amenintari generice la adresa securitati cibernetice

Upload: victoraradan

Post on 14-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    1/18

    www.cert-ro.eu/ecsm.php

    GHID

    Ameninri generice la adresa securitii cibernetice

    Ghid realizat de ctre:

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    2/18

    Pagina 2 din 18

    -pagin alb-

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    3/18

    Pagina 3 din 18

    Cuprins

    1. Introducere.................................................... ......................................................... .................................. 4

    2. Principalele ameninri cibernetice ...................................................... ............................................ 62.1 Drive-by exploits......................................................... ....................................................... ................. 6

    2.2. Viermi/Troieni ................................................... ......................................................... ........................ 72.3. Injecie de cod ........................................................ ....................................................... ................. 8

    2.4. Kit-uri de exploatare ...................................................... ....................................................... ....... 8

    2.5. Botnet .................................................... ......................................................... .................................. 9

    2.6. Denial of Service.................................................... ....................................................... ................. 9

    2.7. Phishing......................................................................................................................................... 10

    2.8. Compromiterea informaiilor confideniale .......................................................... ........... 10

    2.9. Rogueware/scareware............................................................................................................. 10

    2.10. Spam .......................................................................................................................................... 11

    2.11. Atacuri direcionate.............................................................................................................. 11

    2.12. Furt/Pierderi/Distrugere fizic................................................. ......................................... 122.13. Furt de identitate................................................................................................................... 12

    2.14. Scurgere de informaii ......................................................................................................... 12

    2.15. Manipularea motoarelor de cutare (SEP) ........................................................ ........... 13

    2.16. Certificate digitale false....................................................................................................... 13

    3. Schimbri interesante fa de anul 2012 ...................................................... ............................... 144. Concluzii ................................................................................................................................................. 17

    Bibliografie ..................................................................................................................................................... 18

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    4/18

    Pagina 4 din 18

    1.Introducere

    Ameninrile cibernetice ajung s fie un impediment din ce n ce mai prezent n vieile

    noastre. Mai mult, unii specialiti vorbesc deja de un rzboi cibernetic, cel mai elocvent

    exemplu fiind reprezentat de Statele Unite ale Americii, care deja trateaz conflictul

    cibernetic ca unul de tip terorist.1

    Atunci cnd sisteme de comunicaii, infrastructuri critice, instituii financiar-bancare

    sau organisme guvernamentale devin inte ale atacatorilor, trebuie s tragem un semnal

    de alarm n ceea ce privete cile prin ne putem apra.

    Ameninrile cibernetice din mediul online sunt n continu cretere. Spaiul

    cibernetic va fi mereu animat de cursa continu dintre atacatori i cei care sunt afectai

    de aceste atacuri. Din nefericire, aa cum precizeaz ENISA, n acest moment infractorii

    cibernetici sunt cu un pas nainte.2

    Pentru a ine pasul cu acetia este esenial ca utilizatorul s fie informat corespunztor

    cu privire la metodele de atac cel mai des folosite. De aceea, ghidul de fa se adreseaz

    utilizatorului obinuit i conine informaii cu privire la principalele ameninri din spaiul

    cibernetic, inclusiv un top al ameninrilor i o definire succint termenilor cu care operm.

    Pe lang acestea, dac urmrii tabelul de mai jos, putei identifica evoluia ameninrilor

    informatice din 2012 i 2013, precum i principalele schimbri fa de anul trecut.

    1http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii

    2ENISA Threat Landscape 2012, p.2

    http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizariihttp://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizariihttp://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizariihttp://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    5/18

    Pagina 5 din 18

    Sursa: ENISA Threat Landscape Mid 2013

    Legend: Trend ascendent Trend descendent Trend stabilSchimbri interesante

    Top Ameninri Trend 2012 Trend 2013

    1. Drive-by exploits

    2. Viermi/Troieni

    3. Injecie de Cod

    4. Kit-uri de Exploatare

    5. Botnet

    6. Denial of Service

    7. Phishing

    8.Compromiterea

    informaiilor

    confideniale

    9.Rogueware/Scareware

    10. Spam

    11. Atacuri direcionate

    12.

    Furt/Pierderi/Distrugere

    Fizic

    13. Furt de identitate

    14. Scurgere de

    informaii

    15.Manipularea

    motoarelor de cutare

    16. Certificate Digitale

    False

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    6/18

    Pagina 6 din 18

    2.Principalele ameninri cibernetice

    2.1 Drive-by exploits

    Ameninrile de tip Drive-by pot exploata n mod automat vulnerabiliti existente n

    software-ul instalat pe un PC, fr a interaciona cu utilizatorul de drept. Atunci cnd un

    utilizator viziteaz un site ce conine exploit-uri drive-by, se pot exploata vulnerabiliti n

    browser, n plugin-urile acestuia sau n sistemul de operare pentru a instala malware pe

    PC fr tirea utilizatorului.

    Dezinfectarea n acest caz este extrem de important tocmai prin faptul c infecia

    poate fi iniiat printr-o simpl navigare pe internet, care poate duce la vizitarea unui

    website ce conine un astfel de drive-by.

    Mai exist posibilitatea ca atacatorii s conceap un site special (fake website sau

    chiar phishing) pentru a infecta pe cei ce l acceseaz. Astfel, pentru a determina

    utilizatorii obinuii s l viziteze, se apeleaz la o strategie bazat pe e -mail-uri de tip

    spam (trimiterea de mesaje nesolicitate de ctre destinatar) ce conin link-uri ctre astfelde site-uri ilegale.

    Distribuia de malware prin exploit-uri de tip drive-by se axeaz aproape n totalitate

    pe compromiterea website-urilor legitime3. n fiecare zi, atacatorii manipuleaz mii de

    site-uri web din ntreaga lume i apoi injecteaz un cod maliiosn coninutul acestora.

    Aceste site-uri de regul sunt compromise prin furtul datelor de autentificare. Analitii

    care investigheaz serverele atacate adesea gsesc liste de credeniale pentru servere

    FTP extrase de la utilizatori. 4

    Exploit-urile de tip drive-by i-au extins aria de aciune n 2012 i la terminalele

    mobile. Conform unor rapoarte date publicitii de ctre companiile de securitate

    McAffe5 i F-Secure6ncepnd cu luna mai 2012 apar primele rapoarte cu privire la

    3ENISA Threat Landscape 2012, p. 13

    4

    Federal Office for Information Security, The IT Security situation in Germany 2011, p.85http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2012.pdf,

    6http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2012.pdf

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    7/18

    Pagina 7 din 18

    folosirea acestui instrument de ctre atacatori pentru exploatarea vulnerabilitilor

    sistemului de operare Android.

    2.2. Viermi/Troieni

    Viermi: programe care se pot auto-replica. Acestea folosesc reeaua de calculatoarepentru a-i trimite propriile copii n alte noduri (calculatoare din reea), reuind s

    fac acest lucru fr intervenia vreunui utilizator.

    Spre deosebire de un virus informatic, un vierme informatic nu are nevoie s fie

    ataat la un program existent. Viermii provoac daune reelei, chiar i prin simplulfapt c ocup band, n timp ce viruii corup sau modific aproape ntotdeauna

    fiiere de pe computerul int.

    Troieni: aceste programe se prezint sub forma unor programe legitime, care, nrealitate, sunt create cu scopul de a fura date confideniale, sau de a permite unor

    utilizatori sau programe neautorizate accesul la sistemul infectat. Conform ENISA

    Threat Landscape 2012 7, troienii constituie marea majoritate a infeciilor (80%).

    Acest lucru arat c epidemia worm a devenit istorie i a fost substituit de ctre o

    invazie a troienilor.8

    n ceea ce privete aria terminalelor mobile, un raport a l F-Secure din 2012 arta c

    84% din ameninri sunt reprezentate de ctre Troieni, principala motivare pentru

    atacatori fiind una exclusiv bazat pe profit financiar.9Totodat, utilizatorul trebuie s fie

    atent i la modul cum opereaz n cadrul reelelor de socializare. Acestea pot constitui

    totodat modaliti prin care creatorii de malware s ajung la inta dorit.

    7

    ENISA Threat Landscape 2012,p.468Bitdefender - H1 2012 E-Threat Landscape Report, p.95

    9F-Secure - Mobile Threat Report Q1 2012, p.103

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    8/18

    Pagina 8 din 18

    2.3. Injecie de codAcest tip de ameninare include tehnici de atac binecunoscute mpotriva aplicaiilor

    web, cum ar fi SQL Injection (SQLi), cross-site scripting (XSS), cross-site request forgery

    (CSRF), Remote File Inclusion (RFI) etc.

    Atacatorii care genereaz un astfel de atac ncearc s extrag date, s fure

    credeniale, s preia controlul serverului web intit sau s i promoveze activitile

    maliioase prin intermediul exploatrii vulnerabilitilor de aplicaii web.

    n ultimii ani, cel mai frecvent vector de atac mpotriva aplicaiilor web este SQL

    Injection. Mai mult de ct att, atacurile de acest tip sunt populare n rndul grupurilor

    hacktivist (ex: Anonymus), grupurilor de hackeri (ex: LulzSec) i n rndurile infractorilor

    cibernetici (ex: LizaMoon25).

    2.4. Kit-uri de exploatarePe scurt, aceast categorie se refer la acele software-uri automatizate care ajut

    atacatorii, mai puin experimentai, n compromiterea sistemelor prin exploatarea

    vulnerabilitilor de tip client-side, n special a celor din browsere web sau aplicaii ce pot

    fi accesate de site-uri web (ex: Adobe Reader, Flash, JRE etc.). Practic, aceste pachete

    ready to use (gata de utilizare) automatizeaz procesul criminalitii informatice.

    De regul acestea se bazeaz pe atacuri de tip drive-by download, n urma cruia

    codul maliios este injectat n site-urile web compromise. Aceste atacuri pot exploata

    vulnerabiliti din broswer sau din plugin-urile acestuia. Mai mult dect att, acest exploit

    kit poate utiliza o multitudine de canale de comunicare cu scopul distribuirii de malware

    ctre ali utilizatori web.

    O caracteristic important a acestui exploit kit o reprezint uurina cu care acesta

    poate fi utilizat (de obicei printr-o interfa web) chiar i de ctre persoane fr

    cunotine tehnice.

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    9/18

    Pagina 9 din 18

    2.5. BotnetUn botnet reprezint un set de computere care se afl sub controlul unui atacator.

    Aceste sisteme compromise poart denumirea de bots sau zombies. Aceasta este o

    reea de sisteme informatice infectate care sunt controlate de alte persoane/organizaii

    dect deintorii acestora.10

    O reea de tip botnet poate fi utilizat cu scopuri multiple: atacuri de tip Distributed

    Denial of Service - DDoS, spamming, furt de identitate, distribuire de malware,

    infectarea sistemelor informatice etc.

    n prezent botnet-ul poate fi folosit ca marf. Prile interesate pot chiar nchiria o

    reea de tip botnet pentru a-i atinge scopurile maliioase i inclusiv pentru a obine

    avantaje materiale. Mai mult, acestea pot aciona pe mai multe sisteme de operare. Spre

    exemplu, n 2012 botnet-ul Flashback a reuit s infecteze aproximativ 600.000 de

    computere Apple.

    Conform raportului CERT-RO11

    , peste 80% dintre alertele primite se refer la activiti

    suspecte/maliioase generate de reelele de tip botnet.

    2.6. Denial of ServiceUn atac de tip Denial of Service este o ncercare de a afecta disponibilitatea unor

    sisteme/servicii informatice sau comunicaii electronice. Sistemul int este atacat prin

    transmiterea unui numr foarte mare de solicitri nelegitime, ce consum resursele

    hardware sau software ale acestuia, fcndu-l indisponibil pentru utilizatorii legitimi. 12

    Conform raportului ENISA Threat Landscape din 2012, principalele motivri ale atacurilor

    de tip DDoS sunt hacktivismul, vandalismul i nelciunea.13

    10http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf

    11

    http://www.cert-ro.eu/articol.php?idarticol=755 12http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf

    13ENISA Threat Landscape 2012, p. 17

    http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    10/18

    Pagina 10 din 18

    2.7. PhishingPhishing-ul este o form de nelciune n mediul onlinecare const n folosirea unor

    tehnici de manipulare a identitii unor persoane/organizaii pentru obinerea unor

    avantaje materiale sau informaii confideniale.14

    Atacatorii folosesc diverse tehnici de social engineering pentru a-i determina

    victimele s-i dezvluie date de autentificare. intele cele mai ntlnite sunt site-urile

    instituiilor financiare, precum bncile. Alte inte sunt reprezentate de serviciile de plat

    online, reelele de socializare, furnizorii de servicii de internet, organizaiile non-profit,

    servicii de coletrie sau site-urile unor sectoare guvernamentale.15

    2.8. Compromiterea informaiilor confidenialeCompromiterea informaiilor confideniale se refer la nclcri ale securitii datelor

    care au aprut prin dezvluirea (fie intenionat, fie neintenionat) de informaii

    confideniale de ctre ageni interni sau externi.

    Aceast ameninate are ca int informaii confideniale din diferite sectoare, cum ar

    fi sectorul public de sntate, organizaii guvernamentale, ntreprinderi mici i mijlocii

    etc. Scurgerea de informaii se realizeaz de regul prin hacking, distribuire de malware,

    atacuri de tip social engineering, atacuri fizice sau prin abuz de privilegii.16

    2.9. Rogueware/scareware

    Tip de ameninare ce mbrac form unui software fals utilizat de criminalii cibernetici

    pentru a atrage utilizatorii ctre scopurile lor maliioase.

    Un caz particular de rogueware/scareware este un software fals de securitate care

    odat instalat n sistem furnizeaz alerte false de securitate i invit utilizatorul s

    cumpere o unealt special (tool)de dezinfecie.

    14

    http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf15ENISA Threat Landscape 2012, p.17

    16ENISA Threat Landscape 2012, p.18

    http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdfhttp://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    11/18

    Pagina 11 din 18

    Acest tip de ameninare se propag prin diverse metode ca de exemplu tehnici de

    social engineering, troieni, exploatarea de vulnerabiliti (n special java).

    2.10. SpamMesaje electronice nesolicitate, de cele mai multe ori cu caracter comercial, care fac

    publicitate pentru produse i servicii, fiind folosite de ctre industria e-marketingului i de

    ctre proprietarii de site-uri cu coninut indecent.

    De obicei mesajele spam sunt trimise de ctre calculatoare infectate cu troieni, care

    fac parte dintr-un botnet (o reea de calculatoare compromise i utilizate pentru

    trimiterea de spam, sau atacuri asupra unor site-uri de internet, fr tirea posesorilor

    calculatoarelor respective).

    Mesajele spam, dei nu reprezint un program maliios n sine, pot include

    ataamente coninnd astfel de programe, i trimit utilizatorii ctre pagini de internet

    periculoase.

    2.11. Atacuri direcionateTip de ameninare ce vizeaz o anumit persoan sau organizaie. Are ca scop fie

    colectarea de date cu caracter personal/confidenial sau compromiterea sistemelor

    informatice int.

    Acest tip de atac are n general o faz prin care atacatorul se informeaz prin diverse

    tehnici (ex. inginerie sociala) asupra sistemului informatic vizat i apoi declaneaz atacul.

    De multe ori aciunile lui par legitime deoarece par a fi venite din partea unei persoane de

    ncredere.

    Conform raportului CERT-RO17

    ameninrile de tip APT, specifice campaniilor de

    spionaj cibernetic, au devenit o realitate i n Romnia, n Romnia fiind deja detectate o

    serie de astfel de atacuri.

    17http://www.cert-ro.eu/articol.php?idarticol=755

    http://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/articol.php?idarticol=755http://www.cert-ro.eu/articol.php?idarticol=755
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    12/18

    Pagina 12 din 18

    2.12. Furt/Pierderi/Distrugere fizicFurtul fizic, pierderea sau distrugerea efectiv pot fi considerate o ameninare la

    adresa securitii cibernetice. Datorit mobilitii crescute pe care o ofer laptopurile,

    telefoanele inteligente sau tabletele, acest tip de ameninare este pe cale s devin una

    major. n acest sens backup-ul consistent al datelor i criptarea coninutului pot fi o

    soluie de limitare a pierderilor efective de date sau de divulgare ctre persoane strine a

    datelor confideniale.

    2.13. Furt de identitateFurtul de identitate este o ameninare real ntr-un mediu ce devine pe zi ce trece cu

    preponderena online. Credenialele de acces sau datele cu caracter personal sunt astzi

    inta atacatorilor. Odat intrat n posesia acestora, atacatorul poate efectua tranzacii

    frauduloase (n special financiare) sau obine date cu caracter confidenial.

    2.14. Scurgere de informaiiScurgerea de informaii se refer la dezvluirea n mod voit sau nu de informaii ctre

    o persoan neautorizat. Odat ajunse n mna unei persoane neautorizate aceste

    informaii pot fi folosite fie pentru a porni un atac (targeted attacks), fie pentru a avea

    acces la surse suplimentare de informaii.

    Se cuvine a fi menionat aici i scurgerea de informaii n mod voit prin instalarea de

    aplicaii pe telefoanele mobile fr ca utilizatorul s se informeze suficient asupra datelor

    la care aplicaia are acces. Astfel informaii cum ar fi geo-localizarea i contactele din

    agendpot ajunge cu uurin n minile unor atacatori i folosite n scopuri frauduloase.

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    13/18

    Pagina 13 din 18

    2.15. Manipularea motoarelor de cutare (SEP)Acest tip de atac manipuleaz motoarele de cutare pentru a afia rezultate de

    cutare care conin referine ctre site-uri maliioase.

    Exist o multitudine de metode pentru a efectua SEP, unul din ele fiind preluarea

    controlului unor site-uri populare i includerea de link-uri sponsorizate ctre site-urile

    maliioase.

    O alt metod este SEP via Cross-Site Scripting, n acest caz un motor de cutare este

    forat s returneze referine ctre site-uri infestate cu Cross Site Scripting (XSS).

    Astfel o pagin web infestat redirecteaz uerii ctre site-uri maliioase iar n cazul n

    care victimele acceseaz site-urile respective i infesteaz computerele cu malware. De

    menionat c n acest caz atacatorul nu trebuie s sparg sau s preia controlul unui

    server aflat n schem.

    2.16. Certificate digitale false

    Certificatele digitale false sunt folosite de ctre atacatori pentru semnarea digital aresurselor (site-uri web, aplicaii, coduri surs etc.) folosite n diverse atacuri cibernetice,

    cu scopul de a trece nedetectabile de utilizatorul final. Acestea sunt des folosite pentru

    semnarea aplicaiilor web maliioase de tip e-banking sau e-commerce, ce folosesc

    protocolul HTTPS.

    Un astfel de certificat poate fi creat sau furat prin exploatarea unor vulnerabiliti ale

    asistemelor de tip PKI (Public Key Infrastructure) ale autoritilor de certificare, care emit

    certificate digitale pentru site-uri web securizate.

    Certificatele digitale sunt un mijloc de definire a ncrederii n internet. Atacatorii pun

    n circulaie certificate false (rogue certificates) care rup lanul de ncredere, oferindu-le

    astfel capacitatea de a se angaja n atacuri nedetectabile de utilizatorii finali.

    Un astfel de certificat este vzut ca trusted de browsere deoarece apare ca fiind

    semnat de o autoritate de certificare root pe care browserele o consider de ncredere n

    mod implicit.

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    14/18

    Pagina 14 din 18

    Acest tip ameninare este folosit i pentru obinerea de date confideniale prin

    spargerea tunelurilor SSL folosind tehnici de tip man in the middle.

    Mai mult dect att, certificatele rogue pot fi folosite pentru a semna malware, astfel

    nct malware-ul devine legitim i se sustrage mecanismelor de detectare.

    Ca i msura de prevenire a atacurilor, autoritile de certificare trebuie s pun n

    aplicare, s revizuiasc i s adapteze permanent politicile de securitate conform celor

    mai bune practici n domeniu.

    Diverse distribuii de malware, precum cele folosite de Stuxnet, Duqu sau Flame, se

    bazeaz pe certificate digitale false furate de la diverse autoriti de certificare.

    3.Schimbri interesantefa de anul 2012Drive-by-exploits: Se constat o tendin de migrare a atacurilor de la Botnets spre

    URL-uri infestate, acestea devenind calea preferat de distribuie a malware-ului n ultima

    perioad, fiind raportat o cretere a ratei de URL-uri infestate fa de 2012. Atacurile

    bazate pe browser sunt cele mai raportate n ultima perioad iar exploatarea

    vulnerabilitilor din platforma java este cea mai utilizat cale de materializare a acestor

    tipuri de ameninri.

    Injece de cod: un aspect important n ceea ce privete acest tip de ameninare sunt

    atacurile ndreptate mpotriva platformelor populare de tip Content Management System

    (CMS). Avnd n vedere utilizarea pe scar larg a platformelor CMS, mediul oferit deacestea au atras atenia criminalilor cibernetici. Pe parcursul anului 2013 se constat ca

    principal vector de atac folosirea mediilor cloud ale furnizoriilor de servicii pentru acest

    tip de ameninri.

    Botnets: dei se constat o orientare a preferinei atacatorilor ctre URL-uri infestate

    pentru distribuia de malware, se constat o evoluie interesant n ceea ce privete acest

    tip de ameninare. Dei folosirea reelelor P2P ca mediu pentru rspndirea vectorilor de

  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    15/18

    Pagina 15 din 18

    infecie de tip botnet nu reprezint o noutate, totui se constat accentuarea acestui

    fenomen.

    Un exemplu concret n acest sens l reprezint utilizarea infrastructurii Bitcoins. n

    luna aprilie a acestui an, compania de securitate Fortinet anuna c n perioada 1ianuarie-31 martie 2013, botnetul Zero Access (reea botnet de exploatare a operaiunilor

    cu moneda virtual Bitcoin) a reprezentat principala ameninare nregistrat de device-

    urile FortiGate la nivel mondial.18

    Reele P2P ofer o infrastructur larg distribuit geografic pentru reelele botnet,

    fiind dificil astfel de a localiza i neutraliza acest tip de ameninare. Totodat se constat

    crearea de infrastructuri de tip botnet prin exploatarea vulnerabilitilor din platformele

    /dispozitivele larg utilizate ( telefoane mobile, browsere etc).

    Denial of Service : conform Spamhaus atacurile de tip DNS reflection attack au

    ctigat n popularitate n 2013.

    Dei DNS reflection attack este o tehnic relativ veche, aceasta a revenit n actualitate.

    Atacatorii par s fi adoptat aceast tehnic de reflexie DNS pentru a lansa atacuri

    amplificate, astfel limea de band pentru aceste tipuri de atacuri practic s-a dublat de la

    nceputul acestui an, atingnd chiar un vrf de 300Gbs (putem spune ca e cazul

    spamhaus).

    Rogueware / scareware. n 2013, a existat o cretere a raportrilor de rogueware /

    scareware. Rapoartele analizate furnizeaz dovezi clare c exist o cretere n ceea ce

    privete ransomware.

    Unul dintre motivele pentru creterea de ransomware i de programe antivirus false

    sunt platformele mobile cum ar fi Android. Specialitii n securitate consider c era o

    problem de timp pn ce acest tip de atac va migra inclusiv pe terminalele mobile 19, n

    18http://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.html

    19http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285

    http://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.htmlhttp://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.htmlhttp://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.htmlhttp://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285http://www.infoworld.com/t/mobile-security/ransomware-android-it-was-only-matter-of-time-221285http://www.fortinet.com/press_releases/2013/fortiguard_threat_landscape_research_team_reports.html
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    16/18

    Pagina 16 din 18

    special pe platforma mobil a Google, care a devenit n ultimul timp una din intele

    preferate ale atacatorilor din pricina vulnerabilitilor de securitate20.

    Este de remarcat faptul c disponibilitatea de servicii de plat anonime pentru a

    canaliza profituri ilicite obinute prin acest tip de amenintare este un factor cheie pentruacest tip de fraud.

    Atacuri direcionate. n prima jumtate a anului 2013 , acest tip de atac i-a

    demonstrat eficiena n realizarea propriilor obiective. n special , atacurile de spionaj

    cibernetic au ajuns la o dimensiune care a depit cu mult ateptrile. i n acest caz se

    constat c dispozitivele mobile au oferit un mediu propice pentru proliferarea acestor

    tipuri de ameninri.

    Este de remarcat faptul c aplicaiile mobile de tip spyware ar putea deveni

    instrumente deosebit de puternice pentru astfel de atacuri n mediile n care angajaii pot

    folosi device-urile proprii pentru accesarea informaiilor din interiorul companiei.

    Furtul de identitate. Aceast ameninare a dus la unele dintre cele mai de succes

    atacuri. Aceste tipuri de atacuri au avut la baz troieni financiari (ex. Zeus, SpyEye,

    Citadel) implementai pentru platformele de telefonie mobil. O surs important pentru

    aplicarea acestei ameninri rmne coninutul media social.

    De asemenea se constat o cretere a extensiilor maliioase pentru browsere care au

    scopul de a fura date prin intermediul conturilor de reelele sociale.

    Manipularea motoarelor de cutare. n prima jumtate a anului 2013 acest tip de

    ameninare a fost foarte rar raportat. Una din cauze fiind o aprare mai bunmpotriva

    acestei ameninri a principalului motor de cutare de la Google. Se remarc i n cazul

    acestui tip de ameninare o migrare ctre platformele de telefonie mobil, fiind raportate

    tot mai multe aplicaii malware care prolifereaz astfel de atacuri.

    20http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188

    http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188http://www.infoworld.com/t/security/android-malware-and-cloud-abuse-among-top-threats-2013-209188
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    17/18

    Pagina 17 din 18

    4.ConcluziiAnaliznd comparativ evoluia incidentelor de securitate cibernetic din 2012 i

    ulterior din prima jumtate a anului 2013, putem sesiza evoluii interesante n ceea ce

    privete peisajul ameninrilor.

    Infractorii cibernetici ajung s foloseasc metode din ce n ce mai avansate pentrua implementa vectori de atac care sunt nedetectabili i dificil de neutralizat. Un

    rol important n acest caz l joac tehnologiile de anonimizare i utilizarea

    tehnologiilor distribuite pentru structuri mai rezistente, cum ar fi P2P (Peer to

    peer).

    Este din ce n ce mai clar c tehnologia mobil este i va deveni din ce n ce maiexploatat de ctre infractorii cibernetici. Ameninri deja cunoscute i rulate n

    spaiul tradiional IT vor prevala i pe terminalele mobile. Proliferarea

    dispozitivelor mobile va conduce la o amplificare a abuzurilor generate prin

    intermediul social media.

    Activitatea infracional ce se desfoar n mediul online are n acest moment noiperspective: consumerizarea malware-ului, instrumente i servicii de cyber-hacking, apariia valutei digitale i servicii de plat anonime.

    Aa cum raporta ENISA n 201221, atacurile cibernetice au ajuns pe locul 6 ntr-unclasament al celor mai probabile cauze ale ntreruperilor survenite n

    infrastructurile de telecomunicaii. Ca numr de utilizatori afectai n acest sector,

    impactul este unul considerabil.

    Lund n considerare incidentele ce au survenit de la nceputul acestui an22 itotodat evoluia ameninrilor de tip denial of service, se constat n 2013 o

    cretere a ameninrilor care au ca int infrastructura.

    21http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-

    incident-reports-2012/at_download/fullReport22http://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-

    internetavailability/at_download/fullReport

    http://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012/at_download/fullReporthttp://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012/at_download/fullReporthttp://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012/at_download/fullReporthttp://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012/at_download/fullReporthttp://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-internetavailability/at_download/fullReporthttp://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-internetavailability/at_download/fullReporthttp://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-internetavailability/at_download/fullReporthttp://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-internetavailability/at_download/fullReporthttp://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-internetavailability/at_download/fullReporthttp://www.enisa.europa.eu/publications/flash-notes/flash-note-can-recent-attacks-really-threaten-internetavailability/at_download/fullReporthttp://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012/at_download/fullReporthttp://www.enisa.europa.eu/activities/Resilience-and-CIIP/Incidents-reporting/annual-reports/annual-incident-reports-2012/at_download/fullReport
  • 7/27/2019 Amenintari Generice La Adresa Securitati Cibernetice

    18/18

    Pagina 18 din 18

    Bibliografie

    Surse principale folosite n realizarea prezentului ghid:

    1. ENISA Threat Landscape 20122. ENISA Threat Landscape 2013

    Alte surse:

    1. Raport cu privire la alertele de securitate cybernetic primite de CERT-RO nprimele 6 luni ale anului 2013

    2. Bitdefender - H1 2012 E-Threat Landscape Report3. F-Secure - Mobile Threat Report Q1 20124. Federal Office for Information Security, The IT Security situation in Germany

    2011

    5. SOPHOS Security Threat Report 20126.

    www.enisa.europa.eu

    7. www.fortinet.com8. www.infoworld.com9. www.cert-ro.eu10.www.computerworld.ro

    http://www.enisa.europa.eu/http://www.enisa.europa.eu/http://www.fortinet.com/http://www.fortinet.com/http://www.infoworld.com/http://www.infoworld.com/http://www.cert-ro.eu/http://www.cert-ro.eu/http://www.computerworld.ro/http://www.computerworld.ro/http://www.computerworld.ro/http://www.computerworld.ro/http://www.cert-ro.eu/http://www.infoworld.com/http://www.fortinet.com/http://www.enisa.europa.eu/