despre mine
Tudor Damian
IT Solutions Specialist

     tudy.tel
despre seminar
activități de zi cu zi
”dă-mi un link la blogul ăla...”
”trimite-mi pe mail...”
”uite ce-am găsit pe google...”
”dacă ai id de mess, îți trimit
      acolo fișierul...”
”pot să-mi verific mail-ul?...”
Ӕl am pe memory stick,
îl poți copia de acolo...”
tendințe
crime                                                                                     Zero Day
                       ...
că tot vorbim de $$$ ...
o listă de prețuri
Produs                                    Preț
Instalare adware                          30 cenţi in US...
pe câmpul de luptă
trojan / rootkit / worm / spyware
AV-Test.org estimează că există peste
11 milioane de exemplare de malware
scopul poate fi extrem de diferit,
         de la caz la caz
spre exemplu,
Win32.Worm.Delf.NFW (locul 9 în
topul BitDefender pe luna iulie)
șterge fișiere mp3 care conțin numele
  unor cântareți români "populari"
Adrian Minune
Adi de la Valcea
 Florin Salam
 Frații de Aur
  Laura Vass
 Liviu Puștiu
  Liviu Guță
DDoS / botnets
Smurf
                                                                       Computer
                                    ...
SynFlood Attack           SynFlood

                          Half Open Connection

                          Half Open Co...
DNS DoS
               Query with spoofed IP                     DNS 1
                                                   ...
DDoS
                                                    Attacker’s Coomand
           Attacker’s Commands

              ...
exemplele nu sunt
 la scară reală :)
SQLi / XSS / CSRF / RFI
SQL injection
XSS
XSS
XSS
Open Web Application Security
   Project (OWASP) top 10 list

www.owasp.org/index.php/Top_10_2007
OWASP Top 10 List 2007
1.    Cross Site Scripting (XSS)
2.    Injection Flaws
3.    Malicious File Execution
4.    Insecur...
spam
conform Sophos, 96.5% din
 business email este spam
phishing / crimeware / scareware
crimeware
categorie de malware concepută
pentru automatizarea activităților
  criminale de natură financiară
scareware, o variantă de
   social engineering
botnet on demand
top 5 botnets in 2008
           Numărul de boți   Capacitatea de generare de
Botnet
              estimat                ...
furt de identitate
așteptările societății legat de
confidențialitate scad vizibil
$40 pe an,
30.000 americani s-au înscris
You have no
                        privacy, get
                          over it!

Scott McNealy
CEO, Sun Microsystems
incidente soldate cu pierderi de date
   1 ianuarie 2005 – 4 august 2009
 http://www.privacyrights.org/ar/ChronDataBreache...
263 247 398 !
costul mediu al recuperării datelor
   pierdute/furate/compromise
$ 197.50 / data record !
sau aproximativ 20% din
PIB-ul României pe 2008
cele 10 legi ale
securității rețelelor
#1
dacă un atacator te convinge să rulezi
programul lui pe calculatorul tău, nu
        mai e calculatorul tău
#2
    dacă un atacator poate modifica
sistemul de operare de pe calculatorul
     tău, nu mai e calculatorul tău
#3
  dacă un atacator are acces fizic la
calculatorul tău, nu mai e calculatorul
                  tău
#4
 dacă lași un atacator să upload-eze
programe pe site-ul tău, nu mai e site-
                ul tău
#5
parolele slabe anulează orice altă
      formă de securitate
#6
 un sistem e atât de sigur pe cât de
multă încredere poți avea în persoana
        care îl administrează
#7
datele criptate sunt atât de sigure pe
 cât de sigură e cheia de decriptare
#8
 un antivirus fără definiții la zi e cu
puțin mai bun decât unul inexistent
#9
anonimitatea absolută nu e practică,
   nici în viața reală, nici pe web
#10
tehnologia nu e un panaceu
abordarea securității
un singur punct de acces fizic
un singur punct de acces
       electronic
disciplină, disciplină, disciplină
tot ce vine e malițios,
până la proba contrarie
arhitectura veche
la început, internetul era izolat,
     rețelele corporate la fel
internet




corporate network
persoanele din CORP și-a dat seama că
     pe Internet se găsesc treburi
   interesante, și au solicitat acces
internet


     firewall



corporate network
și accesul outbound era suficient
între timp a apărut HTML / HTTP
iar când e vorba de culori, imagini și
sunete, persoanele de la marketing
          devin interesate
și au început să solicite să pună
      ”broșuri” pe Internet
internet


     firewall


web server

 corporate network
iar când s-a dorit și comunicarea cu
     cei din afară, a apărut DMZ
internet


    firewall

web server (DMZ)
 database (DMZ)

corporate network
treptat, DMZ-ul a devenit o
  înșiruire de firewall-uri
soluțiile noi au devenit din ce în ce mai
   complexe, deoarece se bazau pe
         soluțiile deja existente
engineers, architects and
      contractors
engineers begin knowing a little bit about a lot

they learn less and less about more and more

  until they know nothing ...
architects begin knowing a lot about a little

they learn more and more about less and less

 until they know everything a...
contractors begin knowing
       everything about everything

but end up knowing nothing about anything

      because of ...
pe cine cunoaștem?
PC-ul, sau persoana?
PC   persoană
PC          persoană


     managed



     unmanaged
arhitectura nouă
internet



corporate network
folosim împărțirea
managed / unmanaged
internet

unmanaged          managed

    corporate network
astfel, avem nevoie de
 network edge protection

pentru secțiunea unmanaged
dar ce facem cu partea
      managed?
știm PC-ul, știm persoana
dar până acum, acestea erau în
interiorul rețelei, după firewall
acum, sistemele sunt în afară
două aspecte esențiale
ambele se asigură că informația
ajunge doar la persoanele autorizate
1. confidențialitate
mecanism principal: criptare
criptarea nu poate preveni intercepția
2. posesie
mecanism principal: access control
posesia nu poate oferi secretizare
de reținut!
confidențialitate (criptare)

             și

 posesie (access control)
lucrul cu informația

         ce se colectează?
            cum circulă?
unde e stocată, și pentru cât timp?
     cine o ...
soluții
non-admin login, NAP, Group Policy,
  autentificare cu certificate (X.509),
IPSec, IPv6 (Teredo), DNSv6, Firewall,
soluții...
...și user awareness!
resurse online
oricine le poate găsi :)
feedback :)
http://infoeducatie.tudy.ro/
întrebări
mulțumesc.
Tudor Damian
IT Solutions Specialist

     tudy.tel
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Securitatea Informatiei
Upcoming SlideShare
Loading in …5
×

Securitatea Informatiei

2,039 views
1,971 views

Published on

Viruși. Spam. Malware. Botnets. Phishing. Rootkits. Ce au toate în comun? Cum ne putem proteja? O detaliere a tendințelor din domeniu, cu soluții practice.

Published in: Technology
2 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
2,039
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
79
Comments
2
Likes
0
Embeds 0
No embeds

No notes for slide

Securitatea Informatiei

  1. 1. despre mine
  2. 2. Tudor Damian IT Solutions Specialist tudy.tel
  3. 3. despre seminar
  4. 4. activități de zi cu zi
  5. 5. ”dă-mi un link la blogul ăla...”
  6. 6. ”trimite-mi pe mail...”
  7. 7. ”uite ce-am găsit pe google...”
  8. 8. ”dacă ai id de mess, îți trimit acolo fișierul...”
  9. 9. ”pot să-mi verific mail-ul?...”
  10. 10. ”îl am pe memory stick, îl poți copia de acolo...”
  11. 11. tendințe
  12. 12. crime Zero Day Phishing Exploits Phishing Crimeware Explodes & Threats Spyware & Rootkits Adware Spyware Adware Explode On the Rise Paid Bots & DDoS Bots Vulnerability Botnets Attacks Explode Research Spam Tracking Spam Explodes Cookies Vulnerabilities Mass Mailing Network Openly Discussed Worms Worms curiosity Virus Destructive Virus Macro Virus 1986 16 2008
  13. 13. că tot vorbim de $$$ ...
  14. 14. o listă de prețuri Produs Preț Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări Pachet malware, versiunea basic 1.000$ – 2.000$ Add-ons pentru pachete malware Preţuri variabile pornind de la 20$ Închiriere de “exploit” - o oră De la 0,99$ la 1$ Închiriere de “exploit” - 2,5 ore De la 1,60$ la 2$ Închiriere de “exploit” - 5 ore 4$ Troian nedetectabil 80$ Atac DDOS 100$ pe zi Acces la 10.000 de PC-uri compromise 1.000$ Informaţii despre conturi bancare Preţuri variabile pornind de la 50$ Un milion de mesaje e-mail De la 8$ în sus Informațiile se refera la anul 2007, sursa: TrendMicro
  15. 15. pe câmpul de luptă
  16. 16. trojan / rootkit / worm / spyware
  17. 17. AV-Test.org estimează că există peste 11 milioane de exemplare de malware
  18. 18. scopul poate fi extrem de diferit, de la caz la caz
  19. 19. spre exemplu, Win32.Worm.Delf.NFW (locul 9 în topul BitDefender pe luna iulie)
  20. 20. șterge fișiere mp3 care conțin numele unor cântareți români "populari"
  21. 21. Adrian Minune Adi de la Valcea Florin Salam Frații de Aur Laura Vass Liviu Puștiu Liviu Guță
  22. 22. DDoS / botnets
  23. 23. Smurf Computer Computer Computer ICMP Echo Network A Replies from every terminal in the Broadcast Address Network ICMP Echo Workstation Workstation Workstation Network B Replies from every ICMP Echo terminal in the Network Target system ICMP Echo Broadcast Address Attacker Laptop Computer ICMP Echo Replies from every Network C terminal in the Network ICMP Echo Broadcast Address Computer Workstation
  24. 24. SynFlood Attack SynFlood Half Open Connection Half Open Conenction Attacker Half Open Conenction Half Open Conenction Server Legitimate Connection Legitimate userr
  25. 25. DNS DoS Query with spoofed IP DNS 1 Results from attackers query Attack er DNS 2 Target Query with spoofed IP Results from attackers query Query with spoofed IP DNS 3 Results from attackers query Query with spoofed IP DNS 4 Results from attackers query
  26. 26. DDoS Attacker’s Coomand Attacker’s Commands Attacker Command Command Client Software Client Command Server Software Server Software Server Software Server Software Server Software (Zombie) (Zombie) (Zombie) (Zombie) (Zombie) Packets Packets Packets Packets Packets Target Host
  27. 27. exemplele nu sunt la scară reală :)
  28. 28. SQLi / XSS / CSRF / RFI
  29. 29. SQL injection
  30. 30. XSS
  31. 31. XSS
  32. 32. XSS
  33. 33. Open Web Application Security Project (OWASP) top 10 list www.owasp.org/index.php/Top_10_2007
  34. 34. OWASP Top 10 List 2007 1. Cross Site Scripting (XSS) 2. Injection Flaws 3. Malicious File Execution 4. Insecure Direct Object Reference 5. Cross Site Request Forgery (CSRF) 6. Information Leakage and Improper Error Handling 7. Broken Authentication and Session Management 8. Insecure Cryptographic Storage 9. Insecure Communications 10. Failure to Restrict URL Access
  35. 35. spam
  36. 36. conform Sophos, 96.5% din business email este spam
  37. 37. phishing / crimeware / scareware
  38. 38. crimeware
  39. 39. categorie de malware concepută pentru automatizarea activităților criminale de natură financiară
  40. 40. scareware, o variantă de social engineering
  41. 41. botnet on demand
  42. 42. top 5 botnets in 2008 Numărul de boți Capacitatea de generare de Botnet estimat spam Kraken 400.000 100 miliarde mesaje pe zi Srizbi 315.000 60 miliarde mesaje pe zi Rustock 150.000 30 miliarde mesaje pe zi Cutwail 125.000 16 miliarde mesaje pe zi Storm 85.000 3 miliarde mesaje pe zi Surse: SecureWorks, Damballa
  43. 43. furt de identitate
  44. 44. așteptările societății legat de confidențialitate scad vizibil
  45. 45. $40 pe an, 30.000 americani s-au înscris
  46. 46. You have no privacy, get over it! Scott McNealy CEO, Sun Microsystems
  47. 47. incidente soldate cu pierderi de date 1 ianuarie 2005 – 4 august 2009 http://www.privacyrights.org/ar/ChronDataBreaches.htm
  48. 48. 263 247 398 !
  49. 49. costul mediu al recuperării datelor pierdute/furate/compromise
  50. 50. $ 197.50 / data record !
  51. 51. sau aproximativ 20% din PIB-ul României pe 2008
  52. 52. cele 10 legi ale securității rețelelor
  53. 53. #1 dacă un atacator te convinge să rulezi programul lui pe calculatorul tău, nu mai e calculatorul tău
  54. 54. #2 dacă un atacator poate modifica sistemul de operare de pe calculatorul tău, nu mai e calculatorul tău
  55. 55. #3 dacă un atacator are acces fizic la calculatorul tău, nu mai e calculatorul tău
  56. 56. #4 dacă lași un atacator să upload-eze programe pe site-ul tău, nu mai e site- ul tău
  57. 57. #5 parolele slabe anulează orice altă formă de securitate
  58. 58. #6 un sistem e atât de sigur pe cât de multă încredere poți avea în persoana care îl administrează
  59. 59. #7 datele criptate sunt atât de sigure pe cât de sigură e cheia de decriptare
  60. 60. #8 un antivirus fără definiții la zi e cu puțin mai bun decât unul inexistent
  61. 61. #9 anonimitatea absolută nu e practică, nici în viața reală, nici pe web
  62. 62. #10 tehnologia nu e un panaceu
  63. 63. abordarea securității
  64. 64. un singur punct de acces fizic
  65. 65. un singur punct de acces electronic
  66. 66. disciplină, disciplină, disciplină
  67. 67. tot ce vine e malițios, până la proba contrarie
  68. 68. arhitectura veche
  69. 69. la început, internetul era izolat, rețelele corporate la fel
  70. 70. internet corporate network
  71. 71. persoanele din CORP și-a dat seama că pe Internet se găsesc treburi interesante, și au solicitat acces
  72. 72. internet firewall corporate network
  73. 73. și accesul outbound era suficient
  74. 74. între timp a apărut HTML / HTTP
  75. 75. iar când e vorba de culori, imagini și sunete, persoanele de la marketing devin interesate
  76. 76. și au început să solicite să pună ”broșuri” pe Internet
  77. 77. internet firewall web server corporate network
  78. 78. iar când s-a dorit și comunicarea cu cei din afară, a apărut DMZ
  79. 79. internet firewall web server (DMZ) database (DMZ) corporate network
  80. 80. treptat, DMZ-ul a devenit o înșiruire de firewall-uri
  81. 81. soluțiile noi au devenit din ce în ce mai complexe, deoarece se bazau pe soluțiile deja existente
  82. 82. engineers, architects and contractors
  83. 83. engineers begin knowing a little bit about a lot they learn less and less about more and more until they know nothing about everything
  84. 84. architects begin knowing a lot about a little they learn more and more about less and less until they know everything about nothing
  85. 85. contractors begin knowing everything about everything but end up knowing nothing about anything because of their association with architects and engineers
  86. 86. pe cine cunoaștem?
  87. 87. PC-ul, sau persoana?
  88. 88. PC persoană
  89. 89. PC persoană managed unmanaged
  90. 90. arhitectura nouă
  91. 91. internet corporate network
  92. 92. folosim împărțirea managed / unmanaged
  93. 93. internet unmanaged managed corporate network
  94. 94. astfel, avem nevoie de network edge protection pentru secțiunea unmanaged
  95. 95. dar ce facem cu partea managed?
  96. 96. știm PC-ul, știm persoana
  97. 97. dar până acum, acestea erau în interiorul rețelei, după firewall
  98. 98. acum, sistemele sunt în afară
  99. 99. două aspecte esențiale
  100. 100. ambele se asigură că informația ajunge doar la persoanele autorizate
  101. 101. 1. confidențialitate
  102. 102. mecanism principal: criptare
  103. 103. criptarea nu poate preveni intercepția
  104. 104. 2. posesie
  105. 105. mecanism principal: access control
  106. 106. posesia nu poate oferi secretizare
  107. 107. de reținut!
  108. 108. confidențialitate (criptare) și posesie (access control)
  109. 109. lucrul cu informația ce se colectează? cum circulă? unde e stocată, și pentru cât timp? cine o acesează și de ce? ce se întâmplă în afara sistemului? când e distrusă?
  110. 110. soluții
  111. 111. non-admin login, NAP, Group Policy, autentificare cu certificate (X.509), IPSec, IPv6 (Teredo), DNSv6, Firewall, soluții gen TrueCrypt/BitLocker, code security best practices, penetration testing, web security platforms, etc.
  112. 112. ...și user awareness!
  113. 113. resurse online
  114. 114. oricine le poate găsi :)
  115. 115. feedback :)
  116. 116. http://infoeducatie.tudy.ro/
  117. 117. întrebări
  118. 118. mulțumesc.
  119. 119. Tudor Damian IT Solutions Specialist tudy.tel

×