngészőkkel kapcsolatos legfontosabb támadási formák közül Cross-site scripting (XSS) (oldalakon átnyúló programkód) Clickjacking (klikkelés-eltérítés) Cross-site request forgery (oldalakon átnyúló kéréshamisítás) Session hijacking (munkamenet eltérítés) DNS cache poisoning (DNS gyorsítótárának a megmérgezése) középreállásos támadás SQL injection (SQL injekciózás)

Cross-site scripting (XSS) Olyan oldalakon fordul elő, ahol lehetőség van kliens-oldali kód elhelyezésére (például fórumokon, ahol lehet html kódot elhelyezni a bejegyzésbe) Az XSS támadás ezért a kód injekciózás egy speciális esete Az XSS támadás lehetővé teheti, hogy a támadó megkerüljön olyan védelmi beálĺıtásokat, mint az azonos eredet szabály Az XSS támadások adják a weboldalakhoz kötődő fenyegetések jelentős hányadát Mivel a munkamenet fenntartása gyakran HTTP-sütik segítségével történő azonosítással valósul meg, és a HTTP-sütik gyakran hozzáférhetőek a kliens-oldali programok számára, az XSS támadások lehetővé tehetik az ezekhez a sütikhez való hozzáférést XSS férgek is léteznek már

Clickjacking (klikkelés-eltérítés) A klikkelés-eltérítés gyakran úgy történik, hogy a támadók egy valódi oldal fölé töltenek be egy láthatatlan oldalt, és miközben a felhasználó azt hiszi, hogy valamit a valódi oldalon csinál, aközben valójában a támadók által működtetett oldalon adja meg a jelszavát, stb.

Cross-site request forgery (CSRF) A CSRF az XSS fordított párja, amíg az XSS támadás esetén a támadó a kliens-oldalon hajt végre kártékony kódot, mert a felhasználó megbízik az adott oldalban, addig a CSRF támadás esetén a támadó azt használja ki, hogy a kiszolgáló megbízik a már hitelesített felhasználóban, és az ő nevében küld a szerver-oldalnak kártékony kódot a támadó Azok az oldalak vannak veszélyben, ahol nem szükséges az egyszeri azonosításon túl további felhatalmazásokat végeznie a felhasználónak az utasítások végrehajtásához Például egy kép beillesztése helyett ez a kód megpróbálja a példában szereplő Bob bankját arra utasítani, hogy bankszámlájáról utaljon át Fred számlájára sok pénzt (példakód forrása: https://secure.wikimedia.org/wikipedia/en/wiki/csrf) <img src="http://bank.example.com/ withdraw?account=bob&amount=1000000&for=fred"> A kilépés a már nem használt oldalakról, és az emlékezzen rám ezen az oldalon funkciók kerülése segít növelni az ilyen támadásokkal szembeni védelmet

Session hijacking (munkamenet eltérítés) A munakmenet eltérítés szintén arra épül, hogy a munkamenet fenntartása gyakran HTTP-sütik segítségével történik Az aktuális HTTP-sütik megszerzésével (akár azok ellopásával, akár azok lehallgatásával, stb.) a munkamenetet eltérítő támadó magát a megtámadott felhasználóként tüntetheti fel a kiszolgáló gép felé, és így az aktuális jogosultságaival belenyúlhat a munkamenetbe (akár ki is túrva az eredeti felhasználót a jelszó megváltoztatásával) Példa: A Firesheep képes egy titkosítatlan (vagy WEP titkosítást használó) wifi kapcsolaton keresztül belépni az ugyanazon wifi-n keresztül csatlakozó felhasználók Facebook vagy Twitter munkamenetébe

További támadási formák A DNS cache poisoning vagy DNS cache pollution (DNS gyorsítótárának a megmérgezése) egy domainneveket IP-címekre fordító szerver elleni támadás, amelynek során hamis adatokat juttatnak a szerver gyorsítótárába, így az adott webcímre kapcsolódni próbáló klienseket nem a hozzátartozó számítógéphez, hanem egy a támadó által meghatározott másik géphez irányítja. (https://hu.wikipedia.org/wiki/dns-gyorsírótár-mérgezés) A középreállásos támadás (angolban: man-in-the-middle attack) támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Így a két fél azt hiszi, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak csak kapcsolatban (https://hu.wikipedia.org/wiki/középreállásos támadás) SQL injekciózás: SQL kód megadása különböző inputmezőkben, abban az esetben, ha az oldal nincs kellően jól megírva, az ilyen kódok kiszűrésére, a kód végrehajtásra kerülhet, és a támadó kárt tehet a weboldal adatbázisában, vagy akár ki is listáztathatja azt

Megtévesztéses támadások

Rogue security software (rogueware) - Hamis biztonsági programok Olyan malware, ami úgy veszi rá a felhasználót a telepítésre, hogy valamilyen veszélyre figyelmezteti, majd felajánlja annak a veszélynek az eltávoĺıtását A kevésbé kártékony hamis biztonsági programok, csak pénzt csalnak ki a felhasználókból a nem létező fenyegetések kezeléséért A veszélyesebb változatok, a telepítésüket követően valóban kártékony programokat (például kémprogramokat) is elhelyeznek a felhasználó gépén Újabban a keresési eredmények módosításával (lásd később a botneteknél) a kártékony programot kínáló URL-eket feltornázzák a rangsor elejére az aktuális fenyegetésekkel kapcsolatos hírekre történő keresésnél megjelenő találatok között

Adathalászat (Phishing) Egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni. Kapunk egy levelet egy banktól De nem a banktól kaptuk, hanem valaki mástól, aki adatokat akar tőlünk kicsalni A bankok sosem kérnek tőlünk e-mail-ben jelszót! Figyeljük a levelezőben, hogy a linkek hova mutatnak (copy link location) Alkalmazzunk phishing szűrőt! Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. A Firefox ezen a területen együttműködik a Google-lal, a kérdéses URL-t a keresőgép szervere ellenőrzi.

Nigerian scam scam: csalás Nigériából terjedt el 419 Kapunk egy e-mail-t egy afrikai hercegtől, hogy megosztja velünk mesés vagyonát, ha segítünk neki A segítség első lépése természetesen az, hogy utaljunk át neki néhány ezer dollárt. Ne dőljünk be! Rossz megoldás: egy cseh nyugdíjas 2003-ban lelőtte a nigériai konzult Prágában. Ne felejtsük el az angol mondást: TINSTAAFL

Hoax hoax - beugratás Gyakran lánclevélben terjed A cél lehet valós email-címek gyűjtése, amik a továbbítások során gyűlnek a fejlécben

Kiberbűnözés

A Botnet üzlet Botnet: saját vezérlő szoftverrel ellátott, megtámadott gépek hálózata bot: a vezérlő program el kell rejteni őket, hogy a víruskeresők ne találják meg a bot terjesztése: spam küldésével, fórumra küldéssel, facebookon, valamint worm-szerű ön-terjesztéssel fórumon: itt egy érdekes videó, csak egy speciális kodek kell hozzá, töltsd le

Hogyan keresnek pénzt botnettel? DDoS támadással Bizalmas adatok megszerzésével Spam küldésével Adathalászattal Trójai programok terjesztésével

DDoS támadások 2009 január: támadás a GoDaddy.com webszolgáltató ellen Majdnem 24 óráig elérhetetlen volt a szolgáltató által tárolt sok ezer honlap 2007 február: támadás az internet root névszerverei ellen Ára: 50$-tól több ezer dollárig (24 órás támadás) a shadowserver.org szerint 2008-ban 190.000 DDos támadást hajtottak végre, 20 millió dollárt bevételezve (nincs benne a zsarolás, amit nem tudunk becsülni)

Bizalmas információ lopása Amit az ember a saját gépén tárol: bankkártya-szám, üzleti információ, jelszavak bankszámlaszám: 1-től 1500 dollárig carder - bankkártya-hamisítók Brazil bűnözők 4.74 millió dollárt hívtak le pc-kről szerzett információkkal E-mail címek gyűjtése 1 millió e-mail cím 20 dollártól 100-ig terjed Ugyanennyi címre e-mail küldés 150 dollártól 200-ig terjed

Adathalászat A szervereket nagyüzemben gyártják, de védeni kell őket a bezárás ellen Botnetekkel néhány percenként lehet IP-címet váltani egy domain névhez fast flux szolgáltatás Havi díj: 1000-2000 dollár

Spam A Kaspersky Lab szerint a spam 80%-át botnetek küldik Viagra, másolt órák, online kaszinók 2008-ban 780 millió dollár bevételt értek el a spammelők

Search Engine Optimisation (SEO) Spam Page ranking Botnetekkel feljebb lehet tornázni a honlapunkat a keresési listán Egyik szempont: hány link mutat a honlapunkra

Adware, malware Épp egy autós magazint olvasunk, amikor hirtelen feljön egy ablak, ami autóalkatrészeket kínál Nem installáltunk semmit. De nem is kell: a botnet üzemeltetői gondoskodtak erről. J K Shiefer 2007-ben havi 14000 dollárt keresett: egy 250000 gépet tartalmazó botnettel 10000 gépre installált szoftvereket.

Klikkeléses csalás A hirdető cégek klikkelés alapján fizetnek Botnettel egyszerű csalni Google AdSense: a vevők a Google-nek fizetnek a klikkelésért A Google más webszájtokon is hirdeti ezt a céget, fizetve minden klikkelésért. Nehéz bíróság elé citálni ezért valakit A Click Forensics szerint a klikkelések 16-17%-a hamis, és ezek harmada botnetek által generált. Ez kb. 33 millió dollárt jelentett 2008-ban.

Túl a kiberbűnözésen... Cyber crime: üzleti érdek Cyber terrorism: valamilyen politikai/vallási/morális/stb. ügy érdekében Cyber war: országok között zajlik

Privacy (személyes információk védelme)

Privacy-vel (személyes információk védelme) kapcsolatos problémák http://www.weknowwhatyouredoing.com/ Fotók megosztása és arcfelismerő szoftverben rejlő veszélyek Státusz frissítések és információ arról, hogy hol vagyunk, mennyi időre hagytuk üresen a lakásunkat, stb. Helyek beazonosítása fotók alapján (például lakcím megtalálása megosztott fotók alapján) Mobiltelefonok GPS adatokat ágyazhatnak a fotóinkba, ha nem kapcsoljuk ki ezt a funkciót Online keresők által tárolt információ

Privacy és kapcsolatháló oldalak Feltöltött tartalmak feletti rendelkezési és tulajdonjog (pl. Facebookra feltöltött képek a Facebook tulajdonát képezik) Kapcsolatháló oldalakon megosztott információk potenciális veszélyforrást jelenthetnek Álĺıtsuk be a privacy beálĺıtásokat! Gondoljuk meg, hogy mit töltünk föl! Figyelem, HR-szakemberek is használják a kapcsolatháló oldalakat! A barátaink listája alapján nagyon sok információt meg lehet rólunk tudni (pl. hogyan tudom kitalálni, hogy egy felhasználó milyen egyetemre jár vagy járt?) Lehetséges megoldás a decentralizált kapcsolatháló oldalak (pl. DIASPORA*)

Hogyan védekezzünk?

Tűzfal Egyszerű csomagszűrés: Például feladó IP címe, címzett IP címe, portszám és alkalmazott protokoll szerint szűrheti az adatcsomagokat Állapot szerinti csomagszűrés: Már nem csak magukban viszgálja az egyes adatcsomagokat, hanem azokat a fennálló kapcsolatok állapotaival is összeveti, ha egy adatcsomag egy engedélyezett TCP kérés része, akkor azt átengedi a tűzfal, a nem már fennálló kapcsolathoz tartozó (vagy a felhasználó által kezdeményezett új kapcsolatot létrehozó) adatcsomagok ki lesznek szűrve Alkalmazás-szintű szűrés: Már a különböző alkalmazás-szintű protokollok (pl. DNS, FTP, HTTP) viselkedését is képes figyelni és értelmezni, és arra reagálva lezárni az adatforgalom útját, ha rosszindulatú viselkedés jeleit látja

Otthoni router biztonsági beálĺıtások Változtassuk meg az alapértelmezett admin jelszót és nevet Használjunk WPA2 titkosítást a wifi jelszóhoz (ennek a jelszónak ne legyen semmi köze se a hálózat nevéhez, se az admin névhez vagy jelszóhoz) Változtassuk meg az alapértelmezett hálózatnevet (SSID: service set identifier) Kapcsoljuk ki a hálózatnév (SSID) sugárzását Álĺıtsuk be a tűzfalat a router-en Kapcsoljuk ki a routert, amikor hosszabb ideig nem használjuk (Álĺıtsunk be MAC Address szűrést)

Vírusírtók és egyéb malware védelem A vírusirtóknak két fő működési módjuk van: Reaktív védelem: vírusdefiníciós adatbázis alapján keresi a káros programokat (az adatbázist rendszeresen frissíteni kell) Heurisztikus védelem: a kártékony programokat viselkedési minták, kódösszetétel és egyéb jellemzők mentén igyekszik kiszűrni a vírusírtó Az egyéb malware védelem hasonlóképpen működik Ma már a vírusírtók is gyakran nem csak vírusokat keresnek

HTTPS Mint már tudjuk, a HTTP a weboldalak célbajuttatását szolgáló protokoll. A HTTP titkosítatlanul továbbítja az adatokat, lehallgatható, ezért nem biztonságos például banki tranzakcióknál. A HTTPS (HTTP Secure) protokoll az adattovábbítást titkosított csatornára tereli. A HTTPS igaziból nem egy protokoll, hanem egy olyan utasítás, aminek értelmében a HTTP protokollt a 443-as porton kell használni SSL vagy TLS titkosítás alkalmazása mellett. A HTTPS nyilvános kulcs igazolások (public key certificate) alkalmazására épül HTTPS kapcsolat kényszerítése: pl. HTTPS Everywhere (https://www.eff.org/https-everywhere) illetve NoScript

Nyílvános wifi használata Ne használjunk nyílvános wifi-t, ha nem muszáj (ha mégis, akkor lehetőleg virtuális magánhálózaton (VPN: virtual private network), stb.) Használjunk HTTPS kényszerítést Ha nyílvános wifi-t használunk, kapcsoljuk ki a mappák és állományok megosztását Ne engedélyezzük a nyílt wifi hálózatokhoz való automatikus kapcsolódást

Automatikus futtatás gátlása Windows Az automatikus futtatás (AutoRun) letiltása a malware fenyegetések jelentős hányadát meg tudja álĺıtani (például Disable Autorun). Script blocking böngészőkben A felhasználó engedélyezése nélkül nem engedi a böngészőben a kliens-oldalon futó programok indítását Az összes nagyobb böngészőben elérhető megoldás Az egyik legerősebb böngészővédelem: NoScript (Firefox kiegészítő)

NoScript Blokkolja a JavaScript, Java, Flash, Silverlight és egyéb aktív tartalmak betöltését Bizonyos mértékű védelmet nyúj még az XSS, CSRF, clickjacking (klikkelés-eltérítés), középreállásos támadásokkal szemben is Kiszűri a másik weboldalba HTML vagy JavaScript kódot injekciózni próbáló weboldalak ilyen irányú kéréseit Rendelkezik egy Application Boundaries Enforcer (ABE) (Alkalmazáshatár megerősítés) modullal, aminek az a célja, hogy egy böngészőn belüli tűzfalként védje az egyes érzékeny webalkalmazásokat megadott szabályok szerint (ezeket a felhasználónak vagy a weboldal üzemeltetőjének vagy egy harmadik félnek kell szolgáltatnia) A ClearClick elem véd a klikkelés-eltérítésekkel szemben azáltal, hogy megakadályozza a rejtett elemekre való klikkelést Alkalmas a HTTPS kapcsolat kikényszerítésére is

Nyomkövetés megakadályozása AdBlock, BetterPrivacy, ClickClean, stb. Firefox-ban álĺıtsuk be a preferences-ben (beálĺıtások), hogy ne kövessenek minket a weboldalak. (Beálĺıthatjuk azt is, hogy a böngésző ne emlékezzen a böngészési előzményeinkre.) AdBlock Plus és hasonló szolgáltatások nem csak megakadályozzák a zavaró (és sávszélességet és adatforgalmat fogyasztó) reklámok letöltését, de egyben megelőzik a reklámokban található követő elemek működését (pl. HTTP sütik) Ha a ClickClean kiegészítő segítségével, vagy a böngésző-beálĺıtásokkal folyamatosan üresen tartjuk a böngészőben rólunk tárolt információkat, akkor egy esetleges böngésző eltérítés esetén nem fognak tudni túl sok használható információt kinyerni belőle rólunk

Kétlépcsős azonosítás Belépéshez nem elég a jelszó, kell még egy azonosító kulcs (például a mobilunkra küldött SMS-ben található kód) Számos szolgáltató kínál már ilyen lehetőséget: Gmail, Facebook, LastPass, Dropbox, WordPress, stb. Sajnos nem minden szolgáltató kétlépcsős azonosítás szolgáltatása elérhető vagy megfelelően működik Magyarországról

Fiókok rendben tartása és megszüntetése Ha nem használunk már egy szolgáltatást, akkor szüntessük meg Nézzük át a fiókjaink biztonsági beálĺıtásait Facebook beálĺıtásokat nézzük át! Amikor erre figyelmeztetnek, akkor nézzük át újra, mert megváltoztatják azokat! (Facebook számára fontosabb a felhasználói bázis növelése, mint a privacy védelme és az esetleges visszaélések megakadályozása (lásd telefonszámok kinyerhetősége))

Kérdezzünk rá, nézzünk utána, ellenőrizzük le Ha valami gyanús, akkor keressünk rá, esetleg kérdezzünk rá, hogy valóban az a személy küldte, aki feladóként szerepel Digitális aláírások alkalmazása és ellenőrzése http://safeweb.norton.com/ (nem minden kockázati tényezőt talál meg, érdemes a felhasználói észrevételeket is megnézni, és persze azok se 100%-osan megbízhatóak!)

Használjunk egy teljesen új rendszert Készítsünk egy külső adathordozót (CD, DVD, pendrive), amiről egy ellenőrzött teljesen új rendszer indítható Használjunk egy ilyen garantáltan tiszta rendszert például online bankolásnál vagy vásárlásnál Vírusírtáshoz is ajánlott egy ilyen tiszta rendszer (ebben az esetben hívják recovery disk-nek is)

Lezárás Az ezen az órán áttekintett fenyegetettségek és védekezési lehetőségek/megfontolások nem alkotnak sem teljes sem végleges listát, folyamatosan változnak az online adatbiztonsággal kapcsolatos kihívások és lehetséges válaszok Nincsen 100%-os biztonság vagy garancia a védettségre A biztonsági tanusítványokat osztó szolgáltatókat ugyanúgy megtámadhatják mint a hardware előálĺıtóját Igyekezzünk a lehetőségekhez mérten csökkenteni az ellenünk irányuló sikeres támadások kockázatát Ne feledkezzünk meg a józan észről és az éberségről