1 / 7

Atacuri informatice

Atacuri informatice. Asupra sistemelor informatice financiar-bancare. Atacurile informatice sunt actiuni realizate asupra sistemelor informatice cu scopul perturbarii functionarii normale a acestora sau a introducerii de tranzactii neautorizate .

tejano
Download Presentation

Atacuri informatice

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Atacuri informatice Asuprasistemelorinformaticefinanciar-bancare

  2. Atacurileinformaticesuntactiunirealizateasuprasistemelorinformatice cu scopulperturbariifunctionariinormale a acestorasau a introducerii de tranzactiineautorizate. Din multimeariscurilor la care esteexpus un sisteminformatic, atacurile se distingprincaracteristica de intentie a initiatorului, intremotivatiiletipice ale acestoragasim: bani, distracţie, ego, cauză social-politică (activism), admitere într-un anume grup social şi obţinerea unui statut social.

  3. Hacker vs cracker Hacker = expert in calculatoare Cracker = cel care realizeaza un acces neautorizat (spargere parole, utilizare brese de securitate etc) Haxor = cracker care utilizeaza pentru actiunile sale programe realizate de alte persoane, neavand cunostinte avansate de informatica

  4. Atacuri ce vizeaza perturbarea functionarii normale a sistemului IT: • Virusi – programe cu caracteristica de auto-replicare si cu efecte daunatoare asupra: • Software-ului - sistem de operare, aplicatii, date etc • Hardware-ului – solicitarea intensa a unei componente si uzura prematura a acesteia • Utilizatorilor – introduc elemente de stres in activitatea de lucru la PC • DoS (denial of service) – plasarea pe retea a unui numar cat mai mare de cereri false pentru un anumit serviciu • Spyware – programe de colectare a informatiilor vehiculate intr-un sistem de calcul • Back-door – programe ce permit accesul neautorizat • Keylogger - programe ce inregistreaza datele introduse de la tastatura • Sql-injection – o tehnica de introducere de comenzi SQL utilizand interfata aplicatiei, pe fondul utilizarii unei tehnici de programare permisive

  5. Atacuri ce vizeaza introducerea de tranzactii frauduloase • Phishing – realizarea unui site cu aspect identic sau aproape identic cu cel oficial al bancii vizate si solicitarea de introducere a datelor cu caracter confidential in acest site • Utilizarea vulnerabilitatilor de securitate la nivelul sistemelor de operare • Social engineering – tehnica de aflare de informatii de la clienţi prin întrebări banale, cu aspect de marketing sau studiu de piaţă, fără ca persoana interogată să-şi dea seama • Utilizarea cardurilor fraudate • Utilizand date sustrase de la producator • Utilizand dispozitive de copiere a datelor • Speculand securitatea slaba a unor mecanisme de plata online

  6. Top 4 - amenintari interne ale securitatii informatiei Un studiu realizat in anul 2004 de catre Mazu Networks, o companie de securitate a informatiei, si Enterprise Strategy Group, o firma de analiza din domeniul securitatii informatiei, ce are la baza raspunsurile a 229 de profesionisti IT responsabili cu securitatea informatiei in companiile unde lucreaza (cu cifre de afaceri situate intre 50 milioane USD si 5 miliarde USD) din 18 domenii de activitate a relevat faptul ca mai bine de un sfert din companiile intervievate au avut un incident de securitate din interior. Studiul a mai pus in evidenta faptul ca personalul din IT nu are o incredere prea mare in politicile de acces si in regulile firewall-urilor, doar 28% dintre ei raspunzand afirmativ. Studiul realizat de cele doua organizatii a mai scos la lumina si cele mai importante tipuri de vulnerabilitati interne ale unei companii:1.Existenta unui cont de user activ care apartine unui fost angajat al companiei (46%);2.Configurarea gresita a echipamentelor si aplicatiilor din retea (44%);3.Puncte de acces wireless nesecurizate (31%); 4.Noduri de retea cu parole implicite (26%);

  7. Raportul “CERT® Insider Threat Study” 2005 Raportul dat publicitatii de catre organizatia “Computer Emergency Readiness Team” (CERT) a analizat atat aspectele comportamentale, cat si cele tehnice ale amenintarilor provenite din interiorul companiilor. Studiul efectuat a evidentiat faptul ca impactul majoritatii incidentelor interne de securitate din domeniul financiar-bancar ce au avut loc intre anii 1996-2002 s-a constituit intr-o pierdere financiara suferita de catre companiile afectate; in 30% din cazuri, pierderile financiare au depasit 500.000 USD. Raportul CERT a sumarizat mai multe tipuri de incidente din sectorul financiar bancar: •intrusii au fost persoane autorizate cu un cont de user activ;•in cele mai multe cazuri, intrusii au avut o expertiza tehnica limitata, exploatand vulnerabilitati non-tehnice;•in cele mai multe cazuri, intrusii au planuit atacurile, iar persoane din companie au avut cunostinta despre intentiile acestora;•intrusii au executat atacurile din interiorul companiei, de la propriul loc de munca, in timpul programului;•cei mai multi intrusi au fost motivati de castiguri financiare, si nu de dorinta de a face rau, in mod intentionat, companiei;•23% dintre intrusi detineau o pozitie tehnica;•13% dintre intrusi au aratat un interes vadit catre cracking;•27% dintre intrusi fusesera luati “in vizor” de catre un superior, inainte de incident.

More Related