Απλές Συνταγές για να Καταστρέψετε το Internet. Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ

Σχετικά έγγραφα
Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα

Ομάδα Εργασίας IA4 Προπαρασκευαστικές δράσεις για την δημιουργία Ελληνικού Κέντρου Επείγουσας Αντιμετώπισης Ψηφιακών Απειλών (GR-CERT)

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πώς να προστατευτείτε από τους ιούς

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Ασφάλεια Υπολογιστικών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Ασφάλεια Υπολογιστικών Συστηµάτων

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Malware & AntiVirus. black d@ck HackFest 12/03/2015

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

DDoS (Denial of Service Attacks)

8.

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

ΕΦΑΡΜΟΓΕΣ ΑΣΦΑΛΕΙΑΣ ΣΕ ΠΕΡΙΒΑΛΛΟΝ ΟΜΟΤΙΜΩΝ ΙΚΤΥΩΝ

H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Ασφάλεια Πληροφοριακών Συστημάτων

Information Technology for Business

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

Οδηγός γρήγορης εκκίνησης

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Ασφάλεια Πληροφοριακών Συστημάτων

γραπτή εξέταση στo μάθημα ΒΙΟΛΟΓΙΑ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Γ ' ΛΥΚΕΙΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ "EΚΣΥΓΧΡΟΝΙΣΜΟΣ ΤΩΝ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΤΟΥ ΣΥΝΟΛΟΥ ΤΩΝ ΦΟΡΕΩΝ ΤΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΚΑΙ ΕΡΕΥΝΗΤΙΚΗΣ ΚΟΙΝΟΤΗΤΑΣ ΤΗΣ ΧΩΡΑΣ"

Antivirus + Firewall

Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Connected Threat Defense

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

1 Προστασία από Κακόβουλο Λογισµικό

ΕΠΙΔΗΜΙΕΣ. Πιθανοτικά Επιδημιολογικά Μοντέλα. Εξάπλωση κατά Κύματα. Τα μοντέλα Εξάπλωσης κατά Κύματα λειτουργούν ως εξής:

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

6. Εισαγωγή στον προγραµµατισµό

ΑΠΑΝΤΗΣΕΙΣ ΣΤΟ 1 ο ΔΙΑΓΩΝΙΣΜΑ ΒΙΟΛΟΓΙΑΣ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

ΠΛΗΡΟΦΟΡΙΚH ΓΙΑ ΤΗΝ ΤEΧΝΗ Η ΕΞAΜΗΝΟ

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Οδηγός γρήγορης εκκίνησης

ΒΙΟΛΟΓΙΑ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΕΦΑΛΑΙΟ 1(ΥΓΕΙΑ-ΑΝΘΡΩΠΟΣ)

Γιατί να κάνω. µεταπτυχιακές σπουδές στα Πληροφοριακά Συστήµατα?

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται:

ΔΙΕΥΘΥΝΣΗ ΠΡΟΜΗΘΕΙΩΝ & Αθήνα, 04/08/2016

Connected Threat Defense

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Τι είναι τα εξελιγμένα-έξυπνα δίκτυα-σκοπός του ΔΜΔΕ ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ

Εισαγωγή στην πληροφορική

Transcript:

Απλές Συνταγές για να Καταστρέψετε το Internet Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ

Ατζέντα Σύντομη ιστορική αναδρομή του κακόβουλου λογισμικού Στρατηγικές εξάπλωσης κακόβουλου λογισμικού Αντίμετρα

ιστορική αναδρομή Η εποχή της αθωότητας (1965-1984) Τα «μέσα» (1984-2000) Οι επαγγελματίες (2000- )

ιστορική αναδρομή Η εποχή της αθωότητας (1965-1984) Κουνέλια (rabbits) Διαχυτικό Ζώο (Pervading Animal John Walker) Δούρειος Ίππος στο μεταγλωττιστή της C των AT & T Bell Πειράματα της Xerox στο ερευνητικό κέντρο του Palo Alto (John Shock και Jon Hepps ) Elk Cloner

ιστορική αναδρομή Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner! «Είναι όπως η ιστορία με τους κροκόδειλους στους υπονόμους της Νέας Υόρκης. Όλοι ξέρουν για αυτούς αλλά κανείς δεν τους έχει δει» Peter Norton, Περιοδικό Insight

ιστορική αναδρομή Τα «μέσα» θεωρητική τεκμηρίωση της ύπαρξης ιών, Fred Cohen 1984 το σκουλήκι Morris (02/11/88) προσέβαλε 6000 υπολογιστές ο ιός Melissa από τον D.Smith (26/03/99) μόλυνε πάνω από 100.000 υπολογιστές ο ιός ILOVEYOU (04/05/00) έπληξε εκατομμύρια συστήματα

Συμβατικός τρόπος αντιμετώπισης κακόβουλου λογισμικού: 3. Εντοπισμός ύποπτου λογισμικού 4. Συλλογή ύποπτου λογισμικού 5. Ανάλυση ύποπτου λογισμικού 6. Εξαγωγή υπογραφής κακόβουλου λογισμικού 7. Έλεγχος εγκυρότητας της υπογραφής 8. Ενημέρωση προγραμμάτων προστασίας (Firewalls, Intrusion Detection Systems, Anti- Virus)

ιστορική αναδρομή Σκουλήκι: Αυτοαναπαραγώμενο λογισμικό ικανό να διαδίδεται μέσω δικτύων υπολογιστών, έχοντας συνήθως επιβλαβείς συνέπειες μετάφραση από το Concise Oxford English Dictionary

ιστορική αναδρομή Συστατικά ενός καλού δικτυακού σκουληκιού Επιλογή κενού ασφαλείας Διάδοση αδυναμίας Χρόνος κοινοποίησης Δυσκολία εκμετάλλευσης Φορτίο Καταστροφικότητα Χρονική ενεργοποίηση Στρατηγικές διάδοσης Τυχαία Ανίχνευση Τοπολογική Ανίχνευση Μεταθετική Ανίχνευση Ανίχνευση Βασισμένη σε Λίστα Στόχων Μυστικότητα

ιστορική αναδρομή Οι επαγγελματίες (2000- ) Code Red, Code Red II Nimda Slammer Blaster Witty

Κυβερνοπόλεμος Κυβερνοτρομοκρατία Κυβερνοαπάτες Κρίσιμες υποδομές κοινής ωφέλειας Οικονομικά ιδρύματα Μ.Μ.Ε Τηλεπικοινωνίες Κυβερνητικά στρατιωτικά συστήματα Εκβιασμοί Βιομηχανική κατασκοπία Προσωπικά δεδομένα Spam Οικονομικές απάτες

Τεχνικές Ανίχνευσης Στόχων Τυχαία Ανίχνευση (Random Scanning) Τοπολογική Ανίχνευση (Topological Scanning) Μεταθετική Ανίχνευση (Permutation Scanning) Ανίχνευση Βασισμένη σε Λίστα Στόχων (Hit-list Scanning)

Τυχαία Ανίχνευση Επιλογή στόχων (διευθύνσεων IP) με εντελώς (;) τυχαίο τρόπο

Τυχαία Ανίχνευση Τυχαία Σταθερή Εξάπλωση (Random Constant Spread - RCS) N: Συνολικός αριθμός συστημάτων x: Αριθμός ευπαθών συστημάτων y: Αριθμός μολυσμένων συστημάτων β: ρυθμός εξάπλωσης του κακόβουλου λογισμικού

dy dt =βχ y=βy N y S I y t = y o N y o N y o e β Nt Όλος ο πληθυσμός τελικά καθίσταται μολυσμένος Αλλά και SIS, MSEIR, MSEIRS, SEIR, SEIRS, SIR, SIRS

Λογιστική αύξηση (logistic growth) ή καμπύλη του Verhulst (1838)

Code Red v1 (13/07/01) Λόγω προβλήματος στην γεννήτρια ψευδοτυχαίων αριθμών εξαπλώθηκε περιορισμένα Code Red v2 (19/07/01) Εξαπέλυσε DDOS επίθεση κατά του δικτυακού τόπου του Λευκού Οίκου Προσέβαλε 359.000 συστήματα σε 14 ώρες Μέγιστος ρυθμός επιτυχούς προσβολής στόχων 2000 συστήματα ανά Ρυθμός ανίχνευσης νέων στόχων από κάποιο προσβεβλημένο σύστημα είναι 11 ανιχνεύσεις (probes) ανά Μη καταστροφικό φορτίο ELTRUN Ο μολυσμένος PhD Seminar πληθυσμός 15 December 2004 διπλασιάζεται κάθε 37

Saphire/Slammer (25/01/03) Τα περισσότερα ευπαθή συστήματα (90%) μολύνθηκαν τα πρώτα 10 από την εμφάνιση του worm Ο μολυσμένος πληθυσμός διπλασιάζεται κάθε 8.5 Μέγιστος ρυθμός ανιχνεύσεων (scans) 55.000.000 ανά και 4000 ανά ανά worm Τουλάχιστον 75.000 συστήματα μολύνθηκαν ακυρώνοντας πτήσεις, διακόπτοντας την λειτουργία ATM και τμημάτων του Internet. Δεν μετέφερε καταστροφικό φορτίο

Τοπολογική Ανίχνευση Επιλογή των διευθύνσεων στόχων με βάση την κλάση του πεδίου διευθύνσεων Ιδιαίτερα αποτελεσματική σε εσωτερικά δίκτυα λόγω Απουσία τοίχων προστασίας Ομογενές λογισμικό

Code Red 2 (04/08/2001) Επιλέγει στόχους με βάση τις παρακάτω πιθανότητες 3/8 επιλέγει τυχαία στόχο από το από το ίδιο πεδίο διευθύνσεων κλάσης Β του μολυσμένου υπολογιστή 1/8 επιλέγει τυχαία στόχο από το από το ίδιο πεδίο διευθύνσεων κλάσης Α του μολυσμένου υπολογιστή 1/8 μια τυχαία διεύθυνση από ολόκληρο το διαδίκτιο

Ανίχνευση Βασισμένη σε Λίστα Στόχων Κρυφές ανιχνεύσεις: διάρκειας πολλών μηνών για να μην κινηθούν υποψίες Κατανεμημένες ανιχνεύσεις: με την συμμετοχή αρκετών υπολογιστών «ζόμπι» / bots Αράχνες (spiders) / δικτυακά ερπετά (web crawlers) Παθητική παρακολούθηση: Εφαρμογές ομότιμων δικτύων (peer to peer networks) Είδη μολυσμένα συστήματα Έτοιμες έρευνες: NetCraft

Witty (19/03/04) Φέρει καταστροφικό φορτίο 1 μέρα μετά την ανακοίνωση της αδυναμίας ασφαλείας Στόχευε σε επαρκώς προστατευμένα συστήματα Ξεκίνησε με οργανωμένο τρόπο χρησιμοποιώντας κάποια λίστα στόχων (110-160 ) Το σύνολο του ευάλωτου πληθυσμού(12000 PCs) μολύνθηκε σε 45

Nimda (18/09/01) Προσβάλει εξυπηρετητές δικτύου (web servers) Εξαπλώνεται μέσω ηλεκτρονικού ταχυδρομείου Χρησιμοποιεί κοινόχρηστα δίκτυα (network shares) Τοποθετεί κακόβουλο κώδικα στις σελίδες των εξυπηρετητών που έχει προσβάλλει Χρησιμοποιεί κερκόπορτες άλλων εφαρμογών (Code Red)

Μεταθετική Ανίχνευση και Τμηματική Μεταθετική Ανίχνευση Κάθε σκουλήκι είναι υπεύθυνο για ένα συγκεκριμένο πεδίο διευθύνσεων το οποίο μειώνεται συνεχώς καθώς νέα μολύνσεις επιτυγχάνονται Διατηρεί το ρυθμό μολύνσεων ιδιαιτέρα υψηλό Μπορεί να ανιχνεύει το πέρας των διαθέσιμων στόχων Δύσκολο να ανιχνευθεί

Μεταθετική Ανίχνευση + Ανίχνευση Βασισμένη σε Λίστα Στόχων Σκουλήκι Warhol Στο μέλλον ο καθένας θα είναι διάσημος για 15 Andy Warhol, 1979

Σκουλήκι Warhol

Σκουλήκια Flash Ανίχνευση και εντοπισμός της πλειοψηφίας των ευπαθών συστημάτων στο διαδίκτυο + Κατασκευή της κατάλληλης λίστας στόχων + Τοπολογική ανίχνευση Σκουλήκια Flash

Ένα σκουλήκι τύπου Flash θα μπορούσε να μολύνει όλους τους ευπαθείς εξυπηρετητές του διαδυκτίου σε λιγότερο από 1

Λάθρα σκουλήκια Επιφέρουν ελάχιστο επιπλέον φόρτο στο Internet και ανιχνεύονται εξαιρετικά δύσκολα Ιδανικά για εφαρμογές διαμοιρασμού αρχείων σε περιβάλλον ομότιμων δικτύων Gnuman και άλλα 25 σκουλήκια για ομότιμα δίκτυα

Συμπέρασμα: O αναμενόμενος χρόνος απόκρισης καθώς και οι διαθέσιμοι πόροι σε αυτού του είδους τις επιθέσεις δεν είναι σε καμία περίπτωση επαρκείς για την αντιμετώπιση τους με συμβατικούς τρόπους

Απλές συνταγές για να καταστρέψετε το Internet και πώς να προστατευτούμε

Ασφαλείς γλώσσες προγραμματισμού εγγενώς ασφαλείς γλώσσες προγραμματισμού (Java, C#) μετατροπείς μη ασφαλών γλωσσών προγραμματισμού σε ασφαλείς (CCured, Cyclone, StackGuard) Ασφαλή περιβάλλοντα εκτέλεσης εφαρμογών αμμοπαγίδες (sandboxing) ασφαλές υλικό (Trusted Computing Platform, AMD NX, Intel XD) Πολιτικές Ασφάλειας Λεπτομερείς έλεγχος πρόσβασης (Fine-grained access controls) Υπογραφές κώδικα (Code signing)

Ποικιλομορφία σε λειτουργικά συστήματα εφαρμογές εξυπηρετητές Έλεγχος πρόσβασης στο δίκτυο περιορισμός μη ασφαλών ή μολυσμένων υπολογιστών Αντίμετρα Αντί-σκουλήκια (Code Green, Welchia)

Αντίμετρα Δικτυακά παρατηρητήρια Σκουληκότρυπες (wormholes) Μελο-παγίδες (honey-pots) Δικτυακά τηλεσκόπια Κατανεμημένη παρακολούθηση και συσχέτιση κακόβουλης δραστηριότητας DeepSight, DShield Ερευνητικές δραστηριότητες σε περιβάλλοντα ομότιμων δικτύων

Αντίμετρα και φυσικά ΕΣΕΙΣ τακτική ενημέρωση και αναβάθμιση του λογισμικού μη εκτέλεση εφαρμογών από αβέβαιες πηγές επιλογή κατάλληλων συνθηματικών και μη παραχώρηση του σε τρίτους απενεργοποίηση περιττών εφαρμογών

Απορίες & Ερωτήσεις Βασίλης Βλάχος vbill@aueb.gr