Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.

Hasonló előadás


Az előadások a következő témára: "Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft."— Előadás másolata:

1 Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.

2 Definíció •Civilesen (© Dr. Kovács László): Electronic countermeasures (ECM) are a subsection of electronic warfare which includes any sort of electrical or electronic device designed to trick or deceive radar, sonar, or other detection systems like IR (infrared) and Laser. It may be used both offensively or defensively in any method to deny targeting information to an enemy. (http://en.wikipedia.org/wiki/Electronic_countermeasures) •Katonásan: Az elektronikai ellentevékenység az elektronikai hadviselés azon területe, amely magába foglalja az elektromágneses és irányított energiák kisugárzását abból a célból, hogy megakadályozza vagy csökkentse az elektromágneses spektrum ellenség által való hatékony használatát.

3 Mit jelent ez az interneten? •Analógia az elektronikai hadviselés definíciójával: meg kell akadályozni vagy csökkenteni kell az internet ellenség általi hatékony használatát. •Módszerei (analóg módon): •Zavarás, amivel megakadályozzuk az ellenség informatikai rendszereinek hatékony használatát •Pusztítás, amivel az ellenség informatikai eszközeiben tartós vagy ideiglenes károkozást érünk el •Megtévesztés, ami félrevezetheti az ellenséget

4 Tipikus támadási formák •Az interneten keresztüli támadási formák az alábbiak lehetnek: •Rejtett tevékenységek: hostok megfigyelése (pl. kémprogramok, injection támadások), alhálózatok megfigyelése (pl. MitM támadás ARP poisoning segítségével), teljes hálózati forgalom megfigyelése (pl. social engineering szolgáltatóknál) •Nyílt tevékenységek: hostok támadása (pl. DoS, deface), alhálózatok támadása (rejtett tevékenységgel szerzett jogosultságok kiterjesztése, majd pusztítás), teljes hálózati forgalom elleni támadás (pl. fizikai támadások, kulcsfontosságú hálózati eszközök elleni támadás)

5 Internetes zavarás •Az internetes támadások zavarása az internet kvázi hibamentes felépítése miatt igen nehéz •Megoldás lehet a passzív hálózati eszközök használata: •Tűzfal speciális szabályokkal •Routing szabályok, melyek alkalmazkodnak a támadáshoz •Terheléselosztás •Alternatív megoldásként szóbajöhet az optikai kábelek „véletlen” elvágása...

6 Internetes pusztítás •Pusztán informatikai eszközökkel (közel) végleges pusztítást elérni nagyon nehéz •Megoldás lehet a támadó számítógép tartalmának törlése, vagy a tipikusan csapást mérő kártékony kód törlése •Példa: Netsky és Bagle, „War of the Worms” •Ideiglenes pusztítást a hagyományos DDoS támadások vagy a szervezett botnetek jelenthetnek •Vajon nincs semmilyen backdoor hálózati eszközök firmware-ében?

7 Internetes megtévesztés •Ennek a területnek nagy hagyományai vannak •Néhány példa a teljesség igénye nélkül: •Honeypot (manipuláció) •Módosított TCP/IP stack (manipuláció) •Decoy eszközök (szimuláció) •DNS poisoning (imitáció) •Visszajátszásos támadások (imitáció) •MitM (imitáció)

8 Mennyire reális a veszély? Tárgy: Help the Iranian people: Hungarian Hackers Feladó: "House of Hackers" A message from Jeroen Lintjens to all members of Hungarian Hackers on House of Hackers! Hello there, I would like to ask you to help the Iranian people. How? To attack Iranian government sites like: (they're trying to identify people to arrest them) Any help is necessary to help the Iranians to overthrow the goverment. Don't turn your head like the European governments are doing! Thank you for your input.

9 Mennyire reális a veszély?

10 Köszönöm.


Letölteni ppt "Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft."