možnosti simulace kybernetických útoků

15
Možnosti simulace Možnosti simulace kybernetických útoků kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012 11.10. 2012 1 POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU

Upload: ronan-huff

Post on 02-Jan-2016

54 views

Category:

Documents


0 download

DESCRIPTION

Možnosti simulace kybernetických útoků. Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012. POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Možnosti simulace kybernetických útoků

Možnosti simulace kybernetických Možnosti simulace kybernetických útokůútoků

Doc. RNDr. Josef POŽÁR, CSc. - děkanDoc. RNDr. Josef POŽÁR, CSc. - děkan11.10. 201211.10. 2012

1

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTUFAKULTA BEZPEČNOSTNÍHO MANAGEMENTU

Page 2: Možnosti simulace kybernetických útoků

2

Tato prezentace byla zpracována v rámci Projektu Tato prezentace byla zpracována v rámci Projektu

vědeckovýzkumného úkolu č. 4/4 „Informační vědeckovýzkumného úkolu č. 4/4 „Informační

bezpečnost a kybernetická kriminalita bezpečnost a kybernetická kriminalita

v organizaci“, který je součástí Integrovaného v organizaci“, který je součástí Integrovaného

výzkumného úkolu na léta 2010-2015, realizovaný výzkumného úkolu na léta 2010-2015, realizovaný

Fakultou bezpečnostního managementu Policejní Fakultou bezpečnostního managementu Policejní

akademie České republiky v Praze.akademie České republiky v Praze.

Page 3: Možnosti simulace kybernetických útoků

3

Pasivní útoky

Odposlech analýza provozu

- trojský kůň trojský kůň - kopírování a analýza sítě - kopírování a analýza sítě

-wiretapingwiretaping - příprava útoku - příprava útoku

-Skenování portůSkenování portů - útok opakováním (replay attack) - útok opakováním (replay attack)

-Idle scanIdle scan

Page 4: Možnosti simulace kybernetických útoků

Aktivní útoky

fyzické maškaráda DOS Škodlivý kód

- Destrukce -integita - fyzická vrstva - phishing

- EPM -neautoriz. příst - MAC vrstva - útoky proti manag.

- manipulace - důvěrnost - síťová vrstva

- spoofing - soukromí - transportní vrstva

- útok ze středu - aplikač. vrstva

- password attack

- Integrity attack

Page 5: Možnosti simulace kybernetických útoků

Idle skenování otevřeného portu

Page 6: Možnosti simulace kybernetických útoků

6

Stadium Typická akce

0 Průzkum PC (Serveru)1 Narušení uživatele2 Escalation service, útok na službu3 Vniknutí root4 Dosažení cíle5 Průzkum PC (Serveru)6 Narušení uživatele7 Escalation service, útok na službu8 Vniknutí root9 Dosažení cíle

Typické hackerské akce při kybernetickém útoku

Page 7: Možnosti simulace kybernetických útoků

7

VNĚJŠÍ SÍŤVNĚJŠÍ SÍŤ VNITŘNÍ SÍŤVNITŘNÍ SÍŤ

Určení zranitelosti

Dosažení cíle(Stadium 4)

Internetnet

Průzkum

serveru(stadium 0)

Běh exploits(stadia 1,2,3)

Určení zranitelosti

Průzkum

serveru(stadium 5)

Běh exploits(stadia 6,7,8)

Dosažení cíle(Stadium 9)

Schéma kybernetického útoku na počítačovou síť z Internetu

Page 8: Možnosti simulace kybernetických útoků

Orientovaný graf reprezentující strukturu útoku

Page 9: Možnosti simulace kybernetických útoků

Generování automatického útoku

SpecifikaceCíle, účelu

Volba útočníka

Stanovení formy postupu

Stanovení dalšího cíle

Nový cíl útočníka?

Nový cílvněj sítě?

Ne

Ano

Vzorek provněj. útočníka

SpecifikaceCíle, účeluSpecifikaceCíle, účelu

Stanovení formy postupu

Kompletní vzorek

Volba novéhocíle, účelu

Konec útoku

Ne

Ano

Ne

Ano Jevýsl.efekt?

Page 10: Možnosti simulace kybernetických útoků

10

Kategorie otázek vyšetřování kyb. kriminalityKategorie otázek vyšetřování kyb. kriminality

What (the data attributes)What (the data attributes) Why (the motivation)Why (the motivation) How (the procedures)How (the procedures) Who (the people)Who (the people) Where (the location)Where (the location) When (the time)When (the time) Wherewith (the means)Wherewith (the means)

10

Page 11: Možnosti simulace kybernetických útoků

11

Obecný model vyšetřování kyb. kriminalityObecný model vyšetřování kyb. kriminality

Přípravná fáze

Lokalizační fáze

Pátrací fáze

Dynamická fáze

Závěr posudek

11

Page 12: Možnosti simulace kybernetických útoků

12

KomparaceKomparace modelůmodelů

Příprava na incidentPříprava na incident

Detekce (zjištění) incidentuDetekce (zjištění) incidentu

Počátační reakcePočátační reakce

Formulace strategie reakceFormulace strategie reakce

DuplikaceDuplikace

VyšetřováníVyšetřování

Zavedení bezpečnostních opatřeníZavedení bezpečnostních opatření

Monitorování sítíMonitorování sítí

ObnovaObnova

ZprávaZpráva

Další sledováníDalší sledování

PřípravaPříprava

Sběr datSběr dat

ZkoušeníZkoušení

AnalýzaAnalýza

ZprávaZpráva

IdentifikaceIdentifikace

PřípravaPříprava

Strategie postupuStrategie postupu

Ochrana důkazůOchrana důkazů

SběrSběr

ZkouškaZkouška

AnalýzaAnalýza

PrezentacePrezentace

Návrat materiáluNávrat materiálu

ABSTRAABSTRAkkTTNÍNÍDOJDOJREAKCE NA INCIDENTREAKCE NA INCIDENT

Page 13: Možnosti simulace kybernetických útoků

13

• Zintenzivnit mezinárodní spolupráci Zintenzivnit mezinárodní spolupráci policejních sborů.policejních sborů.

• Harmonizovat právní normy – jednotná Harmonizovat právní normy – jednotná legislativa v zemích EU.legislativa v zemích EU.

• Potřeba vzdělávání manažerů podniku Potřeba vzdělávání manažerů podniku v oblasti informačních technologií.v oblasti informačních technologií.

• Výchova X útoky zevnitř organizace.Výchova X útoky zevnitř organizace.

DoporučeníDoporučení

Page 14: Možnosti simulace kybernetických útoků

Bezpečnostní a spolehlivostní analýza Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. rozsáhlých sítí.

Standardizace programového vybavení Standardizace programového vybavení pro forenzní analýzu. pro forenzní analýzu.

Zkoumání sociálně-psychologických Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti.faktorů kybernetické bezpečnosti.

14

Page 15: Možnosti simulace kybernetických útoků

15

[email protected]@polac.cz