Upload
natan
View
56
Download
0
Embed Size (px)
DESCRIPTION
Prodej produktů a nápadů. PŘEDSTAVUJE INTERNET NEBEZPEČNÉ PROSTŘEDÍ ? Helena NYKODÝMOVÁ. Škodlivý kód byl, je a bude. identifikované škodlivé kódy: rok 2000 … 50.000 rok 2004 … 100.000 rok 2005 … 150.000 rok 2006 ... 1500 měsíčně - PowerPoint PPT Presentation
Citation preview
Prodej produktů a nápadůPŘEDSTAVUJE
INTERNET
NEBEZPEČNÉ PROSTŘEDÍ ?
Helena NYKODÝMOVÁ
Škodlivý kód byl, je a bude
• identifikované škodlivé kódy:
– rok 2000 … 50.000
– rok 2004 … 100.000
– rok 2005 … 150.000
– rok 2006 ... 1500 měsíčně
• změnila se forma, užívané metody, účel
existence
+Trendy
• prolínání jednotlivých druhů škodlivých kódů– rozdíly se postupně stírají– kódy kombinují více funkcionalit
• mutace kódu– nové verze– inovované funkce
• aktivně se snaží vyhnout detekci• růst útoků na důvěrnost informací
Útoky jsou nebezpečnější
• kybernetické útoky – rychlejší
– nejsou zaměřeny masově
– méně viditelné
– cílené
• jasný cíl: finanční prospěch– 70% zákeřného kódu vzniká za účelem zisku
Způsobené škody
• Dříve:– zablokování infrastruktury,– zahlcení emailových serverů, FW, …
• Nyní:– aktivní zneužívání kapacity
infikovaných PC,– krádež citlivých informací,– krádež finančních prostředků,– vydírání, …
Spojení nelegální činnosti s byznysem• velké zisky, malá rizika
– rok 2005: větší zisk než při obchodu s drogami
• zapojení organizovaného zločinu
Ozbrojené přepadení Kybernetický útok
Pachatel riskuje, že bude zraněn nebo zastřelen
Bez rizika fyzického zranění
Zisk 3 - 8 tisíc USD Zisk 50 – 500 tisíc USD
Dopadeno 50 – 60 % pachatelů Dopadeno 10 % pachatelů
Po odsouzení stráví ve vězení 5 – 6 let
Z dopadených pachatelů je cca 15 % souzeno a z nich 50 % odsouzeno na 2 – 4 roky
Nové varianty malware za 1.pol. 200643 872
27 154
13 039
4 4973 426 2 165 2 051 1 125
470 125
0
5 000
10 000
15 000
20 000
25 000
30 000
35 000
40 000
45 000
No
vé
var
ian
ty
Backdoor PasswordStealer /
Keylogger
Downloader/ Dropper
Trojský kůň Emailovýčerv
P2P Exploit InstantMessaging
červ
Rootkit Virus
ZDROJ : M i c r o s o f t
Pokles virů a červů
Nárůst trojských koňů
Oblíbené trojské koně
Backdoor29%
Downloader25%
Spy13%
Password Stealer12%
Trojský kůň10%
Dropper5%
Proxy3%
Clicker2%
Ostatní1%
Masový útok na webové aplikace
• zaměření škodlivého kódu na klientské
aplikace
– webové prohlížeče,
– e-mailový klient, …
• zranitelná místa webových aplikací … 69 %
• každý prohlížeč má zranitelná místa
Zranitelnosti prohlížečů
25
32
4
25
17
6
38
47
12
0 5 10 15 20 25 30 35 40 45 50
Internet Explorer
Mozila
Apple Safari
Internet Explorer
Mozila
Apple Safari
Internet Explorer
Mozila
Apple Safari
1. p
ol.
200
52.
po
l. 2
005
1. p
ol.
200
6
2005 – rok graywaru ZDROJ: Mcafee
Terče útoků Zdroj: SYMANTEC
1 Domácí uživatelé 86 %
2 Finanční služby 14 %
3 Vládní instituce < 1 %
4 Školství < 1 %
5 IT < 1 %
6 Zdravotnictví < 1 %
7 Účetnictví < 1 %
8 Telekomunikace < 1 %
9 Střední podnikání < 1 %
10 Energie < 1 %
Sociální inženýrství
• zaměřeno na běžného uživatele• infiltrace škodlivého kódu
prostřednictvím emailu, IRC, P2P, Instant Messagingu, apod.
• podvody typu phishing, pharming, …
„Amateurs hack systems, professionals hack people“
Nárůst phishingu ZDROJ: Symantec
Využívání botnetů ZDROJ: Symantec
TOP 10 za 1.pol. 2006 ZDROJ: Microsoft
MalwareFamily
P2P Backdoor PWS/Keylogger
Downloader
Trojan
Početvariant
1 Win32/Rbot x 16,736
2 Win32/Banker x 15,782
3 Win32/Hupigon x x x 8,646
4 Win32/Sdbot x 5,408
5 Win32/Small x x x x 4,610
6 Win32/Bancos x 4,320
7 Win32/Agent x x x x 2,790
8 Win32/Delf x x x x 1,937
9 Win32/Spybot x x 1,904
10 Win32/Gaobot x 1,899
Co můžeme očekávat
• nárůst škodlivého kódu a jeho variant
• kombinované hrozby• polyformismus kódu• ztěžování detekce• nárůst kódu, který získává přístup k
důvěrným datům• kriminální aktivity za účelem
generování zisku
100% ochrana neexistuje
• zcela bezpečné stránky neexistují– věnujte pozornost, s čím na internetu
souhlasíte
• nespoléhejte na alternativní prohlížeč
• pozor na nevyžádanou poštu• pozor na lákavé nabídky• antivirový či antispywarový
program nemusí zachránit pokaždé
10 nebezpečných činností• Kliknutí na neznámou přílohu e-mailu• Instalace neautorizované aplikace• Vypnutí anebo vyřazení automatických
bezpečnostních nástrojů• Otevírání zpráv neznámého původu• Brouzdání po stránkách, kde existují rizika• Sdělení svého hesla• Náhodné brouzdání neznámem• Připojení se do neznámé bezdrátové sítě• Vyplnění webových formulářů, resp. registrací• Účast v chatech
Aktivní prevence
• pravidelné záplaty (včetně prohlížeče)
• aktualizovat antiviry, antispyware• používat FW• pouze důvěryhodné webové stránky• neinstalovat neověřené programy• nereagovat na spam• neotvírat neznámé přílohy• ….
Odkazy
Zpráva SYMANTEC Internet Security Threat Report:www.symantec.com/enterprise/threatreport/index.jsp
Zpráva MCAFEE Global Threat Report:www.mcafee.com/us/threat_center/white_paper.html
KASPERSKY Bulletin - Malware Evolution:www.viruslist.com/en/analysis?pubid=198968167
10 nebezpečných činností, které provádějí uživateléwww.ddj.com/dept/security/193401159?
cid=RSSfeed_DDJ_All