Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα

Σχετικά έγγραφα
Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Απλές Συνταγές για να Καταστρέψετε το Internet. Βασίλης Βλάχος Υποψήφιος Διδάκτορας Δ.Ε.Τ

8.

Ομάδα Εργασίας IA4 Προπαρασκευαστικές δράσεις για την δημιουργία Ελληνικού Κέντρου Επείγουσας Αντιμετώπισης Ψηφιακών Απειλών (GR-CERT)

Towards a more Secure Cyberspace

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

DDoS (Denial of Service Attacks)

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Legal use of personal data to fight telecom fraud

The Greek Data Protection Act: The IT Professional s Perspective

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Security in the Cloud Era

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΜΕΛΕΤΩΝΤΑΣ ΜΟΝΤΕΛΑ ΒΕΛΤΙΣΤΟΥ ΕΛΕΓΧΟΥ ΕΠΙΔΗΜΙΚΩΝ ΔΙΑΔΙΚΑΣΙΩΝ

Επικοινωνιών στην Εκπαίδευση. Τεχνολογίες Πληροφορίας & (ΤΠΕ-Ε)

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

Ασφάλεια Πληροφοριακών Συστημάτων

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Αναζητώντας θέμα έρευνας: ορισμένες μεθοδολογικές παρατηρήσεις. Δρ. Ηλίας Μαυροειδής

Εθνική ΥπηρεσίαΠληροφοριών

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Secure Cyberspace: New Defense Capabilities

Connected Threat Defense

Connected Threat Defense

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Ασφάλεια Υπολογιστικών Συστηµάτων

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Κύρια σημεία. Η έννοια του μοντέλου. Έρευνα στην εφαρμοσμένη Στατιστική. ΈρευναστηΜαθηματικήΣτατιστική. Αντικείμενο της Μαθηματικής Στατιστικής

Α.Σ.ΠΑΙ.Τ.Ε. Π.Μ.Σ. ΕΠΙΣΤΗΜΕΣ ΤΗΣ ΑΓΩΓΗΣ

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Πειραματική και θεωρητική μελέτη της χημικής απόθεσης από ατμό χαλκού και αλουμινίου από αμιδικές πρόδρομες ενώσεις. Ιωάννης Γ.

Γιατί να κάνω. µεταπτυχιακές σπουδές στα Πληροφοριακά Συστήµατα?

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. Χριστίνα Α. Παππά Οικονοµολόγος Βοηθός έρευνας Υποψήφια διδάκτωρ

Ασφάλεια Υπολογιστικών Συστηµάτων

ιεθνής Ιατρική ιαχείριση Κρίσεων Υγείας

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ ΠΕΡΣΕΦΟΝΗ ΠΟΛΥΧΡΟΝΙΔΟΥ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΤΕ

Παρουσίαση Δραστηριοτήτων

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009

ΕΦΑΡΜΟΓΕΣ ΑΣΦΑΛΕΙΑΣ ΣΕ ΠΕΡΙΒΑΛΛΟΝ ΟΜΟΤΙΜΩΝ ΙΚΤΥΩΝ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΙΤ Infrastructures. Cyber Security Presentation

ΚΩΝΣΤΑΝΤΙΝΟΣ Σ. ΠΟΛΙΤΗΣ Διπλ. Φυσικός Πανεπιστημίου Πατρών Υποψήφιος Διδάκτωρ Ε.Μ.Π. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ»

Οργάνωση επιστηµονικού, ηλεκτρονικού περιοδικού µε τη χρήση του Λογισµικού Open Journal System

Πληροφορική. Μάθημα Κατεύθυνσης

Συγγραφή ερευνητικής πρότασης

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

ΕΠΙΠΤΩΣΕΙΣ ΤΗΣ ΚΑΙΝΟΤΟΜΙΑΣ ΣΤΑ ΠΡΟΪΟΝΤΑ, ΣΤΙΣ ΔΙΑΔΙΚΑΣΙΕΣ ΚΑΙ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ

Εκπαιδευτική Τεχνολογία - Πολυμέσα. Ελένη Περιστέρη, Msc, PhD

Πράξη «Ολοκληρωμένες Υπηρεσίες Ενίσχυσης Ψηφιακής Εμπιστοσύνης»

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

Πώς να προστατευτείτε από τους ιούς

IEEE INFOCOM 2009 IEEE Conference on Computer Communications

Τεχνολογία στην Εκπαίδευση Εισαγωγή. Χαρίκλεια Τσαλαπάτα 24/9/2012

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

DECO DECoration Ontology

«Σύγχρονα Συστήματα Τηλεπικοινωνιών, Τεχνολογίες Διαδικτύου και Ασφάλεια Συστημάτων» Μια απάντηση στις προκλήσεις στον Τομέα της Πληροφορικής

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Η ερευνητική διαδικασία: Προετοιμασία ερευνητικής πρότασης

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Ο ΗΓΟΣ ΕΠΙΜΟΡΦΩΤΗ. Το εκπαιδευτικό υλικό υπόκειται σε Άδεια Χρήσης Creative Commons Αναφορά Μη-Εµπορική Χρήση Όχι Παράγωγο Έργο v. 3.

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

ISMS κατά ISO Δεκέμβριος 2016

Ασφάλεια Υπολογιστικών Συστηµάτων

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Selecting Essential IT Security Projects. Dimitris Gritzalis

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Οι Μεταπτυχιακές Σπουδές ως εργαλείο ανάπτυξης της επιχειρηµατικότητας στον κλάδο της Πληροφορικής

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΠΡΟΓΡΑΜΜΑ ΠΥΘΑΓΟΡΑΣ

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

Υποστηρίζοντας την Ανοικτή Επιστήμη

FAX

SPIT: Still another emerging Internet threat

Αίτηση Εκδήλωσης Ενδιαφέροντος για Εργαστήρια Αναφοράς & Εξειδικευµένα Εργαστήρια

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

δημιουργία ενός script για την αντιμετώπιση του sasser

Υπηρεσίες Ψηφιακής Βιβλιοθήκης Ανοικτής Πρόσβασης Ε.Μ.Π.

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Certified Cisco Information Technology Essential Expert (C.C.I.T.E.E)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Transcript:

Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα Υπ. ιδάκτορας: Βασίλης Βλάχος (vbill@aueb.gr ) Επιβλέπων Καθηγητής: Επ. Καθ.. Σπινέλλης Τµήµα ιοικητής Επιστήµης & Τεχνολογίας Οικονοµικό Πανεπιστήµιο Αθηνών Ηµερίδα Ερευνητικών ραστηριοτήτων.ε.τ Α Συνεδρία,

Περιεχόµενα Παρουσίασης Ιστορική ανασκόπηση Ταχέως Εξαπλούµενο Κακόβουλο Λογισµικό (Rapid Spread Malcode) Προτεινόµενη Έρευνα (Research Gap) Ερευνητική Μεθοδολογία Ερευνητικοί Στόχοι

Ιστορική ανασκόπηση (1/2) Μη ύπαρξη ευρείας κλίµακας δικτύων. Καµία απολύτως δραστηριότητα κακόβουλου λογισµικού Έως το 1970 Λειτουργία του Internet για στρατιωτικούς κυριώς σκοπούς. Εµφάνιση των πρώτων υπολογιστικών ιών (X mmas Tree) Έως το 1980 Χρησιµοποίηση του Internet και για εκπαιδευτικούς σκοπούς. Θεωρητική τεκµηρίωση του προβλήµατος του κακόβουλου λογισµικού (F. Cohen 1984). Πρώτη εµφάνιση ταχέως εξαπλώµενου κακόβουλου λογισµικού (The Internet worm 1988) Έως το 1990 Χρησιµοποίηση του Internet και για επιχειρηµατικούς, ψυχαγωγικούς σκοπούς. Αύξηση του αριθµού των κακόβουλων εφαρµογών και της πολυπλοκότητας τους καθώς και ανάπτυξη νέων τεχνικών από τους συγγραφείς κακόβουλου λογισµικού (κρυπτογράφηση, πολυµορφισµός) Έως το 2000 Όλες οι κρίσιµες υποδοµές (νοσοκοµεία, τράπεζες, αεροδρόµια κλπ) εξαρτώνται και από το Internet

Ιστορική ανασκόπηση (2/2) Συµβατικός τρόπος αντιµετώπισης κακόβουλου λογισµικού: 1. Εντοπισµός ύποπτου λογισµικού 2. Συλλογή ύποπτου λογισµικού 3. Ανάλυση ύποπτου λογισµικού 4. Εξαγωγή υπογραφής κακόβουλου λογισµικού 5. Έλεγχος εγκυρότητας της υπογραφής 6. Ενηµέρωση προγραµµάτων προστασίας (Firewalls, Intrusion Detection Systems, Anti-Virus)

Ταχέως εξαπλούµενο κακόβουλο λογισµικό (1/6 ) Θεωρητική προσέγγιση* Εµπειρικά αποτελέσµατα Hit-list scanning Permutation scanning Topological scanning Random scanning Warhol worms <15 Flash worms <1 Code Red (12/07/2001) Code Red v2 (19/07/2001) Code Red II (04/08/2001) Nimda (18/09/2001) Saphire/Slammer(25/01/2003) *Vern Paxson, Stuart Staniford, and Nicholas Weaver, How to 0wn the Internet in Your Spare Time, Proceedings of the 11th USENIX Security Symposium (Security '02)

Ταχέως εξαπλούµενο κακόβουλο λογισµικό (2/6 ) Code Red v1 Εξαπέλυσε DDOS επίθεση κατά του δικτυακού τόπου του Λευκού Οίκου Λόγω προβλήµατος στην γεννήτρια ψευδοτυχαίων αριθµών εξαπλώθηκε περιορισµένα Code Red v2 Προσέβαλε 359.000 συστήµατα σε 14 ώρες Μέγιστος ρυθµός επιτυχούς προσβολής στόχων 2000 συστήµατα ανά Ρυθµός ανίχνευσης νέων στόχων από κάποιο προσβεβληµένο σύστηµα είναι 11 ανιχνεύσεις (probes) ανά Μη καταστροφικό φορτίο Ο µολυσµένος πληθυσµός διπλασιάζεται κάθε 37

Ταχέως εξαπλούµενο κακόβουλο λογισµικό (3/6 )

Ταχέως εξαπλούµενο κακόβουλο λογισµικό (4/ 6) Nimda Προσβάλει εξυπηρετητές δικτύου (web servers) Εξαπλώνεται µέσω ηλεκτρονικού ταχυδροµείου Χρησιµοποιεί κοινόχρηστα δίκτυα (network shares) Τοποθετεί κακόβουλο κώδικα στις σελίδες των εξυπηρετητών που έχει προσβάλλει Χρησιµοποιεί κερκόπορτες άλλων εφαρµογών (Code Red)

Ταχέως εξαπλούµενο κακόβουλο λογισµικό (5/ 6) Saphire/Slammer Τα περισσότερα ευπαθή συστήµατα (90%) µολύνθηκαν τα πρώτα 10 από την εµφάνιση του worm Ο µολυσµένος πληθυσµός διπλασιάζεται κάθε 8.5 Μέγιστος ρυθµός ανιχνεύσεων (scans) 55.000.000 ανά και 4000 ανά ανά worm Τουλάχιστον 75.000 συστήµατα µολύνθηκαν ακυρώνοντας πτήσεις, διακόπτοντας την λειτουργία ATM και τµηµάτων του Internet. εν µετέφερε καταστροφικό φορτίο

Ταχέως εξαπλούµενο κακόβουλο λογισµικό (6/6 )

Προτεινόµενη Έρευνα Συµπέρασµα: Oαναµενόµενος χρόνος απόκρισης καθώς και οι διαθέσιµοι πόροι σε αυτού του είδους τις επιθέσεις δεν είναι σε καµία περίπτωση επαρκείς για την αντιµετώπιση τους µε συµβατικούς τρόπους Ερώτηµα: Ποιες εναλλακτικές στρατηγικές αντίδρασης µπορούν να καταστούν αποτελεσµατικές σε επιθέσεις ταχέως εξαπλούµενου κακόβουλου λογισµικού?

Προτεινόµενη Έρευνα Βέλτιστος τοπολογικός σχεδιασµός και θωράκιση κρίσιµων δικτυακών υποδοµών C. Wang, J.C. Knight, M. Elder, On Viral Propagation and the Effect of Immunization, Ιn Proceedings of the Annual Computer Security Applications Conference (ACSAC), New Orleans, Louisiana, USA Βέλτιστη στρατηγική ενηµέρωσης προγραµµάτων προστασίας (Firewalls, Intrusion Detection Systems, Anti- virus) και εφαρµογής διορθωτικού κώδικα (patching) Jeffrey O. Kephart, Gregory B. Sorkin, Morton Swimmer, and Steve R. White, Blueprint for a Computer Immune System, Ιn Proceedings of the Virus Bulletin International Conference in San Francisco, California, October 1-3, 1997 Ταχύς εντοπισµός των πηγών προέλευσης των επιθέσεων και περιορισµού τους David Moore, Colleen Shannon, Geoffrey Voelker and Stefan Savage, Internet Quarantine: Requirements for Containing Self-Propagating Code, Ιn Proceedings of the 2003 IEEE Infocom Conference, San Francisco, CA, April 2003

Προτεινόµενη Έρευνα Πρόβλεψη της εξάπλωσης κακόβουλου λογισµικού και αξιολόγηση του κίνδυνου της εκάστοτε απειλής Συνεργατικές στρατηγικές για την αντιµετώπιση του κακόβουλου λογισµικού D. Nojiri and J. Rowe and K.Levitt, Cooperative Response Strategies for Large Scale Attack Mitigation, Ιn Proceedings of the 3rd DARPA Information Survivability Conference and Exposition (DISCEX-III 2003), Washington DC April 2003 Vasilis Vlachos and Stefanos Androutsellis-Theotokis and Diomidis Spinellis, Security Applications of Peer-to-Peer Networks, submitted to Elsevier Computer Networks Journal

Ερευνητική µεθοδολογία (1/3 ) Μαθηµατική Επιδηµιολογία: Βέλτιστες στρατηγικές εµβολιασµού (Bernoulli 1760) Εντοπισµός πρωτογενών αιτιών επιδηµιών (Snow 1854) Περιγραφή της εξάπλωσης λοιµωδών νοσηµάτων (Kermack και McKendrick 1927)

Ερευνητική µεθοδολογία (2/3 ) S I dy dt y( t) = = βχy = βy( N y) y o y o + ( N N y o ) e βnt Όλος ο πληθυσµός τελικά καθίσταται µολυσµένος dy dt S I R = βxy γy dx dt = βxy dz dt = γy Το ποσοστό του πληθυσµού που θα µολυνθεί εξαρτάται από το επιδηµικό όριο (epidemic threshold) Αλλά και SIS, MSEIR, MSEIRS, SEIR, SEIRS, SIR, SIRS

Ερευνητική µεθοδολογία (3/3 ) Θεωρητική προσέγγιση: Μαθηµατικά επιδηµιολογικά µοντέλα Προσοµοιώσεις Πρακτική προσέγγιση: Οµότιµα (Peer-to-Peer) ίκτυα Vasilis Vlachos and Stefanos Androutsellis-Theotokis and Diomidis Spinellis, Security Applications of Peer-to-Peer Networks, submitted to Elsevier Computer Networks Journal ικτυακά Τηλεσκόπια (Network Telescopes) David Moore, Network Telescopes: Observing Small or Distant Security Events, Invited presentation at the 11th USENIX Security Symposium. HoneyNets (http://project.honeynet.org)

Ερευνητικοί Στόχοι Ερευνητικοί στόχοι διδακτορικής διατριβής: 1. ιερεύνηση της αποτελεσµατικότητας υπαρχόντων µαθηµατικών επιδηµιολογικών µοντέλων κατά την εφαρµογή τους στην εξάπλωση του κακόβουλου λογισµικού (Σε εξέλιξη) 2. Βελτίωση και τροποποίηση υπαρχόντων µοντέλων για την καλύτερη εφαρµογή τους σε κακόβουλο λογισµικό (Από 04/2004) 3. Χρησιµοποίηση µαθηµατικών επιδηµιολογικών µοντέλων που θα προκύψουν από την διδακτορική διατριβή για την προστασία και αντιµετώπιση του κακόβουλου λογισµικού (Από 11/2003) 4. Ανάπτυξη συνεργατικών στρατηγικών βασισµένων σε επιδηµιολογικά µοντέλα (Σε εξέλιξη)