Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Viruses, trojans, malware, spyware, ransomware, phishing in Computer Information Systems ΠΑΡΟΥΣΙΑΖΕΙ Ο ΔΗΜΗΤΡΙΟΣ ΚΑΜΠΑΝΗΣ.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Viruses, trojans, malware, spyware, ransomware, phishing in Computer Information Systems ΠΑΡΟΥΣΙΑΖΕΙ Ο ΔΗΜΗΤΡΙΟΣ ΚΑΜΠΑΝΗΣ."— Μεταγράφημα παρουσίασης:

1 Viruses, trojans, malware, spyware, ransomware, phishing in Computer Information Systems ΠΑΡΟΥΣΙΑΖΕΙ Ο ΔΗΜΗΤΡΙΟΣ ΚΑΜΠΑΝΗΣ

2 Περιεχόμενα  Εισαγωγή  Τί είναι ιός?  Πώς μεταδίδεται?  Zero-day threats  Τι είναι malware?  Σκοπός επίθεσης  Τι είναι trojan?  Ransomware

3 Περιεχόμενα (συνέχεια)  Τι είναι phishing?  Οι «εχθροί» των Πληροφοριακών Συστημάτων  Αποτέλεσμα μόλυνσης από κακόβουλο λογισμικό  Πώς προστατεύουμε το σύστημά μας από κακόβουλα λογισμικά?  Το μέλλον των ιών  Ενδιαφέροντα ιστορικά γεγονότα που αφορούν ιούς  Βιβλιογραφία / πηγές

4 Εισαγωγή  Το διαδίκτυο δίνει σε κάθε επιχείρηση τη δυνατότητα να επικοινωνεί άμεσα με τους πελάτες και τους προμηθευτές της, να ανταπεξέρχεται ταχύτατα στις ανάγκες της αγοράς και να εξασφαλίζει την ανταγωνιστικότητα της  Καμία επιχείρηση στις μέρες μας δεν μπορεί να λειτουργήσει αποτελεσματικά χωρίς τη χρήση του διαδικτύου και των πληροφοριακών συστημάτων

5 Τί είναι ιός?  Ιός είναι ένα πρόγραμμα που αντιγράφει τον εαυτό του και προσβάλλει άλλα προγράμματα και αρχεία  Ένας ιός δεν μπορεί να τρέξει μόνος του  Ιοί μπορεί να γραφτούν για να εκμεταλλευτούν ευάλωτα κομμάτια α) κώδικα προγραμμάτων ή β) χαρακτηριστικών του λειτουργικού συστήματος ή γ) της ασφάλειας του λειτουργικού συστήματος. Μόλις εκτελεστεί ένας ιός, μπορεί να κάνει αλλαγές στα αρχεία συστήματος, έτσι ώστε να συνεχίζει να τρέχει κάθε φορά που γίνεται επανεκκίνηση του υπολογιστή, ή κάθε φορά που ένα συγκεκριμένο πρόγραμμα χρησιμοποιείται

6 Πώς μεταδίδεται?  Είτε μέσω φορητού μέσου αποθήκευσης (USB sticks, CD-ROM, DVD- ROM, κ. ά.) είτε μέσω δικτύου (ο πλέον διαδεδομένος, λόγω της ευρείας διάδοσης του διαδικτύου διεθνώς)  Ο συνηθέστερος τρόπος διάδοσης ιών είναι αυτός του ηλεκτρονικού ταχυδρομείου ( ), μέσω του οποίου αποστέλλονται είτε ως συνημμένα είτε ως τμήμα αυτού καθαυτού του μηνύματος  Συχνά ένας χρήστης αντιλαμβάνεται ότι το σύστημά του έχει μολυνθεί μόνο όταν κάποιος φίλος ή συνάδελφος διαμαρτύρεται για ένα παράξενο μήνυμα ηλεκτρονικού ταχυδρομείου ή άλλη περίεργη συμπεριφορά που προέρχεται από τον υπολογιστή του χρήστη

7 Zero-day threats  Δεν υπάρχει λογισμικό προστασίας από ιούς που να μπορεί να ανιχνεύσει και να μπλοκάρει με απόλυτη επιτυχία κάθε απειλή  Κάποια κακόβουλα λογισμικά είναι τόσο νέα που δεν υπάρχουν, ακόμα, σε καμία λίστα γνωστών απειλών. Αυτά τα κακόβουλα λογισμικά ονομάζονται zero-day απειλές. Τα καλύτερα αντιβιοτικά αντιλαμβάνονται την παρουσία τους ταιριάζοντας τη λειτουργία τους με άλλες, γνωστές απειλές, οπότε στην περίπτωση αυτή ανιχνεύονται με τη μέθοδο της αντιστοίχησης

8 Τι είναι malware?  Ο ιός είναι στην πραγματικότητα ένα συγκεκριμένο είδος μιας ευρείας ποικιλίας κακόβουλων λογισμικών γνωστό συνολικά ως «malware». Το όνομα αυτό προέκυψε από την ένωση 2 λέξεων, malicious (κακόβουλος) και software (λογισμικό)  Χρησιμοποιούμε τον όρο malware για να περιγράψουμε οποιοδήποτε τύπο ιού έχει σαν στόχο να προκαλέσει κακό

9 Σκοπός επίθεσης  Εκμετάλλευση των πόρων που διατίθενται σε ένα μολυσμένο σύστημα ώστε:  Να εισάγει ή να μετατρέψει δεδομένα στο σύστημα (αφαίρεση, μεταβολή, διαγραφή, πρόσθεση ψευδών στοιχείων, κλπ)  Να μειώσει την αξιοπιστία των δεδομένων και κατά συνέπεια της επιχείρησης ή του οργανισμού  Να παρεμποδίσει τη λειτουργία του συστήματος και των υπηρεσιών  Να εισβάλλει και να παραβιάσει τα δικαιώματα, είτε του δημιουργού, είτε των νόμιμων δικαιούχων, είτε πληροφοριακού υλικού  Να διαδοθεί μέσω αφαιρούμενων, , ή συνδέσεων δικτύου  Να καταστρέψει δεδομένα  Να φέρει σε δύσκολη θέση (embarrass) τον χρήστη του συστήματος μέσω της ανακατανομής (redistribution of) των εγγράφων που βρίσκονται στον σκληρό δίσκο ή γραμματοκιβώτιό του  Να υποκλέψει κωδικούς χρηστών και αριθμούς πιστωτικών καρτών (phishing)  Να κερδίσει χρήματα εξαπατώντας χρήστες

10 Τι είναι trojan?  Προσποιούνται πως είναι ένα φυσιολογικό πρόγραμμα.  Σε αντίθεση με έναν ιό, ένα trojan συνήθως δεν επιχειρεί να μεταδοθεί.  Επιτρέπει σε χάκερ να κλέψουν εξ αποστάσεως πληροφορίες ή / και την εκτέλεση εντολών που θα τρέξουν στο μολυσμένο σύστημα χωρίς τη γνώση του χρήστη  Είναι γνωστά και ως "spyware" επειδή μπορεί να επιτρέψει σε έναν εισβολέα να ανακτήσει πληροφορίες σχετικά με τις δραστηριότητες ενός χρήστη

11 Ransomware  Έχουν σχεδιαστεί για να καθιστούν «εν ομηρεία» τα δεδομένα / προγράμματα ενός συστήματος, κρυπτογραφόντας τα δεδομένα, έτσι ώστε ο ιδιοκτήτης να μην μπορεί να έχει πρόσβαση. Το θύμα τότε υποχρεώνεται να καταβάλει χρήματα (ransom = λύτρα) σε αντάλλαγμα ενός κλειδιού αποκρυπτογράφησης  Το γνωστότερο ransomware trojan των τελευταίων ετών είναι ο ιός της Ελληνικής Αστυνομίας (βλ. screenshots)

12 Τι είναι phishing?  Ιστοσελίδες ή τα οποία επιχειρούν να αποκτήσουν ευαίσθητες πληροφορίες ή / και προσωπικά δεδομένα προσποιούμενα τις αυθεντικές ιστοσελίδες επιχειρήσεων  Προέρχεται από την αγγλική λέξη fishing (ψάρεμα) όπου ο ψαράς (στην περίπτωσή μας κακόβουλος / επιτήδειος χρήστης), με τη χρήση δολώματος στο αγκίστρι του επιχειρεί να ξεγελάσει τα ψάρια πως το δόλωμά του είναι ένας ελεύθερα κινούμενος πραγματικός / ζωντανός οργανισμός (σκουλήκι, γαρίδα, ψάρι) και να τσιμπήσουν

13 Οι «εχθροί» των Πληροφοριακών Συστημάτων  Οι επιτιθέμενοι θα μπορούσαν να χωριστούν σε 2 μεγάλες κατηγορίες, στους εσωτερικούς (π.χ. Υπάλληλοι, στελέχη, κλπ) και στους εξωτερικούς (hackers, ανταγωνιστές, κλπ)  Σε παλιότερη έρευνα στις Ηνωμένες Πολιτείες ανακαλύφθηκε ότι οι περισσότερες επιθέσεις έρχονται από το εσωτερικό παρά το εξωτερικό περιβάλλον  Το 55% των παραβιάσεων έγινε από υπαλλήλους του οργανισμού, 38% από χάκερς και το 7% από ανταγωνιστές  Αυτή η έρευνα θέτει σοβαρά ζητήματα στο πως εξετάζουν πλέον οι επιχειρήσεις την ασφάλεια του συστήματος τους αλλά βέβαια και το πώς μπλέκεται ο ανθρώπινος παράγοντας στην ασφάλεια  Στόχοι των χάκερς είναι κυρίως τράπεζες, κυβερνητικοί οργανισμοί και συστήματα και τηλεπικοινωνιακοί φορείς

14 Αποτέλεσμα μόλυνσης από κακόβουλο λογισμικό  Ποικίλλει ανάλογα με το είδος της μόλυνσης και το σύστημα που πλήττεται:  Απώλεια πολύτιμων προσωπικών δεδομένων για οικιακούς υπολογιστές  Υψηλό κόστος αποκατάστασης μικρών ή μεγάλων επιχειρήσεων  Μείωση παραγωγικότητας μικρών ή μεγάλων επιχειρήσεων  Απώλεια της ανταγωνιστικότητας μικρών ή μεγάλων επιχειρήσεων

15 Πώς προστατεύουμε το σύστημά μας από κακόβουλα λογισμικά?  Χρησιμοποιούμε μια εφαρμογή προστασίας από λογισμικό κακόβουλης λειτουργίας (αντιβιοτικό / αντιϊκό / antivirus)  Δεν ανοίγουμε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή συνημμένα ηλεκτρονικού ταχυδρομείου που δεν αναγνωρίζουμε  Να είμαστε προσεκτικοί με τη μεταφορά δεδομένων με τη χρήση αφαιρούμενων μέσων, π.χ. USB sticks  Όταν κατεβάζουμε αρχεία, να ελέγχουμε πως τα αρχεία προέρχονται από ασφαλείς πηγές και επίσης να γνωρίζουμε ακριβώς τι κατεβάζουμε  Χρησιμοποιούμε ένα πρόγραμμα αποκλεισμού αναδυόμενων παραθύρων με το πρόγραμμα περιήγησης στο Internet

16 Πώς προστατεύουμε το σύστημά μας από ιούς? (συνέχεια)  Διατηρούμε τα Windows ενημερωμένα  Χρησιμοποιούμε ένα τείχος προστασίας  Επιβεβαιώνουμε ότι ο Έλεγχος λογαριασμού χρήστη (UAC) είναι ενεργοποιημένος  Παίρνουμε συχνά backup (αντίγραφα) των κρίσιμων (ή / και σημαντικών) δεδομένων μας

17 Το μέλλον των ιών  Οι περισσότεροι δημιουργοί ιών δεν είχαν / έχουν ιδιαίτερες τεχνικές γνώσεις  Τι θα γινόταν αν προγραμματιστές με σοβαρές τεχνικές γνώσεις ασχοληθούν με την κατασκευή ιών? Ορισμένοι ειδικοί έχουν ήδη ασχοληθεί με το θέμα, εκτελώντας μια σειρά από σχετικά πειράματα γνωστά ως thought experiments  Ιοί που τρέχουν σε πολλές πλατφόρμες, επικοινωνούν μεταξύ τους, διαδίδονται χωρίς να απαιτείται κάποια ενέργεια από το χρήστη κλπ.  Αν ποτέ οι μελέτες τους υλοποιηθούν πιθανότατα θα βρεθούμε αντιμέτωποι με σοβαρότατες καταστροφές  Ο κίνδυνος δημιουργίας καταστροφικών ιών από καλά εκπαιδευμένους κυβερνοτρομοκράτες, δεν μπορεί ποτέ να αποκλειστεί

18 Ενδιαφέροντα ιστορικά γεγονότα που αφορούν ιούς  Ο 1ος ιός ανακαλύφθηκε στις αρχές του 1970 και ονομαζότανε Creeper. Τον δημιούργησε ο Bob Thomas που δούλευε στο BBN Technologies και γράφτηκε σαν πείραμα κώδικα αυτο- αναπαραγωγής  Ο 1ος γνωστός ιός που έπληξε άλλα συστήματα ήταν ο Elk Cloner. Γράφτηκε από τον Richard Skrenta το 1981, όταν ήταν μαθητής λυκείου και στόχος του ήταν να κάνει πλάκα στους συμμαθητές του  Ο πιο καταστροφικός ιός όλων τον εποχών από άποψη οικονομικής ζημίας (>30 δις ευρώ) είναι ο ιός Mydoom (2004)  Το 1ο αντιβιοτικό πρόγραμμα που χρησιμοποιήθηκε ευρέως ήταν το Bernd Fix το 1987

19 Ενδιαφέροντα ιστορικά γεγονότα που αφορούν ιούς (συνέχεια)  To 70% των δημιουργών ιών εργάστηκαν / εργάζονται σε μεγάλες επιχειρήσεις / εταιρείες με σκοπό την ενίσχυση της ασφάλειας των πληροφοριακών συστημάτων τους κατά επιθέσεων από κακόβουλους χρήστες και προγραμμάτων  Ο ιός Concept, ο οποίος αποστάλθηκε κατά λάθος από τη Microsoft σε CD-ROM το 1995, ήταν ο 1ος ιός που πρόσβαλλε Microsoft Word έγγραφα. Σε λίγες μέρες έγινε ο πιο διαδεδομένος ιός του πλανήτη, εκμεταλλευόμενος το γεγονός ότι οι χρήστες πληροφοριακών συστημάτων μοιράζονταν έγγραφα μέσω  Οι περισσότεροι ιοί που κυκλοφόρησαν πριν το 2000 δημιουργήθηκαν από άτομα κάτω των 30 ετών και γράφτηκαν για πειραματικούς σκοπούς ή για να κάνουν πλάκα και δεν είχαν σκοπό να προκαλέσουν (μεγάλο) κακό. Οι συνέπειες της εκτέλεσης του ιού φαίνονταν αργότερα καθώς πολλαπλασιαζόταν με απίστευτα γοργούς ρυθμούς προσβάλλοντας και πλήττοντας δεκάδες συστήματα

20 Βιβλιογραφία / πηγές  Γιαλούρης Π. (2011): Πτυχιακή Εργασία «Μέθοδοι και εργαλεία ανάλυσης ευπαθειών δικτύων και εφαρμογών».  Κάτσικας Σ. (2004): Ασφάλεια Πληροφοριακών Συστημάτων       computer-viruses-of-all-time.html


Κατέβασμα ppt "Viruses, trojans, malware, spyware, ransomware, phishing in Computer Information Systems ΠΑΡΟΥΣΙΑΖΕΙ Ο ΔΗΜΗΤΡΙΟΣ ΚΑΜΠΑΝΗΣ."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google