STUXNET ÉS AMI MÖGÖTTE VAN



Hasonló dokumentumok
KIBERHADVISELÉS. Kovács László. Nemze9 Közszolgála9 Egyetem. nke.hu

A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Bevezető. Az informatikai biztonság alapjai II.

A STUXNET ÉS AMI MÖGÖTTE VAN II.:

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Vírusmentesítés naplóelemző eszközökkel

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

Novell Nterprise Branch Office: a távoli iroda felügyeletének leegyszerűsítése

Készülék előlapja és hátlapja

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Hálózati betekint ő program telepítése mobil telefonra. Symbian. alarm shop. Windows mobile Android IPhone Blackberry

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

4. Gyakorlat: Csoportházirend beállítások

ESET NOD32 ANTIVIRUS 6

Windows hálózati adminisztráció

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

Elektronikus információbiztonsági oktatási koncepció

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE ALAPVETÕ TELEPÍTÉS AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON EREDMÉNYEK...

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

Dr. Sipos Marianna ZMNE BJKMK

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Felhasználói útmutató

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Digitális fényképezőgép Szoftver útmutató

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter

Mikrotik 6.22 telepítés

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Többet látni. Többet nyújtani. testo 880 hõkamera

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

EGY KUTATÁS MARGÓJÁRA: A TERRORIZMUS ELLENI HARC NEMZETBIZTONSÁGI FELADATAI MAGYARORSZÁG INFORMÁCIÓS TÁRSADALMÁNAK KIÉPÍTÉSE SORÁN

Központi proxy szolgáltatás

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

1. DVNAV letöltése és telepítése

Gyakorlati vizsgatevékenység. Graf Iskola

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Számítógépes vírusok. Barta Bettina 12. B

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A KONFERENCIA PROGRAMJA november 27.

Médiatár. Rövid felhasználói kézikönyv

Tájékoztató az 1.10-es labor használatához

Operációs rendszer ismeretek

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Az adathalászat trendjei

Adatbiztonság ZH, GaIn

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Weboldalak biztonsága

IT hálózat biztonság. Hálózati támadások

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Információbiztonsági kihívások. Horváth Tamás & Dellei László

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

BlackBerry Professional Server szoftver

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

A Katonai Műszaki Doktori Iskola kutatási témái

IV. Számítógépes vírusok és védekezési módszerek

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Többet látni... Többet nyújtani... testo 875 és testo 881

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

Informatikai biztonság a kezdetektől napjainkig

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

A Magyar Földgáztároló Zrt. részére a Zsanai Földgáztároló Siemens SIMATIC PCS7 folyamatirányító rendszer hardver és szoftver upgrade

Netis vezeték nélküli, N típusú, router

Windows hálózati adminisztráció

Kiszolgálók üzemeltetése FTP. Iványi Péter

2 Helyezze be a CD-ROM-ot a CD-ROM meghajtóba.

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Szoftvertelepítési útmutató

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Felhasználói útmutató ügyfélkapuhoz

Gyors telepítési kézikönyv

Gyors üzembe helyezési kézikönyv

Compleo Cisco CME és Microsoft Outlook integráció felhasználói útmutató

Dropbox - online fájltárolás és megosztás

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Geotechnika II. (NGB-SE005-2) Geo5 használat

Windows hálózati adminisztráció

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

INFORMATIKAI SZOLGÁLTATÁSIRÁNYÍTÁS. Katona Krisztina, Kurdi Zsombor Budapesti Műszaki Főiskola Neumann János Informatikai Kar.

Külső eszközök. Felhasználói útmutató

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

BMD Rendszerkövetelmények

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Számítógépes hálózatok

Fábián Zoltán Hálózatok elmélet

Széchenyi István Egyetem

lizengo használati utasítás A Windows egy USB stick-re való másolása

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

Átírás:

STUXNET ÉS AMI MÖGÖTTE VAN Prof. dr. Kovács László mk. alezredes ZMNE egyetemi tanár kovacs.laszlo@zmne.hu Dr. Sipos Marianna ZMNE főiskolai tanár sipos.marianna@zmne.hu

Tartalom A Stuxnet és ami mögötte van

"We've never seen that before." "Using four zero-days, that's really, really crazy," said Symantec's O Murchu. Neither has Kaspersky, said Schouwenberg. Ezen kívül használta még a notorious Conficker férget, mely 2008-2009 fordulóján gépek millióit fertőzte meg. 2008-ban Microsoft MS08-067 frissítésében javította. Kihasznált egy ismeretlen sérülékenységet a Siemens felügyelő szoftverben is.

4 zero-day Windows bug! Egy rosszindulatú program jellemzően egy zero-day bug-ot tartalmaz. Zero-day bug: javítatlan (unpatched) biztonsági rés. 1. Windows shortcuts bug (link files) Felfedezte: VirusBlokAda (Fehérorosz cég) jún. közepén, Microsoft javította aug. 2. 2. Print spooler bug (nyomtató puffer) 3. EoP (elevation of privilege) bug 4. Second EoP bug (magasabb hozzáférés) A másik hármat felfedezte: Kaspersky lab, Symantec és a Microsoft párhuzamosan.

Digitális aláírás Legalább 2 lopott digitális aláírással is rendelkezett, így legitimnek tűnt. USB-ről települ, AutoRun használata nélkül, hálózaton fertőz és elrejti a fájljait. Ipari vezérlő rendszerek automatikus folyamatait programozta újra. (PLC szoftverek) Ezeket is elrejti. A Siemens SIMATIC WinCC/Step7 által felügyelt ipari folyamatokat írt át, default felhasználók és jelszavak felhasználásával. (Amelyik gépen ilyen nem volt, ott nem csinált semmit, csak terjedt.) Peer-to-peer frissülés: két stuxnet találkozásakor a frissebb él tovább. 2012 jún. 24-én felszámolja magát. A cél a működés szabotázsa volt, és hogy ne fedezzék fel, és ez fél-egy évig sikerült is, közben továbbfejlesztették.

Hogyan települt? A fertőzött USB meghajtókon a következő fájlok találhatók: Copy of Shortcut to.lnk Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Copy of Shortcut to.lnk ~WTR4141.tmp (~25Kb DLL) ~WTR4132.tmp (~500Kb DLL) Az USB csatlakoztatásakor ha olyan alkalmazás olvassa, mely ikonokat tud megjeleníteni (Windows Explorer), az.lnk fájlok feltöltik az első.dll-t a memóriába és átadják neki a vezérlést. Az első.dll elrejti az USB-n levő fájlokat, majd feltölti és elindítja a 2. dll-t, mely adatként tartalmaz egy kódolt.dll-t. ~ WTR4141.tmp ~ WTR4132.tmp

C&C server (kezdetben) URL: www.mypremierfutbol.com Malaysia www.todaysfutbol.com Dánia 80-as port

További információk http://www.biztonsagpolitika.hu STUXNET: a virtuális háború hajnala Gregg Keizer: Is Stuxnet the best malware ever? http://www.symantec.com/connect/blogs/w32st uxnet-installation-details http://www.symantec.com/business/security_re sponse/writeup.jsp?docid=2010-071400-3123-99 http://www.symantec.com/content/en/us/enter prise/media/security_response/whitepapers/w3 2_stuxnet_dossier.pdf

Miért is probléma? 50.000 fertőzött gép (SIMATIC WinCC, Siemens S7-400 PLC) Minimum 14 erőmű, közülük több Németországban (by Siemens) Az indiai Insat-4B műhold részleges leállása (elektromos ellátási problémák napelemek becsukása) További (nagyon) fertőzött országok: India, Indonézia, Pakisztán

Miért is probléma? Nem bankkártya számokat lop Nem belépési neveket és jelszavakat lop Nem botnetet szervez Ipari adatokat lop Ipari folyamatokat állít le SABOTAGE! FŐPRÓBA?

Schneier s opinion: My guess is that Stuxnet's authors, and its target, will forever remain a mystery.

További eszközök denial of service, distributed denial of service, flooding (TCP SYN packet), man-in-the-middle attack, SMTP backdoor command attack, IP address Spoofing attack, IP fragmentation attack, TCP Session High jacking, Information leakage attack, JavaScript,- applet attack, cross site scripting (XSS) etc...

TÖRTÉNELEM 1997: LTTE (Tamil Eelam Felszabadító Tigrisei) 1997: Euskal Herria (Baszk Újság) 2000: Aum Shinryko 2002: DoS DNS root ellen 2003: Titan Rain 2007: Orosz-észt konfliktus 2008: Orosz-grúz konfliktus 2009: Stuxnet

VÉDELEM? Csak informatikai kérdés? Komplex információbiztonság: Fizikai biztonság Dokumentum biztonság Személyi biztonság Elektronikus információbiztonság

VÉDELEM? EU Zöld Könyv ENISA Újra kell gondolni a Nemzeti Biztonsági Stratégiákat?

VÉDELEM? NATO 2007: Cooperative Cyber Defence Centre of Excellence (CCDCOE) - Tallinn, 2010: NATO Cyber Defence Management Authority (CDMA) Iklódy Gábor

VÉDELEM? MAGYARORSZÁG Jogszabályok: 2080/2008. (VI. 30.) Korm. Határozat 1249/2010. (XI. 19.) Korm. Határozata Szervezet: Nemzeti Hálózatbiztonsági Központ Információbiztonsági Felügyelet?

KONKLÚZIÓ (?) Kinek a feladata a védelem? A Stuxnet csak a kezdet? Mit tehet az EU? Hazánk elkésett? Kell-e terrorizmussal számolni? Mit tehet a NATO? Mit tehet az egyszerű user?

KÖSZÖNJÜK A FIGYELMET! Dr. Sipos Marianna főiskolai tanár sipos.marianna@zmne.hu Prof. dr. Kovács László mk. alezredes egyetemi tanár kovacs.laszlo@zmne.hu Az előadás és a publikáció a Magyar Tudományos Akadémia Bolyai János Kutatási Ösztöndíjának támogatásával készült. This paper and presentation was supported by the János Bolyai Research Scholarship of the Hungarian Academy of Sciences