3 training isms 2012 v3d

10
Ingineria sociala (1) Ingineria sociala (1) R it thi d i l l l d di l if tii Reprezinta tehnica de manipulare a persoanelor cu scopul dea divulga informatii confidentiale prin exploatarea unei situatii de falsa incredere. Exemple includ: 1. Phishing – primiti e-mail-uri de la banci (Raiffeisen, Bancpost, altele) cu link-uri catre formulare in care sunteti rugat sa introduceti date personale. 2. Tailgating – cand intrati intr-o cladire a companiei, pana se inchide usa, mai intra dupa dvs si alte persoane neautorizate intra dupa dvs. si alte persoane neautorizate. http://luciusonsecurity.blogspot.com/2012/01/access.html 3. Impersonare: patrunderea in spatiul de birouri a unor persoane neautorizate, dar care imita t i t persoane autorizate; o persoana va suna la telefon si pretinde ca este de la IT si va cere numele de utilizator si parola; cineva pretinde ca ati fost colegi la scoala si vrea sa devina prietenul dvs. intr-o retea sociala. 31 Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

Upload: adrianmiclea7076

Post on 13-Sep-2015

213 views

Category:

Documents


1 download

TRANSCRIPT

  • Ingineria sociala (1)Ingineria sociala (1)

    R i t t h i d i l l l d di l i f tiiReprezinta tehnica de manipulare a persoanelor cu scopul de a divulga informatiiconfidentiale prin exploatarea unei situatii de falsa incredere.

    Exemple includ:

    1. Phishing primiti e-mail-uri de la banci (Raiffeisen, Bancpost, altele) cu link-uricatre formulare in care sunteti rugat sa introduceti date personale.

    2. Tailgating cand intrati intr-o cladire a companiei, pana se inchide usa, maiintra dupa dvs si alte persoane neautorizateintra dupa dvs. si alte persoane neautorizate.http://luciusonsecurity.blogspot.com/2012/01/access.html

    3. Impersonare: patrunderea in spatiul de birouri a unor persoane neautorizate, dar care imita

    t i tpersoane autorizate; o persoana va suna la telefon si pretinde ca este de la IT si va cere numele de

    utilizator si parola; cineva pretinde ca ati fost colegi la scoala si vrea sa devina prietenul dvs. intr-o

    retea sociala.

    31Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Ingineria sociala (2)Ingineria sociala (2)

    Tehnicile de phishing sunt folosite in prezent si pentru spionaj. Angajatii sunt identificati prin retele sociale, forumuri etc. Prin intermediul acestora se afla detalii despre interesele personale Prin intermediul acestora se afla detalii despre interesele personale

    ale acestora. Campanii de e-mail-uri sau postari prin retele sociale cu continut

    interesant pentru utilizatorii vizati link-uri ce duc la site-uri cul l t l bilit ti (d lt i t )malware ce exploateaza vulnerabilitati (de multe ori necunoscute)

    produc infectii ale statiilor de la locul de munca. Atacatorii incep sa extraga informatii prin conexiunea de Internet. Articole interesante pe aceasta tema: Articole interesante pe aceasta tema:

    Atacul asupra RSA din martie 2011: http://www.f-secure.com/weblog/archives/00002226.html

    Evolutia malware in 2011: http://blog eset com/2012/01/03/bootkit threat evolution in 2011 2 http://blog.eset.com/2012/01/03/bootkit-threat-evolution-in-2011-2

    32Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Ingineria sociala (3)Ingineria sociala (3)

    Metode de protectie?

    Atacatorii folosesc de obicei evenimente notabile mondiale sau mondene. Sa nuaveti incredere intr-un link/atasament primit prin e-mail, printr-o retea sociala sauprin mesageria instant; verificati mai intai din surse sigure.p g ; g

    Nu aveti incredere in link-uri prescurtate trimise prin metodele exemplificate maisus (ex.: http://bit.ly/4TzSq2).

    Verificati cu Google SafeBrowsing site-urile suspecte:http://www google com/safebrowsing/diagnostic?site=http://testsite comhttp://www.google.com/safebrowsing/diagnostic?site=http://testsite.com

    Atentie la rezultatele oferite de motoarele de cautare. De multe ori, metode deoptimizare a rezultatelor produse de motoarele de cautare ca Google si Bingsunt utilizate pentru a aduce in primele rezultate site-uri cu malware.

    Atentie la mesajele de tip spam, care sunt mesaje nesolicitate, trimise si pentru araspindi malware sau pentru inginerie sociala.

    Vectori folositi recent pentru exploatare: Sun (Oracle) Java, Adobe Flash (streaming Vectori folositi recent pentru exploatare: Sun (Oracle) Java, Adobe Flash (streamingvideo), Adobe PDF, player-e audio/video (ca VLC) etc.

    33Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Retelele de socializare

    Sfaturi pentru protectia dvs. si a contactelor dvs.: Inscrierea:

    Folositi un pseudonim si o adresa de e mail dedicata acestui scop Folositi un pseudonim si o adresa de e-mail dedicata acestui scop. Utilizati inteligent setarile de privacy disponibile. Controlati accesul aplicatiilor la datele dvs. si reduceti utilizarea acestora.

    Atentie la ce imagini, filme si informatii publicati! Nu publicati informatii sensibile personale sau de la locul de munca. Alegeti cu grija prietenii online:

    Nu acceptati cereri de la prieteni necunoscuti. Verificati toate contactele dvs..Verificati toate contactele dvs..

    Protejati locul de munca si evitati riscurile la adresa reputatiei acestuia: Folositi adresa de e-mail personala la inscriere, nu cea de la compania la care

    lucrati. Aveti grija ce spuneti despre compania la care lucrati sau despre alte firme Aveti grija ce spuneti despre compania la care lucrati sau despre alte firme. Nu amestecati contactele de business cu cele ale prietenilor.

    Mai multe detalii si sfaturi gasiti si pe:http://www.csoonline.com/topic/587704/social-networking-security

    34Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Navigarea sigura pe internet (1) Asigurati-va ca folositi un browser recent, stabil, iar aplicatia Java, player-ul flash si

    reader-ul PDF sunt la cele mai recente versiuni si antivirusul este la zi; Verificati ca browserul foloseste SSL3.0/TLS1.0 si verificati certificatele oferite de

    site-uri pentru validitate (Check for server certificate revocation);site uri pentru validitate (Check for server certificate revocation); Invatati sa recunoasteti semnele conectarii la un site sigur: conexiune prin https si

    certificat valid al site-ului. Daca browser-ul avertizeaza ca certificatul site-ului nu sepotriveste cu al serverului, este recomandabil sa nu continuati;

    In cazul in care folositi Firefox, utilizati plugin-uri/Add-ons (https://addons.mozzila.org)caca:

    NoScript, blocheaza reclamele si alt continut potential daunator, previne unele incercari de XSS siclickjacking;

    KeyScrambler, protejeaza de keylogge-re modificand tastele apasate; BetterPrivacy, ajuta in indepartarea LSO (Local Shared Objects), cookie-urile setate de Flash.

    Evitati instalarea de toolbar-uri in browser-ul de Internet Unele toolbar-uri pot injectaEvitati instalarea de toolbar-uri in browser-ul de Internet. Unele toolbar-uri pot injectacontinut malitios prin intermediul browser-uluicompromitand astfel calculatorul dvs..

    Evitati site-urile cu pericol mare: retelele sociale, mai ales aplicatiile / jocuriledi ldin ele; site-uri de freeware (mai ales codec-uri!); pornografice, partajare fisiere (torrente).

    Transferul sigur de fisiere de pana la 800 MB, in si din exteriorul companiei este permis folosind aplicatiaexteriorul companiei este permis folosind aplicatiaUploader, disponibila la : http://uploader.romtelecom.ro.

    35Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Navigarea sigura pe internet (2) Faza 1: Troianul ajunge pe Faza 1: Troianul ajunge pecalculatoarele victimelor prindiverse metode (spam, phising, vizite pe pagini infectate, memory stick infectat). Faza 2: Troienii instalati cu succes raporteaza ca sunt gata de lucru si primesc noi versiuni sautipuri de malware, respectiv pot fiutilizati pentru a infecta alteutilizati pentru a infecta altecalculatoare din jur. Faza 3: Cineva comanda o campanie de mesaje spam pentruun produs farmaceutic dubios( S(sau un atac de tip DDoS asupraunei tinte, etc.). Faza 4: Este lansata campaniade spam, folosind calculatoareleinfectate.infectate.

    Exista un caz in care un asemeneatroian a fost utilizat pentru a interceptaconvorbirile prin Skype.http://nakedsecurity.sophos.com/2011/10/

    Sursa:http://www.geek.com/articles/news/zeustrojansourcecodeleakedvariantsexpected20110513/

    Atentie la versiunile de browser, Java, PDF reader!

    36Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

    09/governmentbackdoortrojanchaos/Folositi Qualys Browsercheck pentru a verifica starea browser-ului din punctde vedere actualizari de securitate: https://browsercheck.qualys.com/

  • Retelele wireless Orice comunicatie radio poate fi interceptata (ascultarea traficului si/sau injectie de

    pachete) daca atacatorul este suficient de aproape sau dispune de echipamentperformant.

    Evitati conectarea laptopului la o retea nesecurizata in special daca este vorba de Evitati conectarea laptopului la o retea nesecurizata, in special daca este vorba delaptopul de serviciu. Nu faceti NICIODATA dual-homing (conectarea laptopului inIntranet si intr-o retea nesecurizata).

    Orice persoana conectata la o retea nesecurizata cu dvs. poate sa vada traficultuturor celor conectatituturor celor conectati.

    Unele platforme ca Google, Twitter, Facebook pot fi deja accesate si prin HTTPS.Folositi aceasta facilitate pentru a proteja datele dvs..

    Cele mai multe site-uri nu folosesc canale securizate de comunicatie decat la logareaCele mai multe site uri nu folosesc canale securizate de comunicatie decat la logareautilizatorului, ceea ce inseamna ca toate comunicatiile sunt in clar (ex.: Yahoo Mail).

    Exista un utilitar, FireSheep ce permite interceptarea sesiunilor, atacatorul putand sava ia controlul contului de Facebook sau Twitter.N l ti t l d i t i f l iti t h l i WEP S t Nu lasati router-ul de acasa nesecurizat si nu folositi tehnologia WEP. Se poateobtine accesul in cateva secunde, datorita unor vicii de implementare a protocolului.

    Daca folositi WPA/WPA2, configurati o cheie cat mai lunga, si schimbati SSID-ulrouter-ului. Altfel sunteti susceptibil atacurilor de tip rainbow-table.

    37Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Smartphone-uri si riscurile de securitate Din ce in ce mai multi utilizatori folosesc smartphone-uri pentru a accesa date

    (predominant e-mail). De cele mai multe ori, aceste dispozitive nu sunt securizate in niciun fel.

    Pentru simplitatea utilizarii utilizatorii nu configureaza blocarea automata cu cod sau Pentru simplitatea utilizarii, utilizatorii nu configureaza blocarea automata cu cod saucriptarea spatiului de stocare (in cazul in care dispozitivul permite acest lucru).

    F-Secure ofera o aplicatie gratuita care poate sa blocheze telefonul de la distanta, sail localizeze sau sa trimita comanda de stergere a datelor.http://www.f-secure.com/en/web/home_global/protection/anti-theft-for-mobile/overview

    RIM ofera aceleasi servicii gratuit pentru utilizatorii BlackBerry. Prolifera malware ce se instaleaza automat exploatand slabiciuni in implementarea

    browser-elor la accesarea de site-uri infectate Odata infectat de pe telefonul mobilbrowser-elor, la accesarea de site-uri infectate. Odata infectat, de pe telefonul mobilse pot extrage contactele, precum si toate datele disponibile sau se pot trimite SMS-uri scumpe, fara stirea proprietarului.

    NU descarcati aplicatii dintr-un app store din China!DAR f t bl i t l i l G l DAR au fost probleme si cu app store-ul propriu al Google.

    Detalii suplimentare: http://blogs.terrapinn.com/mobile-apps/2011/12/23/google-removes-major-malware-attempt-

    android-market/ http://venturebeat.com/2011/12/12/google-lookout-mobile-rufraud/ http://www.veracode.com/blog/2012/01/mobile-security-android-vs-ios/

    38Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

  • Blocheaza PC-ul cand pleci in pauza!Nu lasa calculatorul tau deblocat cand pleci sau cand iei cea mai mica pauza, plecand dinfata PC-ului, deoarece altcineva ar putea sa-l foloseasca furand fisiere, instaland aplicatiikeylogger pentru a fura parolele, modificand documente sau stergand documenteimportante!

    Pentru a pastra datele in siguranta, apasa simultan

    Wi Ltastele Win + L pentru a bloca ecranul PC-ului:

    ++In timp ce ecran l PC l i este blocat oricine ar incerca sa tili e e In timp ce ecranul PC-ului este blocat, oricine ar incerca sa utilizeze

    PC-ul trebuie sa tasteze Ctrl + Alt + Del si sa introduca username siparola de AD corecte pentru autentificare in Windows.

    Dupa deblocarea ecranului, userul isi poate continua lucrul de unde aramas, deoarece procesele si aplicatiile ruleaza fara intrerupere si in

    39Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761

    ramas, deoarece procesele si aplicatiile ruleaza fara intrerupere si inperioada de timp cat ecranul PC-ului este blocat.

  • Va multumim pentru atentie!Succes la test!*Succes la test!

    **Pentru a putea raspunde intrebarilor din test, este nevoie saparcurgeti si politicile de securitatea informatiei.

    40Vers. 1/2012 Departamentul Securitatea Informatiei UZ INTERN Tel.: 0259 466 761