Практична
робота 12
Персональний та фізичний захист інформації
https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/
https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/
ДО ЗАВДАНЬ КІБЕРПОЛІЦІЇ України ВХОДЯТЬ:
- Реалізація державної політики в сфері протидії кіберзлочинності.
- Завчасне інформування населення про появу нових кіберзлочинців.
- Впровадження програмних засобів для систематизації кіберінцидентів
- Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів
Приклад 1. Загроза публічного Wi-Fi
Злам пароля від Wi-Fi
Злам
пароля Wi-Fi - це процес пошуку пароля, який використовується для захисту
бездротової мережі. Ось деякі методи, які використовуються, щоб зламати пароль:
Приклад 2. Маніпуляція свідомістю.
Соціальна інженерія (Social engineering) – зловмисник маніпулює людиною,
яка знає пароль, змушуючи розкрити його.
Соціальна інженерія в Інтернеті - це психологічна атака доступу,
яка намагається маніпулювати особами з метою спонукання їх до виконання певних
дій або розголошення конфіденційної інформації. Соціальні інженери часто
використовують бажання людей допомогти іншим, а також їхні слабкості.
Наприклад, зловмисник може подзвонити уповноваженому працівнику з приводу
нагальної проблеми, вирішення якої вимагає негайного доступу до мережі.
Зловмисник може розраховувати на марнославство співробітника, посилатися на
авторитет або скористатися жадібністю працівника.
Розглянемо деякі види атак
соціальної інженерії:
Претекстінг (Pretexting) - атакуючий дзвонить особі і
обманом намагається отримати доступ до привілейованих даних. Наприклад,
зловмисник вимагає надати особисті або фінансові дані для підтвердження особи
одержувача.
Тейлгейтінг (Tailgating) - несанкціонований прохід за
однією перепусткою. Це ситуація, коли зловмисник швидко прослизає через пункт
контролю слідом за легальним працівником до охороняємої зони.
Послуга за послугу (Quid pro quo) - це коли злочинець запитує
особисту інформацію від учасника в обмін на щось, наприклад, безкоштовний
подарунок.
Приклад 3.
Атаки грубої сили (Brute-force
attacks) – нападник
перебирає велику кількість можливих комбінацій у спробі вгадати пароль.
Наприклад, якщо пароль - це 4-значне число, зловмиснику доведеться перевірити
кожну з 10 000 комбінацій. Атаки грубої сили зазвичай залучають файл зі списком
слів. Цей текстовий файл містить список слів, узятих зі словника. Далі програма
підставляє кожне слово та поширені комбінації. Атаки грубої сили вимагають
часу, тож процес вгадування складних паролів буде значно травалішим. До
інструментів для зламу паролів через атаку грубої сили належать Ophcrack,
L0phtCrack, THC Hydra, RainbowCrack і Medusa.
Приклад 4
Прослуховування мережі (Network
sniffing) – під
час прослуховування та захоплення пакетів зловмисник може виявити пароль, якщо
він пересилається у незашифрованому (відкритому) вигляді. Якщо пароль
зашифрований, зловмисник, як і раніше, може розкрити його, використовуючи
інструмент для зламу паролів.
Завдання для самостійного опрацювання
Завдання
1. Створити презентацію за таким сценарієм.
Сценарій
презентації «Способи персонального захисту
інформації»
Слайд 1. Заголовок: Запитання:
Як
можуть кіберзлочинці скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці
налагоджують фейкові безпроводові точки доступу, що дає їм можливість
перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані
платіжних карток тощо.
Слайд 2. Заголовок: Запитання:
Які
три методи можуть бути використані для забезпечення конфіденційності
інформації? Текст: Відповідь: Три способи для персональної кібербезпеки:
1)логін та пароль; 2)двофакторна аутентифікація(реєстрація і отримання коду по телефону); 3)кодування даних.
Слайд 3. Заголовок: Запитання: Що використовують для
забезпечення цілісності інформації? Текст: Відповідь:Методи, що включають шифрування
даних, логін та пароль користувача, а також двофакторну аутентифікацію, можуть
бути використані для забезпечення конфіденційності інформації. Керування
правами доступу до файлів, контроль версій та резервне копіювання - це методи,
які можуть використовуватися для забезпечення цілісності інформації.
Слайд 4. Заголовок: Запитання: Хто такі кіберзлочинці, що
спонсоруються державним коштом? Текст: Відповідь: Особи, що від імені уряду
збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі.
Слайд 5. Заголовок: Запитання: Хто такі
кіберзлочинці-терористи? Текст:
Відповідь:
Особи, що роблять політичні заяви або залякують, завдаючи жертвам фізичної або
психологічної шкоди.
Слайд 6. Заголовок: Запитання: Хто такі кіберзлочинці-хактивісти?
Текст: Відповідь: Особи, що роблять політичні
заяви для формування обізнаності з важливих для них питань.
Слайд 7. Заголовок: Запитання: Як ще називають конфіденційність
інформації? Текст:
Відповідь:
Приватність - це інша назва конфіденційності. Точність, узгодженість та
достовірність описують цілісність даних.
Слайд 8. Заголовок: Запитання: Який метод використовується для
перевірки цілісності даних? Текст:
Відповідь: Спосіб знаходження контрольної
суми користувачем або споживачем інформації. Значення контрольної суми блоку
даних обчислюється та передається з даними. Після отримання даних, повторно
виконується обчислення контрольної суми. Розраховане значення порівнюється з
переданим для перевірки цілісності даних.
Слайд 9. Заголовок: Запитання: У чому полягає ціль кібератаки? Текст: Відповідь: Використання вразливості системи
безпеки - знайти будь-які дефекти
програмного або апаратного забезпечення в інформаційній системі. Після
отримання інформації про вразливість, зловмисники намагаються її
використати. Експлойт - це термін, який вживають для опису програми,
що написана для використання відомої вразливості. Використання експлойта для
вразливості називається атакою. Мета атаки - отримати доступ до системи та
розміщених на ній даних або до певного ресурсу.
Слайд 10. Заголовок: Запитання: Що означає термін змішана
кібератака? Текст:
Відповідь:
Більшість сучасних кібератак вважаються змішаними атаками. Змішані атаки
використовують одразу кілька методів, щоб проникнути до системи і здійснити
атаку. Коли атаці неможливо запобігти, завдання експерта з кібербезпеки полягає
у зменшенні наслідків нападу.
Слайд 11. Заголовок: Запитання: Які є вразливості в кодах
операційних систем? Текст:
Відповідь:
Вразливості програмного забезпечення зазвичай є наслідками помилок в коді
операційної системи або коді застосунку. Незважаючи на всі зусилля компаній з
пошуку та виправлення вразливих місць ПЗ, регулярно виявляються нові
вразливості. Microsoft, Apple та інші виробники операційних систем випускають
виправлення та оновлення майже щодня. Оновлення прикладних програм також є
загальноприйнятою практикою. Такі програми, як веб-браузери, мобільні
застосунки та веб-сервери часто оновлюються компаніями та організаціями, які за
них відповідають.
Слайд 12. Заголовок: Запитання: Чи обов’язкова авторизація
користувачів під час використання інформаційної
системи для передачі даних? Текст: Відповідь: У 2015 році в ОС Cisco IOS була
виявлена суттєва вразливість під назвою SYNful Knock. Ця вразливість дозволяла
хакерам отримати контроль над маршрутизаторами корпоративного класу, такими як
застарілі моделі Cisco 1841, 2811 та 3825. Після чого зловмисники могли
відстежувати всі сеанси передачі даних у мережі та заражати інші мережні
пристрої. Ця вразливість з'являлась у системі, після встановлення на
маршрутизаторах модифікованої версії IOS. Щоб уникнути такої ситуації, завжди
перевіряйте цілісність завантаженого образу IOS та надавайте фізичний доступ до
обладнання тільки авторизованому персоналу.
Слайд 13. Заголовок: Запитання: З якою
метою постійно оновлюються операційні системи гаджета? Текст: Відповідь: Програмне забезпечення оновлюється з метою
підтримки його актуального стану та запобігання використанню вразливостей. В
деяких компаніях наявні групи для тестування проникнення, які спеціалізуються
на пошуку та виправленні вразливостей ПЗ до того, як вони будуть використані
зловмисниками. Сторонні дослідники у галузі безпеки також спеціалізуються на
виявленні вразливостей ПЗ.
Слайд 14. Заголовок: Запитання: У чому полягає дослідження вразливостей програмного забезпечення
гаджета? Текст:
Відповідь:
Після виявлення кількох вразливостей у різному ПЗ гаджета, що використовується
кінцевими користувачами, Google створив постійну команду для пошуку
вразливостей програмного забезпечення. Інформацію про результати досліджень у
галузі безпеки від групи Google можна знайти тут.
Слайд 15. Заголовок: Запитання: У чому полягає зміст «вразливе
апаратне забезпечення»? Текст: Відповідь:
Вразливості
апаратного забезпечення часто обумовлені недоліками його проектування.
Наприклад оперативна пам'ять (RAM), по своїй суті, є набором дуже близько
розташованих один до одного конденсаторів. Було виявлено, що через
конструктивні особливості постійні зміни в одному з цих конденсаторів можуть
впливати на сусідні. На основі цього конструктивного недоліку було створено
експлойт Rowhammer. Постійно перезаписуючи пам'ять за тими самими адресами,
експлойт Rowhammer дозволяє змінювати значення даних у сусідніх комірках
адресної пам'яті, навіть якщо вони захищені. Вразливості апаратного
забезпечення характерні для конкретних моделей пристроїв і зазвичай не
використовуються під час випадкових спроб компрометації. Оскільки експлойти
апаратного забезпечення характерні для цілеспрямованих атак, традиційний засоби
захисту від зловмисного ПЗ та фізична безпека є достатніми для безпеки
пересічного користувача.
Слайд 16. Заголовок: Запитання: У чому полягає зміст вразливості
«переповнення буфера» обміну?
Текст: Відповідь: «Переповнення буфера» (Buffer
overflow) – ця вразливість виникає, коли дані записуються за межами
буфера. Буфери - це області пам'яті, виділені застосунку. Змінюючи дані за
межами буфера, застосунок отримує доступ до пам'яті, яка була виділена для
інших процесів. Це може спричинити крах системи, компрометацію даних або
отримання повноважень більш високого рівня.
Слайд 17. Заголовок: Запитання: У чому полягає зміст вразливості
«неперевірені вхідні дані»? Текст: Відповідь:
Неперевірені вхідні дані (Non-validated input) – програми часто працюють з
вхідними даними. Ці дані, що надходять до програми, можуть мати зловмисний
вміст, який здатен спричинити непередбачену поведінку програми. Розглянемо
програму, яка отримує зображення для обробки. Зловмисник може створити файл
зображення із некоректними розмірами. Некоректні розміри можуть примусити
програму виділити буфери неправильних та неочікуваних розмірів.
Слайд 18. Заголовок: Запитання: У чому полягає зміст вразливості
«стан гонитви»? Текст: Відповідь: Стан гонитви (Race conditions) – ця
вразливість полягає в тому, що результат події залежить від того, в якій
послідовності, або ж з якою тривалістю виконуються деякі окремі події. Стан
гонитви стає джерелом вразливості, коли події, які вимагають впорядкування або
часової синхронізації, не відбуваються у правильному порядку або не вкладаються
у належні часові межі.
Слайд 19. Заголовок: Запитання: У чому полягає зміст вразливості
«недоліки реалізації системи безпеки»? Текст:
Відповідь: Недоліки реалізації системи безпеки (Weaknesses in security
practices) – системи та конфіденційні дані можуть бути захищені за
допомогою таких методів, як аутентифікація, авторизація та шифрування.
Розробники не повинні намагатися створювати власні алгоритми безпеки, оскільки
це, найпевніше, додасть вразливостей. Настійно рекомендується використовувати
готові бібліотеки безпеки, які вже протестовані та перевірені.
Слайд 20. Заголовок: Запитання: У чому полягає зміст вразливості «проблеми
контролю доступу»? Текст: Відповідь: Проблеми контролю доступу (Access-control
problems ) – Контроль доступу – це процес, який визначає дозволи на певні
дії. Він охоплює питання від управління фізичним доступом до обладнання, до
визначення, хто має доступ до ресурсу, наприклад, файлу, і що він з ним може
робити, читати чи змінювати. Багато вразливостей безпеки з'являється через
неправильне використання засобів контролю доступу.
Майже
всі засоби контролю доступу та заходи безпеки можна обійти, якщо зловмисник має
фізичний доступ до цільового обладнання. Наприклад, не має значення які дозволи
ви встановили для файлу, ОС не може заборонити зловмиснику зчитати дані
безпосередньо з диску в обхід операційної системи. Для захисту пристроїв та
розміщених на них даних потрібно застосовувати обмеження фізичного доступу. Для
захисту даних від крадіжки або пошкодження слід використовувати методи
шифрування.
Слайд 21. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисне
програмне забезпечення»? Текст: Відповідь: Зловмисне програмне
забезпечення (Malicious Software) - це будь-який код, який може
використовуватися для викрадання даних, обходу системи керування доступом,
пошкодження або компрометації системи. Нижче наведено кілька загальних типів
зловмисного ПЗ:
Слайд 22. Заголовок: Запитання: У чому полягає зміст вразливості «шпигунські
програми»? Текст: Відповідь: Шпигунські програми (Spyware) – це зловмисне
програмне забезпечення, призначене для стеження та шпигування за користувачем.
Шпигунські програми часто містять засоби відстеження активності, зчитування з
клавіатури та перехоплення даних. Намагаючись подолати заходи безпеки
шпигунські програми часто змінюють налаштування безпеки. Шпигунські програми
часто прив'язуються до легального програмного забезпечення або до троянських
коней.
Слайд 23. Заголовок: Запитання: У чому полягає зміст вразливості «рекламне
програмне забезпечення»? Текст: Відповідь: Рекламне ПЗ (Adware)
– призначене для автоматичного поширення реклами. Рекламне ПЗ часто
встановлюється разом з деякими версіями програмного забезпечення. Іноді
рекламне ПЗ призначене лише для поширення реклами, але досить часто з ним
поширюється шпигунське ПЗ.
Слайд 24. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
бот»? Текст: Відповідь: Бот (Bot) – походить від слова robot, бот –
це шкідлива програма, призначена для автоматичного виконання дій, зазвичай в
Інтернеті. Хоча більшість ботів безпечні, зростання кількості зловмисних ботів
призводить до створення бот-мереж (botnet). Певна кількість комп'ютерів
інфікується ботами, які запрограмовані спокійно очікувати команди від
зловмисника.
Слайд 25. Заголовок: Запитання: У чому полягає зміст вразливості «програми-вимагачі»?
Текст:
Відповідь: Програми-вимагачі (Ransomware) – це шкідливе ПЗ призначене
для блокування комп'ютерної системи або розміщених на ній даних до моменту
здійснення викупу. Такі програми зазвичай шифрують дані на комп'ютері за
допомогою невідомого користувачу ключа. Деякі інші версії програм-вимагачів
можуть для блокування системи використати її певні вразливості. Ransomware
розповсюджується через завантажений файл або певну вразливість програмного
забезпечення.
Слайд 26. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
псевдоантивірус»? Текст: Відповідь: Псевдоантивірус (Scareware) – це тип
шкідливого ПЗ, що переконує користувача виконати конкретну дію, використовуючи
його страх. Scareware створює спливаючі вікна, схожі на діалогові вікна
операційної системи. Ці вікна відображають підроблені повідомлення про те, що
система знаходиться під загрозою або необхідне виконання відповідної програми
для повернення до нормальної роботи. Насправді жодних проблем на комп'ютері
немає, і якщо користувач погоджується та дозволяє запустити зазначену програму,
його система буде заражена шкідливим ПЗ.
Слайд 27. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
чорний вхід»? Текст: Відповідь: Руткіт (Rootkit) – це зловмисне програмне забезпечення,
призначене для змін в операційній системі з метою створення чорного ходу
(backdoor). Після чого нападники використовують цей чорний хід для віддаленого
доступу до комп'ютера. Більшість руткітів використовують вразливості ПЗ для
підвищення привілеїв та модифікації системних файлів. Руткітам також притаманні
зміни в системних інструментах експертизи та моніторингу, що дуже ускладнює
виявлення цього зловмисного ПЗ. Часто для знищення руткіту необхідноповністю
очистити ПК та перевстановити операційну систему.
Слайд 28. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
вірус»? Текст: Відповідь: Вірус (Virus) - це шкідливий виконуваний
код, який прикріплюється до інших виконуваних файлів, часто легітимних програм.
Більшість вірусів вимагає активації з боку кінцевих користувачів і можуть
справцьовувати у певний день або час. Віруси можуть бути нешкідливими і просто
відображати рисунок або можуть мати руйнівні наслідки, такі, як зміна або
видалення даних. Віруси також можуть бути запрограмовані на мутацію для
запобігання виявленню. На сьогодні більшість вірусів поширюється через USB-накопичувачі,
оптичні диски, мережні ресурси або електронною поштою.
Слайд 29. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
троянський кінь»? Текст: Відповідь: Троянський кінь (Trojan horse) - це
зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції. Цей
шкідливий код використовує привілеї користувача, який його запускає. Часто
трояни містяться в файлах зображень, аудіофайлах або іграх. Троянський кінь
відрізняється від вірусу тим, що він приєднується до невиконуваних файлів.
Слайд 30. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
черв’як»? Текст: Відповідь: Черв'яки або хробаки (Worms) – це шкідливий
код, який клонує себе, самостійно використовуючи вразливості в мережах. Хробаки
зазвичай уповільнюють роботу мереж. Якщо для активації вірусу необхідно
запустити на виконання програму-носій, то хробаки можуть працювати самостійно.
Участь користувача потрібна тільки під час первинного зараження. Після того, як
хост заражений, хробак може швидко поширюватися мережею. Хробаки мають схожі
шаблони поведінки. А саме, використовують вразливість системи, мають здатність
до самостійного розповсюдження і виконання дій на користь зловмисника. Хробаки
є причиною деяких найбільш руйнівних атак в Інтернеті. Як відомо, у 2001 році
хробак Code Red інфікував 658 серверів. Відомо, як за 19 годин він інфікував
понад 300 000 серверів.
Слайд 31. Заголовок: Запитання: У чому полягає зміст вразливості «людина
посередині»? Текст: Відповідь: За допомогою такого рівня доступу зловмисник може
перехоплювати, збирати та підмінювати інформацію користувача перш ніж передати
її одержувачу. Атаки MitM широко використовуються для викрадення фінансової інформації.
Існує безліч зловмисних програм та методик, які наділяють атакуючих
можливостями MitM.
Слайд 32. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний
посередник в мобілці»? Текст: Відповідь: Посередник в
мобільному телефоні (Man-In-The-Mobile або MitMo) – варіант атаки
"Людина посередині", який використовується для отримання контролю над
мобільним пристроєм. Заражений мобільний пристрій може отримати наказ зібрати
конфіденційну інформацію користувача і відправити її нападникам. ZeuS, як
приклад експлойта з можливостями MitMo, дає змогу атакуючим непомітно
перехоплювати SMS-повідомлення, які надсилаються користувачам під час
проведення 2-етапної перевірки.
Немає коментарів:
Дописати коментар