Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Интернет-атаки

ФИШИНГ (СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ)

цель – получить идентификационные данные пользователей (кража паролей, номеров кредитных карт, банковских счетов, PIN-кодов и другой конфиденциальной информации, дающей доступ к деньгам пользователя.) Фишинг использует не технические недостатки программного обеспечения, а легковерность пользователей Интернета.

ФАРМИНГ

автоматическое перенаправление пользователей на фальшивые сайты, являющихся копиями оригинальных; обычно злоумышленники изменяют адреса онлайновых банков, в этом случае при авторизации пользователь вводит конфиденциальные данные в формы, не подозревая, что они тут же становятся известны преступникам)

ИНЪЕКЦИЯ КОДА

  • SQL-инъекция ;

  • PHP-инъекция;

  • Межсайтовый скриптинг;

  • Автозалив

АВТОЗАЛИВ

веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счет злоумышленника 

Ботнеты

БОТНЕТ

сеть компьютеров, которая состоит из некоторого количества хостов, с запущенными ботами – программами, которые устанавливаются на компьютер жертвы без ее ведома и дают злоумышленнику возможность выполнять некие действия с использованием ресурсов зараженного компьютера. 

РАССЫЛКА СПАМА;

более 80% спама рассылается с зомби- машин;

возможность сбора адресов электронной почты на зараженных машинах

АНОНИМНЫЙ ДОСТУП В СЕТЬ

Обращение к серверам в Сети, используя зомби-машины, и от имени зараженных машин совершать киберпреступления –переводить украденные денежные средства

КРАЖА КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ

с помощью ботнетов улов в виде различных паролей (для доступа к e mail, FTP-ресурсам, веб-сервисам) и прочих конфиденциальных данных

пользователей увеличивается в тысячи раз

ПРОДАЖА И АРЕНДА БОТНЕТОВ

Сдача ботнета в аренду или продажа готовой сети.

Шифровальщики

Под шифровальщиками (криптолокерами) подразумевается семейство вредоносных программ, которые с помощью различных алгоритмов шифрования блокируют доступ пользователей к файлам на компьютере (известны, например, сbf, chipdale, just, watnik91 и др.).

Можно предположить прибыльность подобных атак по тому, как они атакуют различные платформы: помимо обычных атак на Windows, мы также видели новые и улучшенные варианты Linux/Encoder. Не пожалели даже Apple: мы видели шифровальщик под названием KeRanger, который заражал пользователей Apple.

Впрочем, эти атаки шифруют не только файлы пользователей на компьютерах, но они также начали атаковать и веб-сайты, шифруя их содержимое.

По результатам опроса, проведенного Cloud Security Alliance, некоторые компании готовы платить до миллиона долларов за восстановление своих данных. Хотя это может показаться преувеличением, но стоит иметь в виду, что некоторые атаки не только шифруют корпоративную информацию, но и копируют ее себе, в результате чего даже при наличии бэкапов компании вынуждены платить, чтобы предотвратить публикацию украденной информации.

СТАТИСТИКА ПО ШИФРОВАЛЬЩИКАМ

ПРИЧИНЫ ПЕРЕЧИСЛЕННЫХ АТАК

  • использование общедоступных каналов передачи данных.

  • уязвимости в процедурах идентификации, реализованных в стеке ТСР/ІР

  • отсутствие в базовой версии стека протоколов ТСР/ІР механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений;

  • аутентификация отправителя осуществляется по его IP-адресу. Процедура аутентификации выполняется только на стадии установления соединения, а в дальнейшем подлинность принимаемых пакетов не проверяется;

  • отсутствие возможности контроля за маршрутом прохождения сообщений в сети Интернет, что делает удаленные сетевые атаки практически безнаказанными

УГРОЗЫ БЕЗОПАСНОСТИ И УЯЗВИМОСТИ В БЕСПРОВОДНЫХ СЕТЯХ

ПРИМЕР

мошенничество со счетами банковских клиентов все больше переходит в виртуальную реальность.

ВИДЫ АТАК НА WIFI

ВЗЛОМ WPA / WPA2 ПАРОЛЕЙ

Это самая универсальная атака на Wi-Fi. Её плюсом является то, что она применима ко всем точкам доступа, которые используют WPA / WPA2 (таких большинство)

ЗАМЕНА ИСТИННОЙ ТОЧКИ ДОСТУПА ФАЛЬШИВОЙ

Суть в том, что точка доступа подавляется бесконечной отправкой пакетов деаутентифекации. При этом злоумышленник «поднимает» свою ТД со схожими характеристиками и ждёт пока пользователи подключаться к ней.

АТАКА НА WEP В эту группу атак входят не только расшифровка пароля в виде простого текста. Для WEP открыт и реализован ряд разнообразных атак, которые позволяют получить желаемый результат даже без расшифровки парольной фразы.

ОТКАЗ В ОБСЛУЖИВАНИИ (DOS WI-FI)

Атака достаточно проста и весьма эффективна. Её смысл заключается в бесконечной отправки пакетов деаутентификации. Защититься от такой атаки можно только подключившись к роутеру по проводу. Как и при всех других DoS атаках, утечка данных не происходит. Только нарушается нормальная работа.

ДЕСЯТЬ ТОП УГРОЗ ИБ 2015 (THREATPOST.COM)

  1. Технология со слабой безопасностью (Technology with Weak Security)

  2. Социальные медиа атаки

  3. (Social Media Attacks) атака «water holing». Нападавшие определяют и заражают кластер сайтов, который по их мнению посетят члены целевой организации.

  4. Мобильные вирусы (Mobile Malware)

  5. Доступ Третьей стороны Third-party Entry 

  6. Социальная инженерия (Social Engineering)

  7. Пренебрежение Правильной настройкой (Neglecting Proper Configuration)

  8. Несовременное программное обеспечение (Outdated Security Software)

  9. Отсутствие шифрования (Lack of Encryption)

  10. Корпоративные данные на персональных устройствах (Corporate Data on Personal Devices)

  11. Неадекватное технологии безопасности (Inadequate Security Technology)

ОСНОВНЫЕ ТРЕНДЫ

МОБИЛЬНЫЕ УГРОЗЫ

ТИПИЧНЫЕ НЕДОСТАТКИ ИБ БС - ОТСУТСТВИЕ ПРОВЕРКИ ПЕРЕВЫПУСКА SIM-КАРТЫ

Одна из возможных угроз для пользователей интернет-банков и мобильных приложений – перевыпуск мошенниками SIM-карты клиента, на которую приходят SMS с одноразовыми пароля для подтверждения операций.

ТИПИЧНЫЕ НЕДОСТАТКИ - ОТСУТСТВИЕ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ

Двухфакторная аутентификация - это метод идентификации пользователя в каком-либо сервисе (как правило, в Интернете) при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного проникновения. На практике это обычно выглядит так: первый рубеж - это логин и пароль, второй - специальный код, приходящий по SMS или электронной почте.

ТИПИЧНЫЕ НЕДОСТАТКИ - НЕДОСТАТОЧНО СТРОГИЕ ПАРОЛЬНЫЕ ПОЛИТИКИ

Чем ниже сложность пароля – тем проще его скомпрометировать, подсмотрев, или подобрать.

В качестве мотивации пользователя к созданию сложного пароля существует интерактивная форма, сообщающая о надежности.

ТИПИЧНЫЕ НЕДОСТАТКИ - ПРОДОЛЖИТЕЛЬНОСТЬ СЕССИИ И ВОЗМОЖНОСТЬ ЕЕ ДУБЛИРОВАНИЯ

Если невнимательный пользователь оставит без присмотра активную сессию в интернет-банке, может возникнуть угроза получения несанкционированного доступа злоумышленником.

Как правило, пользователь управляет финансами в интернет-банке в один момент времени в одном окне на одном устройстве. Наличие сразу двух активных сессий у одного пользователя может свидетельствовать об активности злоумышленников

ТИПИЧНЫЕ НЕДОСТАТКИ - СОДЕРЖАНИЕ СООБЩЕНИЯ С ПАРОЛЕМ ДЛЯ ПОДТВЕРЖДЕНИЯ ОПЕРАЦИЙ

В банках есть возможность подтверждения операций одноразовыми паролями, доставляемыми посредством SMS, Push или USSD сообщений. Отсутствие информации о предназначении пароля в сообщении может создать риск передачи пароля пользователем с низкой финансовой грамотностью третьему лицу, например, злоумышленнику, использующему методы и средства социальной инженерии.

РЕЙТИНГ СРЕДСТВ БЕЗОПАСНОСТИ ИНТЕРНЕТ_- БАНКОВ

Задание: Подготовьте доклад (1 стр.) в части способов и методов обеспечения информационной безопасности Интернет-банка данной организации и постарайтесь ответить на следующие вопросы:

  • Осуществляется ли проверка банком перевыпуска SIM-карты?

  • Каким образом реализованы механизмы аутентификации пользователя в Интернет –банке?

  • Возможно ли дублирование сессии в данном Интернет-банке?

  • Какая информация отображена в сообщении с паролем для подтверждения транзакции в данном Интернет - банке?

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД)

СУТЬ НСД

получение нарушителем доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности.

ОСНОВНЫЕ КАНАЛЫ НСД

  • штатные каналы доступа к информации;

  • технологические пульты управления;

  • линии связи между аппаратными средствами ИС;

  • побочные электромагнитные излучения от аппаратуры;

ОСНОВНЫЕ СПОСОБЫ И ПРИЕМЫ НСД

  • перехват паролей;

  • маскарад;

  • незаконное использование привилегий;

  • вредоносные программы;

МАСКАРАД

особенно опасен в банковских системах электронных платежей, где неправильная идентификация клиента из-за маскарада злоумышленника может привести к большим убыткам законного клиента банка

ИБ

Лекция 3