340 likes | 475 Views
IT Sikkerhed og fremtidens trusselsbillede. / Mette Nikander. Virus og orme Trojanere Botnets Rootkits Phishing Spam Spyware. Virus æra 1986-2005. Om C-cure. | Samarbejdspartnere. | Netværkspartnere. | Produkter. | Support. | Trusselsbilledet. | Referencer.
E N D
IT Sikkerhed og fremtidens trusselsbillede / Mette Nikander
Om C-cure | Samarbejdspartnere | Netværkspartnere | Produkter | Support | Trusselsbilledet | Referencer Trusselsbilledet idag
Hvem er de personer der udbyder og opsøger børneporno? • Det kunne være din nabo, eller din bedste ven der udbyder det på sin PC eller et website. • Og de der opsøger det,- ja hvor godt kender vi egentlig hinanden??
Børneporno via Proxy Børnepornoklubben • Ed • Bob • Lisa • Jack • Peter PC eller webserver • (Zombie / Proxy) • Mary
Før bekæmpede man disse hyggelige fyre.. Joseph McElroyHackede Fermi laboratoriets netværk Chen-Ing HauCIH virus forfatter Jeffrey ParsonBlaster.C forfatter
Jay EchouafniCEO,og DDoS attacker Jeremy JaynesMillionær,og spammer Andrew SchwarmkoffMedlem af den russiske mafia og phisher Idag bekæmper man denne slags typer!
MS05-039 er en Microsoft sårbarhed • Zotob ormen fundet d.14. Augustudnytter denne sårbarhed • Zotob er den hurtigste nogensindetil at finde og udnytte sårbarheder
MS05-039 orme fjerner også hinanden for at etablere ”Botnets” der kan bruges til distribution af spam, spyware og virus
Direkte spam • Enlarge-Your-Penis • Enterprises Inc. • (Spammer) • Ed • ?#%$!? • Bob • ?#%$!? • Lisa • ?#%$!? • Jack • ?#%$!? • Mary • ?#%$!?
Hvad er Rootkits? • - Et rootkit er et program som kan skjule farligt software • - Angriberens interesse er at opretholde forbindelsen til den angrebne PC i så lang tid som muligt • - Det første Unix rootkit dukkede op i 90’erne. • De første rootkits skulle primært erstatte system funktioner F.eks. "ls" værktøjet kan liste directory’s indhold og udprinte dette. Et særligt rootkit kan erstatte denne version med en der ikke vil udprinte bestemte filnavne. • - Windows rootkits dukkede op i 2000
Udfordringer • Når et rootkit er blevet installeret kan det ikke findes af traditionel Anti-virus • Heldigvis findes der teknologi der kan forhindre visse rootkits i at skjule sig • Kerne rootkits kan kontrollere alt • I kernen (driveren) har rootkit samme rettigheder som operativ systemet – det kontrollerer alt • Windows security model • De fleste hjemmebrugere kører som ”Local Admin” – hvilket betyder at deres konti ikke må installere drivers eller indsætte kode der kan iværksætte processer på hosten • Rootkits er typisk udviklet i open source • En hacker der kan programmere kan kompilere programmer der ikke afsløres af antivirusprogrammer • Disse teknologier er svære, men nye virusforfattere kan kopiere direkte fra professionelle hackere
Mobile trusler "Let's go to work . We are starting Cell Phone Virus Challenge. Any contribution welcomed (the more funny solution, the better). Deadline has not been set” - Et statement fra et undergrunds website på virus.cyberspace.sk
Findes der virus til mobile enheder? 2005-01-19 Cabir.r 2005-01-19 Cabir.p 2005-01-19 Cabir.o 2005-01-19 Cabir.n 2005-01-10 Lasco.a 2005-01-03 Cabir.m 2005-01-03 Skulls.d 2004-12-30 Cabir.k 2004-12-30 Cabir.g 2004-12-28 Cabir.l 2004-12-28 Cabir.j 2004-12-27 Cabir.i 2004-12-27 Cabir.h 2004-12-21 Cabir.f 2004-12-21 Skulls.c 2004-12-09 Cabir.e 2004-12-09 Cabir.d 2004-12-09 Cabir.c 2004-11-29 Skulls.b 2004-11-19 Skulls.a 2004-08-11 Mquito 2004-08-06 Brador 2004-07-17 Duts 2004-06-16 Cabir.b 2004-06-15 Cabir.a 2005-05-02 Skulls.j 2005-05-02 Skulls.i 2005-04-14 Hobbes.A 2005-04-06 Fontal.a 2005-04-04 Mabir.a 2005-03-29 Skulls.h 2005-03-29 Skulls.g 2005-03-22 Drever.c 2005-03-22 Drever.b 2005-03-22 Skulls.f 2005-03-18 Drever.a 2005-03-18 Locknut.b 2005-03-14 Hobbes.a 2005-03-08 Skulls.e 2005-03-07 CommWarrior.a 2005-03-15 CommWarrior.b 2005-02-01 Locknut.a 2005-01-19 Cabir.u 2005-01-19 Cabir.t 2005-01-19 Cabir.s 2005-09-20 Cardtrap.a 2005-09-16 Skulls.n 2005-09-16 Doomboot.e 2005-09-14 Doomboot.d 2005-09-07 Fontal.c 2005-09-07 Doomboot.c 2005-09-02 Appdisabler.d 2005-08-31 Cabir.z 2005-08-31 Cadomesk.a 2005-08-26 Doombott.b 2005-08-17 Appdisabler.c 2005-08-09 Blankfont.a 2005-07-08 Onehop.a 2005-07-08 Bootton.a 2005-07-01 Doombott.a 2005-06-23 Skulls.m 2005-06-23 Fontal.b 2005-05-11 Skulls.k
Skulls Trojan designet til Symbian Vil du modtage filen Ja eller Nej?Fjerner dine applikationer fra skærmen og erstatter dem med dødningehoveder
Fremtidige scenarier på mobiltelefoni • Vira der uopfordret kan ringe betalingsnumre op • Vira som kan springe fra telefoner til PC’ere og tilbage via Bluetooth og WLAN • Vira som kan optage samtaler ført nær telefonen • Vira som kan optage samtaler ført på telefonen og sende dem uopfordret til nogen som en AMR/WAV/3GPP fil • Vira som kan starte tilfældige konference kald, imens du taler med en anden • Vira der får telefonen til at ringe nogen op og svare grimt når opkaldet besvares • Vira der laver en høj hylelyd under samtaler • Vira der kontakter hvilken som helst bluetooth forbindelse i nærheden • Vira der resetter hele mobilen ("*#7370#") • Vira der forhindrer mobilen i at opstarte boote • Vira der sender uforskammede eller fjendtlige SMS beskeder til millioner af telefoner • Vira der forstyrrer/ødelægger GSM base stationen • Vira der vil forsøge at forøge radioaktiviteten i telefonen
Fil Server Email Server PDA / Mobiltelefon Firewalls & Gateways N Netværksbrugere Medarbejdernes eksterne opkoplinger til netværket Samarbejds- partner Et typisk netværk Midlertidigt ansatte
Hvad skal vi gøre ved websitet? • Sikker hosting: • Back-up • Firewall • Anti-virus • Password beskyttelse • Løbende penetreringstests
Hvad kan man mere gøre mod alle disse trusler? • Vedr. dit website, sørg for differentieret redigering • Vis ikke og oplys ikke om,-dine mailadresser åbent på internettet. For hjælpeværktøj, se denne adresse http://www.seowebsitepromotion.com/obfuscate_email.asp • Vær kritisk omkring hvilke mapper du deler med hvem før du går på internettet • Ajourfør dit operativsystem
Brug din sunde fornuft når du læser e-mails,- slet ukendte afsendere, emails der ikke giver mening og mail med ukendte vedhæftninger • Opdateringer sendt direkte I en e-mail fra Microsoft eller andre lignende større producenter, er IKKE ÆGTE,- så smid dem væk. • Udlever aldrig fortrolig information eller personlige oplysninger til trediepart • Vær opmærksom på Phishere (Falske website og Social Engineering) • Pas på hvor du downloader fra og hvad du downloader
Konfigurer din browser til at spørge om du vil tillade Active Content, idet det gør at programmet afvikles direkte på din PC • Tag regelmæssig back-up • Brug passwords på mere end 7 tegn • Benyt digital signaturer ved udveksling med offentlige myndigheder • Krypter øvrig informationsudveksling • Vis hvad du står for på dit website- fortæl at I har en sikkerhedspolitik • Brug følgende software som beskyttelse • Antivirus • Firewall • Antispyware • Antispam • Rootkitscanningog et sikkert hostet website!