Ασφάλεια Τηλεπικοινωνιακών Συστημάτων

Σχετικά έγγραφα
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Εισαγωγή στην πληροφορική

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

DDoS (Denial of Service Attacks)

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Ασφάλεια Πληροφοριακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Ασφάλεια Υπολογιστικών Συστηµάτων

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Τίτλος Διατριβής: «Ασφάλεια Συστημάτων Ηλεκτρονικού Ταχυδρομείου» ΖΑΛΜΑ ΚΩΝΣΤΑΝΤΙΝΑ ΜΠΠΛ/09066 Επιβλέπων: Παναγιώτης Κοτζανικολάου

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

2 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. 5 Απριλίου 2012

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

«Θέλω Internet!» Θα γίνω Hacker!!! ΛΟΓΓΙΝΟΣ ΛΥΡΟΠΟΥΛΟΣ (ΠΕ86) 1

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Ασφάλεια Πληροφοριακών Συστημάτων

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

Γιώργος Σπηλιώτης IT Consultant

Δεδομένα υπό πολιορκία

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Μην πιστεύετε ότι διαβάζετε στο Internet!

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Οδηγός εκκαθάρισης spam

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

CyberEdge από την AIG

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

«ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ»

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Λειτουργικά Συστήματα (ΗΥ321)

Εισαγωγή στην επιστήμη των υπολογιστών. Κεφάλαιο 4 ο Δικτύωση και Διαδίκτυο

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Προστασία από Ransomware ιούς. Όλα όσα πρέπει να γνωρίζετε για τα Ransomware και την προστασία των αρχείων σας από αυτά

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Για την επιχείρησή σας. ModernBiz Glossary Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

διάρκεια του ψυχρού πολέµου. Θέλοντας

Τα περιεχόμενα με μια ματιά

1 Εισαγωγή στην Ασφάλεια Η/Υ

Εγκλήματα στον Κυβερνοχώρο

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

Δίκτυα και Διαδίκτυο

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Fraud Prevention Forum 2013

Σκοπιµότητα των firewalls

ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS. Του Καρακόλη Θάνου A.E.M. 905

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Τεχνολογίες & Εφαρμογές Πληροφορικής

Ομάδα Εργασίας IA4 Προπαρασκευαστικές δράσεις για την δημιουργία Ελληνικού Κέντρου Επείγουσας Αντιμετώπισης Ψηφιακών Απειλών (GR-CERT)

Πώς να προστατευτείτε από τους ιούς

Κορυφαίες συμβουλές πρόληψης

Ασφάλεια στο ιαδίκτυο

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Transcript:

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Ασφάλεια διαδικτύου: Hacking, Hactivism, ebooling, trafficking, fake e-business, impersonation, ransomwares, κλοπή ψηφιακής ταυτότητας κοινωνικού δικτύου (πχ να κλαπεί η ταυτότητα ενός χρήστη και να αρχίσουν μέσω αυτής να εκτίθενται εικόνες που τον διαβάλλουν).

Διαδίκτυο: Δεδομένα (Data): 1. Υποδομές παροχής πληροφορίας -Whatever-pedia -ebooks -sites offering how to... -Pictures shares -News -epress Etc 1. Data is: Aggregated Concentrated 2. Υποδομές Παροχής Υπηρεσιών -VoIP -TvoIP -egoverment -eclass -epresence -eservice 2. Data is: Transmitted Processed Aggregated Concentrated 3. Νεφοϋπολογιστικές Υπηρεσίες -Cloud Computing -Cloud Service -Cloud whatever 3. Data is: Distributed Transmitted Processed Aggregated

Κίνδυνοι στο διαδίκτυο 1. Ιοί 2. Σκουλήκια 3. Δούρειοι Ίπποι 4. Κερκόπορτες 5. Bots 6. ransomwares 7. rootkits 8. keyloggers etc Κακόβουλο Λογισμικό Απειλές στο διαδίκτυο 1. Ψάρεμα 2. Απάτη 3. Πλαστοπροσωπεία 4. Κλοπή προσωπικών δεδομένων 5. Κλοπή περιουσιακών στοιχείων -οικονομικά δεδομένα -πνευματικά δεδομένα 6. Κυβερνοπειρατεία 7. Κυβερνο-ακτιβισμός 8. Κυβερνοέγκλημα 9. Κυβερνοτρομοκρατία

Ιός - virus Λογισμικό εκτελέσιμου προγράμματος 1. Χαρακτηριστικά: α. Αόρατο από το λειτουργικό σύστημα / χρήστη β. Κρυφή Λειτουργικότητα γ. Αναπαραγωγή, διασπορά, διάδοση σε άλλα λογισμικά του Η/Υ ερήμην του χρήστη δ. ύπνωση / ενσωμάτωσή του σε νόμιμα λογισμικά 2. Σκοπός α. Αθώα επιβεβαίωση του κατασκευαστή β. Δολιοφθορά γ. Στοχευμένη επίθεση δ. κλοπή ευαίσθητων προσωπικών δεδομένων 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές β. Δίκτυα υπολογιστικών συστημάτων (μεγάλα, μεσαία, μικρά) γ. Εξυπηρετητές δικτύων δ. Εξυπηρετητές Ηλεκτρονικού Ταχυδρομείου

Σκουλήκι - Worm Αυτόνομο λογισμικό εκτελέσιμου προγράμματος 1. Χαρακτηριστικά: α. Αόρατο από λειτουργικά συστήματα β. Λειτουργικότητα γ. Αναπαραγωγή, διασπορά, διάδοση σε άλλους Η/Υ δ. ύπνωση / ενσωμάτωσή του σε νόμιμα λογισμικά 2. Σκοπός α. Αθώα επιβεβαίωση του κατασκευαστή β. Δολιοφθορά γ. Διάδοση σε όσο το δυνατόν περισσότερα υπολογιστικά συστήματα δ. κλοπή ευαίσθητων προσωπικών δεδομένων ε. Κατασκευή coverts 3. Εύρος διάδοσης α. Δίκτυα υπολογιστικών συστημάτων (μεγάλα, μεσαία, μικρά)

Δούρειοι Ίπποι Trojan Horses Αυτόνομο λογισμικό εκτελέσιμου προγράμματος, που συνήθως παραπλανά τους χρήστες του, καθώς διαφημίζεται για άλλη χρήση από αυτήν που κάνει 1. Χαρακτηριστικά: α. Ορατό Λογισμικό β. Κρυφή λειτουργικότητα που ενδεχομένως να συνυπάρχει με την διαφημιζόμενη 2. Σκοπός α. Καταλογισμός ευθύνης για πειρατικό λογισμικό β. Κλοπή ευαίσθητων προσωπικών δεδομένων γ. Κυβερνοέγκλημα δ. Κυβερνοτρομοκρατία κοκ 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές β. Δίκτυα υπολογιστικών συστημάτων (μεγάλα, μεσαία, μικρά) γ. Εξυπηρετητές δικτύων δ. Εξυπηρετητές Ηλεκτρονικού Ταχυδρομείου

Λογισμικό κατάσκοπος Spyware Κακόβουλο λογισμικό που έχει στόχο να συλλέξει κρυφά πληροφορίες για ένα πρόσωπο ή έναν οργανισμό, χωρίς τη γνώση τους, και στη συνέχεια ενδεχομένως να στείλει αυτές τις πληροφορίες σε μια τρίτη οντότητα, χωρίς την συγκατάθεσή τους. 1. Χαρακτηριστικά: α. Αόρατο / κρυφό Λογισμικό β. Κρυφή λειτουργικότητα γ. 2. Σκοπός α. Κλοπή ευαίσθητων προσωπικών δεδομένων β. Κατασκοπεία 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές

Παράνομοι Διαφημιστές Adware Κακόβουλο λογισμικό που έχει στόχο να εισαγάγει, διασπείρει και ενσωματώσει διαφημίσεις σε άλλα λογισμικά, χωρίς την επίγνωση ή τη συγκατάθεση των νόμιμων χρηστών τους. 1. Χαρακτηριστικά: α. Αόρατο / κρυφό Λογισμικό β. Κρυφή λειτουργικότητα 2. Σκοπός α. Διασπορά διαφημίσεων 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές

Αντικλείδια rootkits Κακόβουλο λογισμικό που έχει στόχο να δώσει πρόσβαση σε μη εξουσιοδοτημένους χρήστες για δεδομένα, λογισμικό, ή λειτουργίες που υπό κανονικές συνθήκες δεν έχουν. 1. Χαρακτηριστικά: α. Αόρατο / κρυφό Λογισμικό β. Κρυφή λειτουργικότητα 2. Σκοπός α. Απόδοση δικαιωμάτων για λογισμικά, υπηρεσίες β. ξεκλείδωμα Η/Υ γ. Πρόσβαση σε δεδομένα 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές β. Δίκτυα υπολογιστικών συστημάτων (μεγάλα, μεσαία, μικρά)

Κερκόπορτες Backdoors Τεχνικές παράκαμψης των οντοτήτων ασφαλείας (firewalls, antivirus, κρυπτογραφικά συστήματα, κρυπτογραφικά πρωτόκολλα κοκ ), που έχουν τοποθετηθεί σκόπιμα από τους κατασκευαστές, με σκοπό την πιθανή μελλοντική αξιοποίησή τους. 1. Χαρακτηριστικά: α. Αόρατο / κρυφό Λογισμικό β. Κρυφή λειτουργικότητα 2. Σκοπός α. Παράκαμψη των μέτρων ασφαλείας αλλότριοι 3. Εύρος διάδοσης α. Λογισμικό ασφαλείας β. Υποδομές ασφαλείας υπολογιστικών συστημάτων

Botnets

Προστασία Rogue security software, scareware Κακόβουλο λογισμικό που έχει στόχο να διαδώσει ψευδώς ότι ένας ή περισσότεροι Η/Υ έχουν μολυνθεί από ιό, ώστε να αγοραστεί ένα συγκεκριμένο λογισμικό προστασίας (συνήθως ψευδές που καταστρέφει την μέχρι τότε υπάρχουσα υποδομή ασφαλείας) 1. Χαρακτηριστικά: α. Ορατό Λογισμικό β. Κρυφή λειτουργικότητα 2. Σκοπός α. Απόδοση δικαιωμάτων για λογισμικά, υπηρεσίες β. ξεκλείδωμα Η/Υ γ. Πρόσβαση σε δεδομένα 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές β. Δίκτυα υπολογιστικών συστημάτων (μεγάλα, μεσαία, μικρά)

Λύτρα Ransomware Κακόβουλο λογισμικό που κρυπτογραφεί τα δεδομένα ενός Η/Υ ή υπολογιστικού συστήματος, χωρίς τη συγκατάθεση του χρήστη και στη συνέχεια απαιτούνται λύτρα για να ξεκλειδώσει την κρυπτογράφηση. 1. Χαρακτηριστικά: α. Ιός, αόρατο λογισμικό β. Κρυφή λειτουργικότητα 2. Σκοπός α. Κρυπτογράφηση και κλείδωμα Η/Υ 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές β. Δίκτυα υπολογιστικών συστημάτων (μεγάλα, μεσαία, μικρά) γ. Βάσεις δεδομένων δ. Αποθηκευτικοί χώροι δεδομένων

Zombie Υπολογιστής συνδεδεμένος στο διαδίκτυο, που έχει τεθεί υπό τον έλεγχο ενός hacker, χωρίς την συγκατάθεση ή την επίγνωση του νόμιμου χρήστη. 1. Χαρακτηριστικά: α. Ιός, αόρατο λογισμικό β. Κρυφή λειτουργικότητα 2. Σκοπός α. Επιστράτευση του Η/Υ για κακόβουλη χρήση β. Υπαγωγή του Η/Υ σε botnets 3. Εύρος διάδοσης α. Προσωπικοί Υπολογιστές / προσωπικές συσκευές

Απειλές Ασφαλείας

BOTS AND WEB SCRAPING

BOTS AND WEB SCRAPING Τα bots είναι αυτοματοποιημένες διεργασίες στο διαδίκτυο που διενεργούνται από Εταιρείες ή Ομίλους εταιρειών για συγκεκριμένο σκοπό. Τα πιο γνωστά είναι τα bots που εκτελούν αυτοματοποιημένες διεργασίες αναζήτησης, όπως το Googlebot. Δεν είναι όλα τα bots χρηστικά. Κάποια διενεργούν κακόβουλους σκοπούς: Site scraping Vulnerability probing Launching DDoS attacks Distributing spam

DDOS Οι επιθέσεις DDOS (Distributed Denial of Service Attacks), είναι κατανεμημένες επιθέσεις που συμβαίνουν όταν συστήματα ζόμπι Η/Υ (από μερικές εκατοντάδες, έως και χιλιάδες μερικές φορές) επιτίθενται σε έναν μοναδικό στόχο. Επειδή η επίθεση προέρχεται από πολλά διαφορετικά IPs, το μπλοκάρισμα ενός IP δεν έχει αποτέλεσμα. Διακρίνονται σε τρεις κατηγορίες: Volume Based AttacksIncludes UDP floods, ICMP floods, and other spoofedpacket floods. The attack s goal is to saturate the bandwidth of the attacked site, and magnitude is measured in bits per second (Bps). Protocol AttacksIncludes SYN floods, fragmented packet attacks, Ping of Death, Smurf DDoS and more. This type of attack consumes actual server resources, or those of intermediate communication equipment, such as firewalls and load balancers, and is measured in packets per second (Pps). Application Layer AttacksIncludes low-and-slow attacks, GET/POST floods, attacks that target Apache, Windows or OpenBSD vulnerabilities and more. Comprised of seemingly legitimate and innocent requests, the goal of these attacks is to crash the web server, and the magnitude is measured in Requests per second (Rps).

Κίνητρα για επιθέσεις DDOS: Ιδεολογία "hacktivism Κυβερνοακτιβιστές επιτίθενται σε ιστοσελίδες με τις οποίες διαφωνούν. Εταιρικός ανταγωνισμός Εταιρείες χρησιμοποιούν επιθέσεις DDoS ώστε στρατηγικά να θέσουν εκτός λειτουργίας συγκεκριμένες ιστοσελίδες ανταγωνιστών τους, ώστε για παράδειγμα να τους αποτρέψουν να λάβουν μέρος σε κάποιο γεγονός, όπως διαγωνισμοί κοκ. Ανία Κυβερνοβάνδαλοι, χρησιμοποιούν scripts ώστε να αρχίσουν επιθέσεις DDOS. Εκβιασμός Εκβιάζοντας τους ιδιοκτήτες ιστοσελίδων για χρήματα. Κυβερνοπόλεμος Κυβερνήσεις διενεργούν επιθέσεις DDoS ώστε να αχρηστεύσουν ιστοσελίδες των αντιπάλων τους, και συνεκδοχικά τις υποδομές υπηρεσιών που εξυπηρετούνται από αυτές.

CROSS-SITE SCRIPTING (XSS)

CROSS-SITE SCRIPTING (XSS) Ο αυτουργός μιας τέτοιας επίθεσης εμφιλοχωρεί τμήμα κακόβουλου λογισμικού σε ευάλωτες ιστοσελίδες, ανύποπτων ιδιοκτητών, χωρίς να στοχεύει τους ίδιους ή τις υπηρεσίες που επικουρούνται σε αυτές. Αντίθετα στοχεύει στους επισκέπτες των ιστοσελίδων αυτών. Τα αποτελέσματα μιας τέτοιας επίθεσης μπορεί να είναι ολέθρια για τη φήμη μιας εταιρείας και τις σχέσεις της με τους πελάτες-επισκέπτες των ιστοσελίδων της. Διακρίνονται σε: Stored XSS, επίσης μόνιμες και οι πιο καταστροφικές. Το κακόβουλο script εγχέεται κατευθείαν στο λογισμικό εφαρμογής της ιστοσελίδας. Reflected XSS το κακόβουλο script εγχέεται σε άλλη ιστοσελίδα, και ενεργοποιείται στην ιστοσελίδα στόχο ένας σύνδεσμος. Όταν αυτός ο σύνδεσμος επιλεγεί, τότε ο ανυποψίαστος επισκέπτης πηγαίνει σε άγνωστη για αυτόν ιστοσελίδα που τρέχει το κακόβουλο script.

Έγχυση κώδικα SQL Ο επιτιθέμενος παρακάμπτει τα συστήματα πιστοποίησης χρήστη μιας ιστοσελίδας και εγχέει κώδικα SQL, χρησιμοποιώντας κακόβουλο λογισμικό, ώστε να θέσει ερωτήματα και συχνά να καταλάβει μια βάση δεδομένων. Συχνά αποκτάει πλήρη πρόσβαση σε δεδομένα που υπό κανονικές συνθήκες δεν θα έπρεπε να έχει, όπως ευαίσθητα εταιρικά δεδομένα, λίστες χρηστών, πνευματική ιδιοκτησία ή προσωπικά δεδομένα.

Απειλές στο διαδίκτυο 1. Ψάρεμα 2. Απάτη 3. Πλαστοπροσωπεία 4. Κλοπή προσωπικών δεδομένων 5. Κλοπή περιουσιακών στοιχείων -οικονομικά δεδομένα -πνευματικά δεδομένα 6. Κυβερνοπειρατεία 7. Κυβερνο-ακτιβισμός 8. Κυβερνοέγκλημα 9. Κυβερνοτρομοκρατία

Ψάρεμα - Phishing Phishing: Ψευδές μήνυμα που υποτίθεται ότι έρχεται από εταιρεία-συνεργάτη και προειδοποιεί ότι μια υπηρεσία σύντομα λήγει. Προτρέπει σε ψευδή ιστοσελίδα που ζητάει από το χρήστη να δώσει προσωπικά δεδομένα.

Ψάρεμα - Phishing

Απάτη - Fraud

Πλαστοπροσωπία - Impersonation

Πλαστοπροσωπία - Impersonation

Πλαστοπροσωπία - Impersonation Ιστοσελίδες διάσημων προσώπων, περσόνες διασήμων, με στόχο τη σπίλωση, την εξαπάτηση κοκ. Παλαιότερα κάποιοι κτυπούσαν τις πόρτες και ζητούσαν ενίσχυση για θρησκευτικές ενορίες, για αντικαρκινικό έρανο, για τους οδοκαθαριστές, κοκ.

E-mail Spoofing

E-mail Spoofing

Διασπορά ψευδών ειδήσεων

Overseas Money Transfer Scam

Overseas Money Transfer Scam

Κυβερνοπειρατία Cyber Piracy

Κυβερνοπειρατία Cyber Piracy

Κυβερνοτρομοκρατία Cyber Terrorism

The Haren Incident

The Haren Incident

The Haren Incident

The Haren Incident

MALWARE Κακόβουλο Λογισμικό