Cyber Attacks Stages of a smart attack Check for an open door!!! Get into the system Delete all tracks, which might prove you have being inside the system
The lasts attacks: Yahoo, CNN, Amazon & E-Bay Zombie University Web sites Million  of Users DDOS Attack 900MB per sec. Group of Hackers Hackers breaks   into powerful   computers which   are connected   with  fast lines to   the web. The hacker send   a program which   sleeps on the   target  PC. The hacker   cleans the way he   got into the   system so it can   not be traced. A Target is   selected by the   hackers. This  is bombed   with lots of   requests for   information   from the powerful   PC. The large amount   of requests causes   overload on the   target server. This one finally   crashes.  The Target   server being   down causes   denial of   service for   million users   which are   trying to reach   the site. +
I Love You vbs. Virus The last attacks: Million  of Users System  Crash ISP Modem ISP Extranet LAN In a few hours it spread through the net ISP
Encryption  FW- VPN
Encryption Standards  SSL - Secure Socket Layer SET - Secure Electronic Transaction STRONG  -  3 DES How can I recognize a secure site? Verisign  Voltimore  Entrust
Symmetric Encryption A B Encrypt Decrypt Key Key Lots of Security Problems  The same keys is used both ways
Asymmetric Encryption A B Encrypt Decrypt Public Key Private Key Lots of Security Problems  The same keys is used both ways
VPN  FW FW Encrypt - Decrypt by the FW VPN Module Virtual Private Network Secure Area Secure Area
Cyber Terrorism Gulf War Bosnia Crisis Info War Encryption
Legal Issues Non extradition treaty Jurisdiction areas Interpol  –  FBI Local Authorities
Non-Cooperative Countries Antigua Guatemala
Non-Cooperative Countries Switzerland Luxembourg
Global Luxembourg Switzerland Antigua Guatemala Servers Network
Internet Security Solutions מספר שכבות ורמות הגנה   הפרדה וניתוק מערכת האינטרנט מהרשתות הפנימיות   הצפנת התקשורת בנקודות קריטיות בין הלקוח למערכת תירגום כתובות   ( NAT ) מעבר פורטים ספציפיים מתחייבים   הגבלת כיוון  יזימת ההתקשרות Firewall פילטרים בנתבים   ISP Intranet Modem LAN Extranet Remote
IDS אחסון מידע בשרתים פנימיים   ( DB )  הקשחה וניוון שרתים עדכון שוטף בתיקונים של מערכת ההפעלה ותוכנות השונות המרת פרוטוקולים שימוש בשרתי גישה והזדהות מאובטחים שימוש בתוכנות אנטי וירוס   הגנות ברמת האפליקציה  - בקרת תוכן   ISP Intranet Modem LAN Extranet Remote
Auditing  של הפניות והפעולות במערכת גיבוי ושרידות נהלי עבודה לתחזוקה שוטפת ISP Intranet Modem LAN Extranet Remote
FAQ How can I get Info on the web? How can I trace an attacker ? How can I get Info on Ip address? Is there a thing such as maximum Security ? ISP obligations  International jurisdiction
Solutions   (for now): Awareness Disconnect systems from the public eye Anti-Virus (updated) FW (configuration) Intruder Detection Systems Proper Encryption Control & Inspection

Cyber Attacks

  • 1.
    Cyber Attacks Stagesof a smart attack Check for an open door!!! Get into the system Delete all tracks, which might prove you have being inside the system
  • 2.
    The lasts attacks:Yahoo, CNN, Amazon & E-Bay Zombie University Web sites Million of Users DDOS Attack 900MB per sec. Group of Hackers Hackers breaks into powerful computers which are connected with fast lines to the web. The hacker send a program which sleeps on the target PC. The hacker cleans the way he got into the system so it can not be traced. A Target is selected by the hackers. This is bombed with lots of requests for information from the powerful PC. The large amount of requests causes overload on the target server. This one finally crashes. The Target server being down causes denial of service for million users which are trying to reach the site. +
  • 3.
    I Love Youvbs. Virus The last attacks: Million of Users System Crash ISP Modem ISP Extranet LAN In a few hours it spread through the net ISP
  • 4.
  • 5.
    Encryption Standards SSL - Secure Socket Layer SET - Secure Electronic Transaction STRONG - 3 DES How can I recognize a secure site? Verisign Voltimore Entrust
  • 6.
    Symmetric Encryption AB Encrypt Decrypt Key Key Lots of Security Problems The same keys is used both ways
  • 7.
    Asymmetric Encryption AB Encrypt Decrypt Public Key Private Key Lots of Security Problems The same keys is used both ways
  • 8.
    VPN FWFW Encrypt - Decrypt by the FW VPN Module Virtual Private Network Secure Area Secure Area
  • 9.
    Cyber Terrorism GulfWar Bosnia Crisis Info War Encryption
  • 10.
    Legal Issues Nonextradition treaty Jurisdiction areas Interpol – FBI Local Authorities
  • 11.
  • 12.
  • 13.
    Global Luxembourg SwitzerlandAntigua Guatemala Servers Network
  • 14.
    Internet Security Solutionsמספר שכבות ורמות הגנה הפרדה וניתוק מערכת האינטרנט מהרשתות הפנימיות הצפנת התקשורת בנקודות קריטיות בין הלקוח למערכת תירגום כתובות ( NAT ) מעבר פורטים ספציפיים מתחייבים הגבלת כיוון יזימת ההתקשרות Firewall פילטרים בנתבים ISP Intranet Modem LAN Extranet Remote
  • 15.
    IDS אחסון מידעבשרתים פנימיים ( DB ) הקשחה וניוון שרתים עדכון שוטף בתיקונים של מערכת ההפעלה ותוכנות השונות המרת פרוטוקולים שימוש בשרתי גישה והזדהות מאובטחים שימוש בתוכנות אנטי וירוס הגנות ברמת האפליקציה - בקרת תוכן ISP Intranet Modem LAN Extranet Remote
  • 16.
    Auditing שלהפניות והפעולות במערכת גיבוי ושרידות נהלי עבודה לתחזוקה שוטפת ISP Intranet Modem LAN Extranet Remote
  • 17.
    FAQ How canI get Info on the web? How can I trace an attacker ? How can I get Info on Ip address? Is there a thing such as maximum Security ? ISP obligations International jurisdiction
  • 18.
    Solutions (for now): Awareness Disconnect systems from the public eye Anti-Virus (updated) FW (configuration) Intruder Detection Systems Proper Encryption Control & Inspection