SlideShare a Scribd company logo
1 of 34
Download to read offline
Κακόβουλο Λογισμικό
Ηλιάδης Ιωάννης
Τμήμα Μηχανικών Πληροφοριακών και
Επικοινωνιακών Συστημάτων
Πανεπιστήμιο Αιγαίου
jiliad@aegean.gr
Αθήνα, Ιούλιος 2004
Η έννοια του Κακόβουλου
Λογισμικού

University of the Aegean

Το Λογισμικό διαθέτει βούληση;
Το Λογισμικό χαρακτηρίζεται με βάση την
πρόθεση του προγραμματιστή;
– Παράδειγμα 1: Προγραμματιστής παράγει λογισμικό
με επιβλαβείς συνέπειες έχοντας γνώση των πράξεων
του (δόλιοι σκοποί)
– Παράδειγμα 2: Προγραμματιστής παράγει λογισμικό
με επιβλαβείς συνέπειες μην έχοντας γνώση των
πράξεων του. Ενδεχόμενη άγνοια όσον αφορά στον
τρόπο παραγωγής ασφαλούς λογισμικού.
2
Οριοθέτηση εννοιών

University of the Aegean

Κακόβουλο Λογισμικό
– το λογισμικό που περιέχει τις απαιτούμενες
εντολές για μία επίθεση σε ένα υπολογιστικό
σύστημα.
– …επίθεση: η παραβίαση (ή η απόπειρα
παραβίασης) της εμπιστευτικότητας,
ακεραιότητας ή διαθεσιμότητας του συστήματος
3
University of the Aegean

Κριτήρια κατηγοριοποίησης
Αυτονομία

– ύπαρξη ανάγκης (ή μη) για λογισμικό-ξενιστή

Αναπαραγωγή
– δυνατότητα αυτό-αναπαραγωγής (ή μη), όταν οι
συνθήκες το επιτρέπουν

4
Κατηγοριοποίηση

University of the Aegean

Κακόβουλο Λογισμικό
Απαιτεί ξενιστή

Κερκό- Λογικές Δούρειοι
πορτες Βόμβες
Ίπποι

Δεν αναπαράγονται

Δεν απαιτεί ξενιστή

Ιοί

Βακτήρια

Αναπαραγωγοί

Αναπαράγονται
5
University of the Aegean

Είδη Κακόβουλου Λογισμικού
Ιομορφικό
Κακόβουλο
Λογισμικό

Μη Ιομορφικό
Κακόβουλο
Λογισμικό

Μόνιμη ζημιά στο
σύστημα

Χαμηλή πιθανότητα

Υψηλή πιθανότητα

Μηχανισμός
αναπαραγωγής

Αναπαραγωγή χωρίς
ανθρώπινη
παρέμβαση

Αναπαραγωγή με
ανθρώπινη
παρέμβαση

Υψηλή πιθανότητα

Χαμηλή πιθανότητα,
με εξαιρέσεις

Δυσκολία εντοπισμού

Χαμηλή

Υψηλή

Στοχευμένη απόπειρα
επίθεσης

Χαμηλή πιθανότητα

Υψηλή πιθανότητα

Επεισόδια μεγάλης
κλίμακας

6
Ιομορφικό Λογισμικό

University of the Aegean

Ιός: τμήμα λογισμικού που
ενσωματώνει τον κώδικά του σε ένα πρόγραμμα
ξενιστή,
αναπαράγεται με την αντιγραφή του εαυτού του
σε άλλα προγράμματα ξενιστές και
εκτελείται στο παρασκήνιο.
7
Ιομορφικό Λογισμικό:

University of the Aegean

Κύκλος ζωής
Φάση επώασης
– ο ιός παραμένει ανενεργός στο υπολογιστικό σύστημα και
ενεργοποιείται από κάποιο γεγονός (π.χ. έλευση χρονικής
στιγμής, παρουσία κάποιου αρχείου)

Φάση αναπαραγωγής
– δημιουργία αντιγράφων και ενδεχόμενη ενσωμάτωση σε
ξενιστές

Φάση ενεργοποίησης και εκτέλεσης
– εκτέλεση σειράς ενεργειών (payload) με πιθανές επιβλαβείς
συνέπειες για το υπολογιστικό σύστημα που φιλοξενεί το
ιομορφικό λογισμικό
8
Ιομορφικό Λογισμικό:

University of the Aegean

Βασικές υπορουτίνες
Υπορουτίνα αναζήτησης
– αναζήτηση νέων ξενιστών

Υπορουτίνα αντιγραφής
– δημιουργία αντιγράφου του ιού και ενσωμάτωση σε νέο
ξενιστή

Υπορουτίνα κατά του εντοπισμού
– Παραμετροποίηση τρόπου λειτουργίας υπορουτίνας
αναζήτησης και υπορουτίνας αντιγραφής, με σκοπό την
αποφυγή εντοπισμού του ιού από αντιβιοτικό λογισμικό
9
University of the Aegean

Είδη Ιομορφικού Λογισμικού (1)
Ιοί Τομέα Εκκίνησης
– εγκαθίστανται στον τομέα εκκίνησης ενός δίσκου,
μετατοπίζοντας τις υπάρχουσες ρουτίνες

Παρασιτικοί
– ενσωματώνουν τον κώδικα του ιού στον κώδικα
εκτελέσιμων αρχείων

Πολυμερείς
– μολύνουν είτε εκτελέσιμα αρχεία (Παρασιτικοί Ιοί) είτε
τομείς εκκίνησης (Ιοί Τομέα Εκκίνησης)
10
University of the Aegean

Είδη Ιομορφικού Λογισμικού (2)
Διαμένοντες στην Κύρια Μνήμη

– μετά την εκτέλεση του ξενιστή τοποθετούνται στην
Κύρια Μνήμη μέχρι τον τερματισμό της λειτουργίας του
υπολογιστικού συστήματος

Κρυφοί
– αποκρύπτουν την μόλυνση των αρχείων που έχουν
προσβάλλει, αποκτώντας έλεγχο των κλήσεων
συστήματος που αφορούν στην πρόσβαση σε αρχεία
11
University of the Aegean

Είδη Ιομορφικού Λογισμικού (3)
Κρυπτογραφημένοι
– αποφεύγουν την ανίχνευση, κρυπτογραφώντας το
μεγαλύτερο τμήμα του ιού, εκτός από μία ρουτίνα
αποκρυπτογράφησης και το αντίστοιχο κλειδί

Πολυμορφικοί
– κρυπτογραφημένοι ιοί, που μεταβάλλουν την ρουτίνα
αποκρυπτογράφησης μετά από κάθε προσβολή αρχείουξενιστή
12
University of the Aegean

Είδη Ιομορφικού Λογισμικού (4)
Ρετρο-Ιοί
– ανιχνεύουν την ύπαρξη αντιβιοτικών προγραμμάτων
και τα καθιστούν αναποτελεσματικά

Ιοί που διαγράφουν τμήμα του ξενιστή
Μακρο-Ιοί
– αποτελούνται από ακολουθία εντολών η οποία
διερμηνεύεται (interpreted) αντί να εκτελείται
(executed), και χρησιμοποιούν συνήθως αρχεία
δεδομένων ως ξενιστές

13
Είδη
Μη Ιομορφικού Λογισμικού (1)

University of the Aegean

Κερκόπορτες
– σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα
σύστημα, παρακάμπτοντας την συνηθισμένη
διαδικασία ελέγχου πρόσβασης

Λογικές Βόμβες
– προγράμματα που εκτελούν μία ενέργεια η οποία
παραβιάζει την πολιτική ασφαλείας ενός συστήματος,
όταν πληρείται κάποια λογική συνθήκη στο σύστημα
14
Είδη
Μη Ιομορφικού Λογισμικού (2)

University of the Aegean

Δούρειοι Ίπποι
– φαινομενικά χρήσιμα προγράμματα που
περιλαμβάνουν κρυφές λειτουργίες οι οποίες μπορούν
να εκμεταλλευτούν τα δικαιώματα του χρήστη που
εκτελεί το πρόγραμμα, με συνέπεια μια απειλή στην
ασφάλεια του συστήματος

Αναπαραγωγοί
– προγράμματα που μεταδίδονται από έναν υπολογιστή
σε έναν άλλο, δημιουργώντας αντίγραφα του εαυτού
15
τους
Είδη
Μη Ιομορφικού Λογισμικού (3)

University of the Aegean

Βακτήρια
– αναπαράγονται όπως και οι ιοί, και δεν απαιτούν
την ύπαρξη ξενιστή. Δεν αλλοιώνουν δεδομένα
σκόπιμα.

Παραπλανητική Πληροφόρηση
– διάδοση ψευδούς φήμης σχετικά με την ύπαρξη
νεοεμφανιζόμενου Κακόβουλου Λογισμικού
16
Ιδιαιτερότητες των απειλών
από Κακόβουλο Λογισμικό

University of the Aegean

– Γενικότητα απειλών: Το Κακόβουλο Λογισμικό δεν
εκμεταλλεύεται συγκεκριμένα ελαττώματα των
Λειτουργικών Συστημάτων που προσβάλλει.
– Έκταση απειλών: Μία απειλή προερχόμενη από
Κακόβουλο Λογισμικό μπορεί να επεκταθεί από ένα
υπολογιστικό σύστημα σε ένα άλλο.
– Αδυναμία εφεδρικών αντιγράφων ασφαλείας: Το
αντίγραφο μπορεί να περιέχει αντίγραφο του
Κακόβουλου Λογισμικού.
17
Εξάπλωση Κακόβουλου
Λογισμικού

University of the Aegean

Η αυξανόμενη εξάπλωση οφείλεται:
– στην εξάπλωση της χρήσης των δικτύων δεδομένων
– στην έλλειψη διαχωρισμού μεταξύ αρχείων δεδομένων
και εκτελέσιμων αρχείων (π.χ.μακρο-εντολές σε αρχεία
δεδομένων)
– στην έλλειψη επίγνωσης από τελικούς χρήστες και
διαχειριστές συστημάτων
– στην αναποτελεσματικότητα παραδοσιακών
μηχανισμών ελέγχου πρόσβασης
18
Αντίμετρα κατά
Κακόβουλου Λογισμικού

University of the Aegean

Κατηγορίες αντίμετρων:
– Πρόληψη
– Ανίχνευση
– Επανόρθωση

Η συνδυασμένη χρήση των τριών κατηγοριών
αντίμετρων οφείλει να οδηγεί σε:
– Ελαχιστοποίηση των προσβολών από Κακόβουλο
Λογισμικό, ή
– Ελαχιστοποίηση της ζημίας που μπορεί να επιφέρει η
προσβολή από Κακόβουλο Λογισμικό
19
Επιλογή αντίμετρων κατά
Κακόβουλου Λογισμικού

University of the Aegean

Η επιλογή αντίμετρων (οφείλει να) είναι το τελικό
στάδιο της Ανάλυσης Επικινδυνότητας
Η αυθαίρετη επιλογή αντίμετρων ενδέχεται να
οδηγήσει
– σε κενά ασφαλείας (μη αναγνωρισμένες ευπάθειες του
συστήματος), ή/και
– σε σπατάλη πόρων, χωρίς αντίστοιχο όφελος για την
Ασφάλεια του Πληροφοριακού Συστήματος που
προστατεύεται
20
University of the Aegean

Κατηγοριοποίηση Αντιμέτρων (1)
Κακόβουλο λογισμικό που εμφανίζεται ως
δεδομένα και ως εντολές

– Έλεγχος και πιστοποίηση (από τον διαχειριστή
συστήματος) των αρχείων που έχουν δικαίωμα
εκτέλεσης
– Οποιαδήποτε μεταβολή σε πιστοποιημένο εκτελέσιμο
αρχείο πρέπει να το καθιστά μη εκτελέσιμο, έως ότου ο
διαχειριστής πιστοποιήσει εκ νέου το αρχείο αυτό ως
εκτελέσιμο
21
University of the Aegean

Κατηγοριοποίηση Αντιμέτρων (2)
Διάσχιση Τομέων Προστασίας

– Υποχρεωτικός Έλεγχος Προσπέλασης (Mandatory
Access Control – MAC) και Πεδία Προστασίας
(Protection Domains)
– Τα υπό προστασία προγράμματα τοποθετούνται στο
χαμηλότερο επίπεδο της Πολιτικής Ασφαλείας
– Το συγκεκριμένο αντίμετρο ελαχιστοποιεί παράλληλα
και την δυνατότητα διαμοίρασης προγραμμάτων από
τους χρήστες

Έλεγχος Ακεραιότητας Αρχείων
– Κρυπτογραφικά αθροίσματα ελέγχου για τον έλεγχο της
ακεραιότητας των αρχείων
22
University of the Aegean

Κατηγοριοποίηση Αντιμέτρων (3)

Κακόβουλο Λογισμικό που εκμεταλλεύεται τα
δικαιώματα του χρήστη
– Ελαχιστοποίηση των αντικειμένων του συστήματος στα
οποία έχουν πρόσβαση οι χρήστες:
• Μετρικές Ροής Πληροφορίας: μία πληροφορία είναι
διαθέσιμη σε μία διεργασία μόνο όταν η απόστασή της είναι
μικρότερη από κάποια τιμή
• Μείωση των δικαιωμάτων του χρήστη: δυναμική μείωση
των δικαιωμάτων ενός ύποπτου εκτελέσιμου, με πρωτοβουλία
του χρήστη
• Εκτέλεση σε περιορισμένο περιβάλλον: στατικός και
δυναμικός έλεγχος ύποπτων προγραμμάτων (sandboxing)
23
University of the Aegean

Κατηγοριοποίηση Αντιμέτρων (4)
Έλεγχος ενεργειών που δεν αναφέρονται στις
προδιαγραφές
– Εκ των προτέρων υπολογισμός κρυπτογραφικού
αθροίσματος ελέγχου για κάθε ακολουθία μη
διακλαδωμένων εντολών σε ένα πρόγραμμα

– Υπολογισμός των κρυπτογραφικών αθροισμάτων
ελέγχου κατά την εκτέλεση. Σε περίπτωση διαφορών, η
ακεραιότητα του προγράμματος έχει παραβιασθεί.
– Απαιτεί ιδιαίτερες διαδικασίες για την διαχείριση των
κλειδιών και πιθανόν μειώνει την απόδοση του
υπολογιστικού συστήματος σε μεγάλο βαθμό.
24
University of the Aegean

Κατηγοριοποίηση Αντιμέτρων (5)
Κρυπτογραφικός έλεγχος ασφαλείας κώδικα

– Διαπίστευση εκτελέσιμου προγράμματος ως προς την
ασφάλεια εκτέλεσής του, σύμφωνα με συγκεκριμένες
απαιτήσεις/προδιαγραφές του χρήστη
– Η διαπίστευση προέρχεται από τον παραγωγό του
κώδικα
– Η διαπίστευση είναι δυνατόν να επαληθευθεί
κρυπτογραφικά από τον χρήστη του προγράμματος. Σε
περίπτωση μη επαλήθευσης, ο χρήστης δεν εκτελεί το
πρόγραμμα
25
Τεχνικές Αντιμετώπισης
Κακόβουλου Λογισμικού (1)

University of the Aegean

Επίγνωση σε θέματα ασφαλείας
– επίγνωση σε θέματα Κακόβουλου Λογισμικού
– γνώση χειρισμού εφαρμογών κατά Κακόβουλου Λογισμικού
– αποφυγή μεταφόρτωσης και εγκατάστασης μη ελεγμένων
προγραμμάτων ή προγραμμάτων από άγνωστες ή μη έμπιστες
πηγές

Αντιβιοτικό Λογισμικό
– εφαρμογές που ανιχνεύουν την ύπαρξη ιών και τους αφαιρούν
από τα αρχεία ξενιστές, ή απομονώνουν τα αρχεία ξενιστές

Αρχεία Ελέγχου του Λειτουργικού Συστήματος
– εξέταση των Αρχείων Ελέγχου για δραστηριότητα που προδίδει
Κακόβουλο Λογισμικό
26
Τεχνικές Αντιμετώπισης
Κακόβουλου Λογισμικού (2)

University of the Aegean

Αυστηρά μέτρα ασφαλείας
– αυστηρά δικαιώματα πρόσβασης
– εκτέλεση εφαρμογών με τα ελάχιστα δικαιώματα που απαιτούν
(least privilege)

Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα
– έλεγχος και περιορισμός του κώδικα που είναι δυνατόν να
μεταφορτωθεί (πιθανό σημείο ελέγχου: οι Πληρεξούσιοι)

Απομόνωση
– απομόνωση τμημάτων Πληροφοριακών Συστημάτων που
περιέχουν διαβαθμισμένες πληροφορίες, από άλλα τμήματα που
περιέχουν μη διαβαθμισμένες πληροφορίες
– απομόνωση τμημάτων Πληροφοριακών Συστημάτων που
επικοινωνούν με εξωτερικά ΠΣ, από τα υπόλοιπα τμήματα του
ΠΣ ενός οργανισμού (Demilitarised Zone)

27
Τεχνικές Αντιμετώπισης
Κακόβουλου Λογισμικού (3)

University of the Aegean

Αναχώματα Ασφαλείας
– περιορισμός της δυνατότητας του Κακόβουλου Λογισμικού να
εξαπλωθεί σε περισσότερα συστήματα ενός ΠΣ

Εργαλεία Ανίχνευσης Εισβολών
– ανίχνευση Κακόβουλου Λογισμικού με βάση γνωστές
συμπεριφορές τυπικών προγραμμάτων Κακόβουλου Λογισμικού
– Ανίχνευση Κακόβουλου Λογισμικού με βάση συμπεριφορές που
διαφέρουν από τις τυπικές συμπεριφορές έγκυρων χρηστών

Συνεργασία με τους οργανισμούς που προσφέρουν
προϊόντα υλικού και λογισμικού για προστασία από
Κακόβουλο Λογισμικό
– ενημέρωση των οργανισμών αυτών σε περίπτωση εμφάνισης
προγράμματος που ενδέχεται να συνιστά Κακόβουλο Λογισμικό
άλλα δεν έχει ήδη καταγραφεί

28
Τεχνικές Αντιμετώπισης
Κακόβουλου Λογισμικού (4)

University of the Aegean

Διατυπωμένη διαδικασία ανάνηψης από προσβολή και
περιορισμού Κακόβουλου Λογισμικού
– Απομόνωση προσβεβλημένων συστημάτων
– Απομάκρυνση Κακόβουλου Λογισμικού από προσβεβλημένο
σύστημα
– Αποκατάσταση ακεραιότητας προσβεβλημένου συστήματος
– η διαδικασία πρέπει να είναι τεκμηριωμένη και γνωστή εκ των
προτέρων σε όσους οφείλουν να την ακολουθήσουν
– ενημέρωση τελικών χρηστών σχετικά με ενδεχόμενες ενέργειες
που οφείλουν να κάνουν οι ίδιοι σε περίπτωση εμφάνισης
εφαρμογών που ενδέχεται να συνιστούν Κακόβουλο Λογισμικό

29
Αντιβιοτικό Λογισμικό

University of the Aegean

Το αντιβιοτικό λογισμικό διεξάγει:
– ανίχνευση Κακόβουλου Λογισμικού σε ένα σύστημα
– ταυτοποίηση του Κακόβουλου Λογισμικού που έχει
προσβάλλει το σύστημα
– Αφαίρεση των τμημάτων κώδικα του Κακόβουλου
Λογισμικού από τα αρχεία, ή (αν η αφαίρεση δεν είναι
δυνατή) απομόνωση των προσβεβλημένων αρχείων
30
Αντιβιοτικό Λογισμικό:

University of the Aegean

Κατηγοριοποίηση Τεχνικών
Ανάλογα με τη Σειρά Εκτέλεσης (Order of Play)
– Εκτέλεση Πρώτου Επιπέδου: ανίχνευση ιομορφών
προτού διεισδύσουν στο σύστημα
– Εκτέλεση Δευτέρου Επιπέδου: ανίχνευση ιομορφών που
έχουν ήδη διεισδύσει το σύστημα

Σύμφωνα με το Χρόνο Εκτέλεσης (Time of Play)
– Κατά την Πρόσβαση: όλα τα αρχεία που
προσπελαύνονται από οποιαδήποτε εφαρμογή
ελέγχονται, χωρίς μεσολάβηση του χρήστη
– Κατά τη Ζήτηση: ο χρήστης διενεργεί έλεγχο των
αρχείων ενός συστήματος σε χρόνο της επιλογής του
31
Αντιβιοτικό Λογισμικό:

University of the Aegean

Τεχνικές (1)
Ανιχνευτές
– Πρώτης γενεάς: ανίχνευση ιομορφών με χρήση
υπογραφών (ακολουθίες κώδικα) ταυτοποιημένων
ιομορφών
– Δεύτερης γενεάς: χρήση ευριστικών μεθόδων

Ελεγκτές Ακεραιότητας
– Αποθηκεύουν δεδομένα ακεραιότητας των αρχείων ενός
συστήματος, παρέχοντας έτσι την δυνατότητα στον
διαχειριστή να γνωρίζει ποια αρχεία έχουν
τροποποιηθεί, από το χρονικό σημείο της τελευταίας
καταγραφής δεδομένων ακεραιότητας. Η τροποποίηση
ορισμένων αρχείων (π.χ. εκτελέσιμα) πρέπει να
εξετάζεται περαιτέρω από τους διαχειριστές
32
Αντιβιοτικό Λογισμικό:

University of the Aegean

Τεχνικές (2)
Αντιβιοτικό Λογισμικό Ελέγχου Συμπεριφοράς
– εντοπίζει συγκεκριμένες ύποπτες ενέργειες λογισμικού
(π.χ. εγγραφή δεδομένων σε ένα εκτελέσιμο αρχείο)

Ανιχνευτές Εικονικής Μηχανής
– Εξομοίωση της εκτέλεσης ενός προγράμματος σε
ελεγχόμενο περιβάλλον με σκοπό τον εντοπισμό
ιομορφικής συμπεριφοράς

33
Μελέτες Περίπτωσης

University of the Aegean

Μεθοδολογία Μελέτης
– Τρόποι Μετάδοσης
– Κακόβουλες Ενέργειες
– Τρόποι Ενεργοποίησης

Περιπτώσεις Κακόβουλου Λογισμικού
– Ιός CIH
– Μακρο-Ιός Melissa
– Μακρο-Ιός ILoveYou
34

More Related Content

What's hot

Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑAthina MINAIDI
 
1ο γελ αγ
1ο γελ αγ1ο γελ αγ
1ο γελ αγanasta17
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοmnikol
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικαlakta
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικόvictoriakp
 

What's hot (10)

A. IOI ERGASIA
A. IOI ERGASIAA. IOI ERGASIA
A. IOI ERGASIA
 
ιοί
ιοίιοί
ιοί
 
Virus
VirusVirus
Virus
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
 
1ο γελ αγ
1ο γελ αγ1ο γελ αγ
1ο γελ αγ
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
 
A.IOI HY
A.IOI HYA.IOI HY
A.IOI HY
 
A. IOI
A. IOIA. IOI
A. IOI
 

Viewers also liked

Cloud Infrastructures for Enterprises and Governments
Cloud Infrastructures for Enterprises and GovernmentsCloud Infrastructures for Enterprises and Governments
Cloud Infrastructures for Enterprises and GovernmentsNiki Kyriakou
 
Meletis Belsis - Workflow based Incident Management Model
Meletis Belsis - Workflow based Incident Management ModelMeletis Belsis - Workflow based Incident Management Model
Meletis Belsis - Workflow based Incident Management ModelMeletis Belsis MPhil/MRes/BSc
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecurityPROBOTEK
 
SMART HOME_Vasilis Lellos_electrologos_electrotexnitis
SMART HOME_Vasilis Lellos_electrologos_electrotexnitisSMART HOME_Vasilis Lellos_electrologos_electrotexnitis
SMART HOME_Vasilis Lellos_electrologos_electrotexnitisVasileios Lellos
 
Internet of things for Smart Home
Internet of things for Smart Home Internet of things for Smart Home
Internet of things for Smart Home Khwaja Aamer
 
Smart Home Automation - An Overview
Smart Home Automation - An OverviewSmart Home Automation - An Overview
Smart Home Automation - An OverviewSmart Automation
 

Viewers also liked (6)

Cloud Infrastructures for Enterprises and Governments
Cloud Infrastructures for Enterprises and GovernmentsCloud Infrastructures for Enterprises and Governments
Cloud Infrastructures for Enterprises and Governments
 
Meletis Belsis - Workflow based Incident Management Model
Meletis Belsis - Workflow based Incident Management ModelMeletis Belsis - Workflow based Incident Management Model
Meletis Belsis - Workflow based Incident Management Model
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
 
SMART HOME_Vasilis Lellos_electrologos_electrotexnitis
SMART HOME_Vasilis Lellos_electrologos_electrotexnitisSMART HOME_Vasilis Lellos_electrologos_electrotexnitis
SMART HOME_Vasilis Lellos_electrologos_electrotexnitis
 
Internet of things for Smart Home
Internet of things for Smart Home Internet of things for Smart Home
Internet of things for Smart Home
 
Smart Home Automation - An Overview
Smart Home Automation - An OverviewSmart Home Automation - An Overview
Smart Home Automation - An Overview
 

Similar to Malicious Software. In Greek.

α 7 προστασία λογισμικού_ιοί
α 7 προστασία λογισμικού_ιοία 7 προστασία λογισμικού_ιοί
α 7 προστασία λογισμικού_ιοίInformatics 2
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
Γ.2.Μ.4 προβλήματα λογισμικού
Γ.2.Μ.4 προβλήματα λογισμικούΓ.2.Μ.4 προβλήματα λογισμικού
Γ.2.Μ.4 προβλήματα λογισμικούpapettas
 
ιοί
ιοίιοί
ιοίxpapas
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοίEvi Tzanne
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούςdgolis
 
Ασφάλεια υπολογιστικού συστήματος
Ασφάλεια υπολογιστικού συστήματοςΑσφάλεια υπολογιστικού συστήματος
Ασφάλεια υπολογιστικού συστήματοςGeorge Tzikas
 
Kef8.ppt
Kef8.pptKef8.ppt
Kef8.pptspiman0
 
Εκπαιδευτικό Βίντεο
Εκπαιδευτικό ΒίντεοΕκπαιδευτικό Βίντεο
Εκπαιδευτικό ΒίντεοDimitris Oikou
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elenakoylala
 
οι Iοί και τo antivirus
οι Iοί και τo antivirus οι Iοί και τo antivirus
οι Iοί και τo antivirus hlias65
 
1ο γελ αγ
1ο    γελ αγ1ο    γελ αγ
1ο γελ αγhlililh
 

Similar to Malicious Software. In Greek. (20)

ιοί
 ιοί  ιοί
ιοί
 
μαρια
μαριαμαρια
μαρια
 
α 7 προστασία λογισμικού_ιοί
α 7 προστασία λογισμικού_ιοία 7 προστασία λογισμικού_ιοί
α 7 προστασία λογισμικού_ιοί
 
Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
Γ.2.Μ.4 προβλήματα λογισμικού
Γ.2.Μ.4 προβλήματα λογισμικούΓ.2.Μ.4 προβλήματα λογισμικού
Γ.2.Μ.4 προβλήματα λογισμικού
 
ιοί
ιοίιοί
ιοί
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοί
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
 
Ασφάλεια υπολογιστικού συστήματος
Ασφάλεια υπολογιστικού συστήματοςΑσφάλεια υπολογιστικού συστήματος
Ασφάλεια υπολογιστικού συστήματος
 
Kef8.ppt
Kef8.pptKef8.ppt
Kef8.ppt
 
Ioi
IoiIoi
Ioi
 
Εκπαιδευτικό Βίντεο
Εκπαιδευτικό ΒίντεοΕκπαιδευτικό Βίντεο
Εκπαιδευτικό Βίντεο
 
ιός
ιόςιός
ιός
 
προστασία λογισμικού
προστασία λογισμικούπροστασία λογισμικού
προστασία λογισμικού
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
 
οι Iοί και τo antivirus
οι Iοί και τo antivirus οι Iοί και τo antivirus
οι Iοί και τo antivirus
 
εργασια στ
εργασια στεργασια στ
εργασια στ
 
1ο γελ αγ
1ο    γελ αγ1ο    γελ αγ
1ο γελ αγ
 

More from John ILIADIS

Information security and digital payments; thoughts about current trends
Information security and digital payments; thoughts about current trendsInformation security and digital payments; thoughts about current trends
Information security and digital payments; thoughts about current trendsJohn ILIADIS
 
Security in RegTech's Playground
Security in RegTech's PlaygroundSecurity in RegTech's Playground
Security in RegTech's PlaygroundJohn ILIADIS
 
PKI : The role of TTPs for the Development of secure Transaction Systems
PKI : The role of TTPs for the Development of secure Transaction SystemsPKI : The role of TTPs for the Development of secure Transaction Systems
PKI : The role of TTPs for the Development of secure Transaction SystemsJohn ILIADIS
 
Reshaping Key Management: A Tale of Two Decades
Reshaping Key Management: A Tale of Two DecadesReshaping Key Management: A Tale of Two Decades
Reshaping Key Management: A Tale of Two DecadesJohn ILIADIS
 
PKI: Is it worth something, or what?
PKI: Is it worth something, or what?PKI: Is it worth something, or what?
PKI: Is it worth something, or what?John ILIADIS
 
Certificate Revocation: What Is It And What Should It Be
Certificate Revocation: What Is It And What Should It BeCertificate Revocation: What Is It And What Should It Be
Certificate Revocation: What Is It And What Should It BeJohn ILIADIS
 
Evaluating Open Source Security Software
Evaluating Open Source Security SoftwareEvaluating Open Source Security Software
Evaluating Open Source Security SoftwareJohn ILIADIS
 
ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...
ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...
ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...John ILIADIS
 
E-Commerce Security: A Primer
E-Commerce Security: A PrimerE-Commerce Security: A Primer
E-Commerce Security: A PrimerJohn ILIADIS
 
PKI: Overpromising and Underdelivering
PKI: Overpromising and UnderdeliveringPKI: Overpromising and Underdelivering
PKI: Overpromising and UnderdeliveringJohn ILIADIS
 
What is (not) Network Security
What is (not) Network SecurityWhat is (not) Network Security
What is (not) Network SecurityJohn ILIADIS
 
Network Security: Putting Theory into Practice, the Wrong Way
Network Security: Putting Theory into Practice, the Wrong WayNetwork Security: Putting Theory into Practice, the Wrong Way
Network Security: Putting Theory into Practice, the Wrong WayJohn ILIADIS
 
Addressing security issues in programming languages for mobile code - Confere...
Addressing security issues in programming languages for mobile code - Confere...Addressing security issues in programming languages for mobile code - Confere...
Addressing security issues in programming languages for mobile code - Confere...John ILIADIS
 

More from John ILIADIS (13)

Information security and digital payments; thoughts about current trends
Information security and digital payments; thoughts about current trendsInformation security and digital payments; thoughts about current trends
Information security and digital payments; thoughts about current trends
 
Security in RegTech's Playground
Security in RegTech's PlaygroundSecurity in RegTech's Playground
Security in RegTech's Playground
 
PKI : The role of TTPs for the Development of secure Transaction Systems
PKI : The role of TTPs for the Development of secure Transaction SystemsPKI : The role of TTPs for the Development of secure Transaction Systems
PKI : The role of TTPs for the Development of secure Transaction Systems
 
Reshaping Key Management: A Tale of Two Decades
Reshaping Key Management: A Tale of Two DecadesReshaping Key Management: A Tale of Two Decades
Reshaping Key Management: A Tale of Two Decades
 
PKI: Is it worth something, or what?
PKI: Is it worth something, or what?PKI: Is it worth something, or what?
PKI: Is it worth something, or what?
 
Certificate Revocation: What Is It And What Should It Be
Certificate Revocation: What Is It And What Should It BeCertificate Revocation: What Is It And What Should It Be
Certificate Revocation: What Is It And What Should It Be
 
Evaluating Open Source Security Software
Evaluating Open Source Security SoftwareEvaluating Open Source Security Software
Evaluating Open Source Security Software
 
ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...
ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...
ADoCSI: Towards a Transparent Mechanism for Disseminating Certificate Status ...
 
E-Commerce Security: A Primer
E-Commerce Security: A PrimerE-Commerce Security: A Primer
E-Commerce Security: A Primer
 
PKI: Overpromising and Underdelivering
PKI: Overpromising and UnderdeliveringPKI: Overpromising and Underdelivering
PKI: Overpromising and Underdelivering
 
What is (not) Network Security
What is (not) Network SecurityWhat is (not) Network Security
What is (not) Network Security
 
Network Security: Putting Theory into Practice, the Wrong Way
Network Security: Putting Theory into Practice, the Wrong WayNetwork Security: Putting Theory into Practice, the Wrong Way
Network Security: Putting Theory into Practice, the Wrong Way
 
Addressing security issues in programming languages for mobile code - Confere...
Addressing security issues in programming languages for mobile code - Confere...Addressing security issues in programming languages for mobile code - Confere...
Addressing security issues in programming languages for mobile code - Confere...
 

Malicious Software. In Greek.

  • 1. Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004
  • 2. Η έννοια του Κακόβουλου Λογισμικού University of the Aegean Το Λογισμικό διαθέτει βούληση; Το Λογισμικό χαρακτηρίζεται με βάση την πρόθεση του προγραμματιστή; – Παράδειγμα 1: Προγραμματιστής παράγει λογισμικό με επιβλαβείς συνέπειες έχοντας γνώση των πράξεων του (δόλιοι σκοποί) – Παράδειγμα 2: Προγραμματιστής παράγει λογισμικό με επιβλαβείς συνέπειες μην έχοντας γνώση των πράξεων του. Ενδεχόμενη άγνοια όσον αφορά στον τρόπο παραγωγής ασφαλούς λογισμικού. 2
  • 3. Οριοθέτηση εννοιών University of the Aegean Κακόβουλο Λογισμικό – το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. – …επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος 3
  • 4. University of the Aegean Κριτήρια κατηγοριοποίησης Αυτονομία – ύπαρξη ανάγκης (ή μη) για λογισμικό-ξενιστή Αναπαραγωγή – δυνατότητα αυτό-αναπαραγωγής (ή μη), όταν οι συνθήκες το επιτρέπουν 4
  • 5. Κατηγοριοποίηση University of the Aegean Κακόβουλο Λογισμικό Απαιτεί ξενιστή Κερκό- Λογικές Δούρειοι πορτες Βόμβες Ίπποι Δεν αναπαράγονται Δεν απαιτεί ξενιστή Ιοί Βακτήρια Αναπαραγωγοί Αναπαράγονται 5
  • 6. University of the Aegean Είδη Κακόβουλου Λογισμικού Ιομορφικό Κακόβουλο Λογισμικό Μη Ιομορφικό Κακόβουλο Λογισμικό Μόνιμη ζημιά στο σύστημα Χαμηλή πιθανότητα Υψηλή πιθανότητα Μηχανισμός αναπαραγωγής Αναπαραγωγή χωρίς ανθρώπινη παρέμβαση Αναπαραγωγή με ανθρώπινη παρέμβαση Υψηλή πιθανότητα Χαμηλή πιθανότητα, με εξαιρέσεις Δυσκολία εντοπισμού Χαμηλή Υψηλή Στοχευμένη απόπειρα επίθεσης Χαμηλή πιθανότητα Υψηλή πιθανότητα Επεισόδια μεγάλης κλίμακας 6
  • 7. Ιομορφικό Λογισμικό University of the Aegean Ιός: τμήμα λογισμικού που ενσωματώνει τον κώδικά του σε ένα πρόγραμμα ξενιστή, αναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα ξενιστές και εκτελείται στο παρασκήνιο. 7
  • 8. Ιομορφικό Λογισμικό: University of the Aegean Κύκλος ζωής Φάση επώασης – ο ιός παραμένει ανενεργός στο υπολογιστικό σύστημα και ενεργοποιείται από κάποιο γεγονός (π.χ. έλευση χρονικής στιγμής, παρουσία κάποιου αρχείου) Φάση αναπαραγωγής – δημιουργία αντιγράφων και ενδεχόμενη ενσωμάτωση σε ξενιστές Φάση ενεργοποίησης και εκτέλεσης – εκτέλεση σειράς ενεργειών (payload) με πιθανές επιβλαβείς συνέπειες για το υπολογιστικό σύστημα που φιλοξενεί το ιομορφικό λογισμικό 8
  • 9. Ιομορφικό Λογισμικό: University of the Aegean Βασικές υπορουτίνες Υπορουτίνα αναζήτησης – αναζήτηση νέων ξενιστών Υπορουτίνα αντιγραφής – δημιουργία αντιγράφου του ιού και ενσωμάτωση σε νέο ξενιστή Υπορουτίνα κατά του εντοπισμού – Παραμετροποίηση τρόπου λειτουργίας υπορουτίνας αναζήτησης και υπορουτίνας αντιγραφής, με σκοπό την αποφυγή εντοπισμού του ιού από αντιβιοτικό λογισμικό 9
  • 10. University of the Aegean Είδη Ιομορφικού Λογισμικού (1) Ιοί Τομέα Εκκίνησης – εγκαθίστανται στον τομέα εκκίνησης ενός δίσκου, μετατοπίζοντας τις υπάρχουσες ρουτίνες Παρασιτικοί – ενσωματώνουν τον κώδικα του ιού στον κώδικα εκτελέσιμων αρχείων Πολυμερείς – μολύνουν είτε εκτελέσιμα αρχεία (Παρασιτικοί Ιοί) είτε τομείς εκκίνησης (Ιοί Τομέα Εκκίνησης) 10
  • 11. University of the Aegean Είδη Ιομορφικού Λογισμικού (2) Διαμένοντες στην Κύρια Μνήμη – μετά την εκτέλεση του ξενιστή τοποθετούνται στην Κύρια Μνήμη μέχρι τον τερματισμό της λειτουργίας του υπολογιστικού συστήματος Κρυφοί – αποκρύπτουν την μόλυνση των αρχείων που έχουν προσβάλλει, αποκτώντας έλεγχο των κλήσεων συστήματος που αφορούν στην πρόσβαση σε αρχεία 11
  • 12. University of the Aegean Είδη Ιομορφικού Λογισμικού (3) Κρυπτογραφημένοι – αποφεύγουν την ανίχνευση, κρυπτογραφώντας το μεγαλύτερο τμήμα του ιού, εκτός από μία ρουτίνα αποκρυπτογράφησης και το αντίστοιχο κλειδί Πολυμορφικοί – κρυπτογραφημένοι ιοί, που μεταβάλλουν την ρουτίνα αποκρυπτογράφησης μετά από κάθε προσβολή αρχείουξενιστή 12
  • 13. University of the Aegean Είδη Ιομορφικού Λογισμικού (4) Ρετρο-Ιοί – ανιχνεύουν την ύπαρξη αντιβιοτικών προγραμμάτων και τα καθιστούν αναποτελεσματικά Ιοί που διαγράφουν τμήμα του ξενιστή Μακρο-Ιοί – αποτελούνται από ακολουθία εντολών η οποία διερμηνεύεται (interpreted) αντί να εκτελείται (executed), και χρησιμοποιούν συνήθως αρχεία δεδομένων ως ξενιστές 13
  • 14. Είδη Μη Ιομορφικού Λογισμικού (1) University of the Aegean Κερκόπορτες – σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας την συνηθισμένη διαδικασία ελέγχου πρόσβασης Λογικές Βόμβες – προγράμματα που εκτελούν μία ενέργεια η οποία παραβιάζει την πολιτική ασφαλείας ενός συστήματος, όταν πληρείται κάποια λογική συνθήκη στο σύστημα 14
  • 15. Είδη Μη Ιομορφικού Λογισμικού (2) University of the Aegean Δούρειοι Ίπποι – φαινομενικά χρήσιμα προγράμματα που περιλαμβάνουν κρυφές λειτουργίες οι οποίες μπορούν να εκμεταλλευτούν τα δικαιώματα του χρήστη που εκτελεί το πρόγραμμα, με συνέπεια μια απειλή στην ασφάλεια του συστήματος Αναπαραγωγοί – προγράμματα που μεταδίδονται από έναν υπολογιστή σε έναν άλλο, δημιουργώντας αντίγραφα του εαυτού 15 τους
  • 16. Είδη Μη Ιομορφικού Λογισμικού (3) University of the Aegean Βακτήρια – αναπαράγονται όπως και οι ιοί, και δεν απαιτούν την ύπαρξη ξενιστή. Δεν αλλοιώνουν δεδομένα σκόπιμα. Παραπλανητική Πληροφόρηση – διάδοση ψευδούς φήμης σχετικά με την ύπαρξη νεοεμφανιζόμενου Κακόβουλου Λογισμικού 16
  • 17. Ιδιαιτερότητες των απειλών από Κακόβουλο Λογισμικό University of the Aegean – Γενικότητα απειλών: Το Κακόβουλο Λογισμικό δεν εκμεταλλεύεται συγκεκριμένα ελαττώματα των Λειτουργικών Συστημάτων που προσβάλλει. – Έκταση απειλών: Μία απειλή προερχόμενη από Κακόβουλο Λογισμικό μπορεί να επεκταθεί από ένα υπολογιστικό σύστημα σε ένα άλλο. – Αδυναμία εφεδρικών αντιγράφων ασφαλείας: Το αντίγραφο μπορεί να περιέχει αντίγραφο του Κακόβουλου Λογισμικού. 17
  • 18. Εξάπλωση Κακόβουλου Λογισμικού University of the Aegean Η αυξανόμενη εξάπλωση οφείλεται: – στην εξάπλωση της χρήσης των δικτύων δεδομένων – στην έλλειψη διαχωρισμού μεταξύ αρχείων δεδομένων και εκτελέσιμων αρχείων (π.χ.μακρο-εντολές σε αρχεία δεδομένων) – στην έλλειψη επίγνωσης από τελικούς χρήστες και διαχειριστές συστημάτων – στην αναποτελεσματικότητα παραδοσιακών μηχανισμών ελέγχου πρόσβασης 18
  • 19. Αντίμετρα κατά Κακόβουλου Λογισμικού University of the Aegean Κατηγορίες αντίμετρων: – Πρόληψη – Ανίχνευση – Επανόρθωση Η συνδυασμένη χρήση των τριών κατηγοριών αντίμετρων οφείλει να οδηγεί σε: – Ελαχιστοποίηση των προσβολών από Κακόβουλο Λογισμικό, ή – Ελαχιστοποίηση της ζημίας που μπορεί να επιφέρει η προσβολή από Κακόβουλο Λογισμικό 19
  • 20. Επιλογή αντίμετρων κατά Κακόβουλου Λογισμικού University of the Aegean Η επιλογή αντίμετρων (οφείλει να) είναι το τελικό στάδιο της Ανάλυσης Επικινδυνότητας Η αυθαίρετη επιλογή αντίμετρων ενδέχεται να οδηγήσει – σε κενά ασφαλείας (μη αναγνωρισμένες ευπάθειες του συστήματος), ή/και – σε σπατάλη πόρων, χωρίς αντίστοιχο όφελος για την Ασφάλεια του Πληροφοριακού Συστήματος που προστατεύεται 20
  • 21. University of the Aegean Κατηγοριοποίηση Αντιμέτρων (1) Κακόβουλο λογισμικό που εμφανίζεται ως δεδομένα και ως εντολές – Έλεγχος και πιστοποίηση (από τον διαχειριστή συστήματος) των αρχείων που έχουν δικαίωμα εκτέλεσης – Οποιαδήποτε μεταβολή σε πιστοποιημένο εκτελέσιμο αρχείο πρέπει να το καθιστά μη εκτελέσιμο, έως ότου ο διαχειριστής πιστοποιήσει εκ νέου το αρχείο αυτό ως εκτελέσιμο 21
  • 22. University of the Aegean Κατηγοριοποίηση Αντιμέτρων (2) Διάσχιση Τομέων Προστασίας – Υποχρεωτικός Έλεγχος Προσπέλασης (Mandatory Access Control – MAC) και Πεδία Προστασίας (Protection Domains) – Τα υπό προστασία προγράμματα τοποθετούνται στο χαμηλότερο επίπεδο της Πολιτικής Ασφαλείας – Το συγκεκριμένο αντίμετρο ελαχιστοποιεί παράλληλα και την δυνατότητα διαμοίρασης προγραμμάτων από τους χρήστες Έλεγχος Ακεραιότητας Αρχείων – Κρυπτογραφικά αθροίσματα ελέγχου για τον έλεγχο της ακεραιότητας των αρχείων 22
  • 23. University of the Aegean Κατηγοριοποίηση Αντιμέτρων (3) Κακόβουλο Λογισμικό που εκμεταλλεύεται τα δικαιώματα του χρήστη – Ελαχιστοποίηση των αντικειμένων του συστήματος στα οποία έχουν πρόσβαση οι χρήστες: • Μετρικές Ροής Πληροφορίας: μία πληροφορία είναι διαθέσιμη σε μία διεργασία μόνο όταν η απόστασή της είναι μικρότερη από κάποια τιμή • Μείωση των δικαιωμάτων του χρήστη: δυναμική μείωση των δικαιωμάτων ενός ύποπτου εκτελέσιμου, με πρωτοβουλία του χρήστη • Εκτέλεση σε περιορισμένο περιβάλλον: στατικός και δυναμικός έλεγχος ύποπτων προγραμμάτων (sandboxing) 23
  • 24. University of the Aegean Κατηγοριοποίηση Αντιμέτρων (4) Έλεγχος ενεργειών που δεν αναφέρονται στις προδιαγραφές – Εκ των προτέρων υπολογισμός κρυπτογραφικού αθροίσματος ελέγχου για κάθε ακολουθία μη διακλαδωμένων εντολών σε ένα πρόγραμμα – Υπολογισμός των κρυπτογραφικών αθροισμάτων ελέγχου κατά την εκτέλεση. Σε περίπτωση διαφορών, η ακεραιότητα του προγράμματος έχει παραβιασθεί. – Απαιτεί ιδιαίτερες διαδικασίες για την διαχείριση των κλειδιών και πιθανόν μειώνει την απόδοση του υπολογιστικού συστήματος σε μεγάλο βαθμό. 24
  • 25. University of the Aegean Κατηγοριοποίηση Αντιμέτρων (5) Κρυπτογραφικός έλεγχος ασφαλείας κώδικα – Διαπίστευση εκτελέσιμου προγράμματος ως προς την ασφάλεια εκτέλεσής του, σύμφωνα με συγκεκριμένες απαιτήσεις/προδιαγραφές του χρήστη – Η διαπίστευση προέρχεται από τον παραγωγό του κώδικα – Η διαπίστευση είναι δυνατόν να επαληθευθεί κρυπτογραφικά από τον χρήστη του προγράμματος. Σε περίπτωση μη επαλήθευσης, ο χρήστης δεν εκτελεί το πρόγραμμα 25
  • 26. Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού (1) University of the Aegean Επίγνωση σε θέματα ασφαλείας – επίγνωση σε θέματα Κακόβουλου Λογισμικού – γνώση χειρισμού εφαρμογών κατά Κακόβουλου Λογισμικού – αποφυγή μεταφόρτωσης και εγκατάστασης μη ελεγμένων προγραμμάτων ή προγραμμάτων από άγνωστες ή μη έμπιστες πηγές Αντιβιοτικό Λογισμικό – εφαρμογές που ανιχνεύουν την ύπαρξη ιών και τους αφαιρούν από τα αρχεία ξενιστές, ή απομονώνουν τα αρχεία ξενιστές Αρχεία Ελέγχου του Λειτουργικού Συστήματος – εξέταση των Αρχείων Ελέγχου για δραστηριότητα που προδίδει Κακόβουλο Λογισμικό 26
  • 27. Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού (2) University of the Aegean Αυστηρά μέτρα ασφαλείας – αυστηρά δικαιώματα πρόσβασης – εκτέλεση εφαρμογών με τα ελάχιστα δικαιώματα που απαιτούν (least privilege) Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα – έλεγχος και περιορισμός του κώδικα που είναι δυνατόν να μεταφορτωθεί (πιθανό σημείο ελέγχου: οι Πληρεξούσιοι) Απομόνωση – απομόνωση τμημάτων Πληροφοριακών Συστημάτων που περιέχουν διαβαθμισμένες πληροφορίες, από άλλα τμήματα που περιέχουν μη διαβαθμισμένες πληροφορίες – απομόνωση τμημάτων Πληροφοριακών Συστημάτων που επικοινωνούν με εξωτερικά ΠΣ, από τα υπόλοιπα τμήματα του ΠΣ ενός οργανισμού (Demilitarised Zone) 27
  • 28. Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού (3) University of the Aegean Αναχώματα Ασφαλείας – περιορισμός της δυνατότητας του Κακόβουλου Λογισμικού να εξαπλωθεί σε περισσότερα συστήματα ενός ΠΣ Εργαλεία Ανίχνευσης Εισβολών – ανίχνευση Κακόβουλου Λογισμικού με βάση γνωστές συμπεριφορές τυπικών προγραμμάτων Κακόβουλου Λογισμικού – Ανίχνευση Κακόβουλου Λογισμικού με βάση συμπεριφορές που διαφέρουν από τις τυπικές συμπεριφορές έγκυρων χρηστών Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό – ενημέρωση των οργανισμών αυτών σε περίπτωση εμφάνισης προγράμματος που ενδέχεται να συνιστά Κακόβουλο Λογισμικό άλλα δεν έχει ήδη καταγραφεί 28
  • 29. Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού (4) University of the Aegean Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού – Απομόνωση προσβεβλημένων συστημάτων – Απομάκρυνση Κακόβουλου Λογισμικού από προσβεβλημένο σύστημα – Αποκατάσταση ακεραιότητας προσβεβλημένου συστήματος – η διαδικασία πρέπει να είναι τεκμηριωμένη και γνωστή εκ των προτέρων σε όσους οφείλουν να την ακολουθήσουν – ενημέρωση τελικών χρηστών σχετικά με ενδεχόμενες ενέργειες που οφείλουν να κάνουν οι ίδιοι σε περίπτωση εμφάνισης εφαρμογών που ενδέχεται να συνιστούν Κακόβουλο Λογισμικό 29
  • 30. Αντιβιοτικό Λογισμικό University of the Aegean Το αντιβιοτικό λογισμικό διεξάγει: – ανίχνευση Κακόβουλου Λογισμικού σε ένα σύστημα – ταυτοποίηση του Κακόβουλου Λογισμικού που έχει προσβάλλει το σύστημα – Αφαίρεση των τμημάτων κώδικα του Κακόβουλου Λογισμικού από τα αρχεία, ή (αν η αφαίρεση δεν είναι δυνατή) απομόνωση των προσβεβλημένων αρχείων 30
  • 31. Αντιβιοτικό Λογισμικό: University of the Aegean Κατηγοριοποίηση Τεχνικών Ανάλογα με τη Σειρά Εκτέλεσης (Order of Play) – Εκτέλεση Πρώτου Επιπέδου: ανίχνευση ιομορφών προτού διεισδύσουν στο σύστημα – Εκτέλεση Δευτέρου Επιπέδου: ανίχνευση ιομορφών που έχουν ήδη διεισδύσει το σύστημα Σύμφωνα με το Χρόνο Εκτέλεσης (Time of Play) – Κατά την Πρόσβαση: όλα τα αρχεία που προσπελαύνονται από οποιαδήποτε εφαρμογή ελέγχονται, χωρίς μεσολάβηση του χρήστη – Κατά τη Ζήτηση: ο χρήστης διενεργεί έλεγχο των αρχείων ενός συστήματος σε χρόνο της επιλογής του 31
  • 32. Αντιβιοτικό Λογισμικό: University of the Aegean Τεχνικές (1) Ανιχνευτές – Πρώτης γενεάς: ανίχνευση ιομορφών με χρήση υπογραφών (ακολουθίες κώδικα) ταυτοποιημένων ιομορφών – Δεύτερης γενεάς: χρήση ευριστικών μεθόδων Ελεγκτές Ακεραιότητας – Αποθηκεύουν δεδομένα ακεραιότητας των αρχείων ενός συστήματος, παρέχοντας έτσι την δυνατότητα στον διαχειριστή να γνωρίζει ποια αρχεία έχουν τροποποιηθεί, από το χρονικό σημείο της τελευταίας καταγραφής δεδομένων ακεραιότητας. Η τροποποίηση ορισμένων αρχείων (π.χ. εκτελέσιμα) πρέπει να εξετάζεται περαιτέρω από τους διαχειριστές 32
  • 33. Αντιβιοτικό Λογισμικό: University of the Aegean Τεχνικές (2) Αντιβιοτικό Λογισμικό Ελέγχου Συμπεριφοράς – εντοπίζει συγκεκριμένες ύποπτες ενέργειες λογισμικού (π.χ. εγγραφή δεδομένων σε ένα εκτελέσιμο αρχείο) Ανιχνευτές Εικονικής Μηχανής – Εξομοίωση της εκτέλεσης ενός προγράμματος σε ελεγχόμενο περιβάλλον με σκοπό τον εντοπισμό ιομορφικής συμπεριφοράς 33
  • 34. Μελέτες Περίπτωσης University of the Aegean Μεθοδολογία Μελέτης – Τρόποι Μετάδοσης – Κακόβουλες Ενέργειες – Τρόποι Ενεργοποίησης Περιπτώσεις Κακόβουλου Λογισμικού – Ιός CIH – Μακρο-Ιός Melissa – Μακρο-Ιός ILoveYou 34