SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Икономически университет – Варна
             Център „Магистърско обучение”
                Специалност „Информатика”




                       Реферат
                      по дисциплината
  Безопастност и защита на Microsoft мрежи и приложения
         Тема:Какво е Phishing? Защита от Phishing.




Изготвил:                             Проверил:

Стела Калфова                         Доц.д-р. Стефан Дражев

Фак.№ 9443

                         Варна 2011
Въведение .........................................................................................................................................3

Какво е Phishing? ...............................................................................................................................3

Phishing – измамата на 21 век...........................................................................................................4

Заплахата от Фишинг.........................................................................................................................5

Изпращане на фишинг съобщение...................................................................................................6

Уеб-базирано изпращане .................................................................................................................7

IRC и незабавните съобщения ..........................................................................................................8

Троянските хостове ...........................................................................................................................9

Вектори на Фишинг атаките............................................................................................................10

Механизми за защита .....................................................................................................................12

Настолни системи за защита...........................................................................................................13

Сървърна част..................................................................................................................................20

Enterprise слой ................................................................................................................................23

Заключение .....................................................................................................................................24




                                                                                                                                                  2
Въведение


       Фишингът(Phishing) е новото престъпление на 21 век.В световните
медии почти ежедневно се говори за най-новите организации, занимаващи
се с фишинг и хората, които са станали жертви на атаките им.Докато
фишинг измамниците разработват все по-нови и сложни атаки, бизнесът се
затруднява да предпази личните данни на своите клиенти и се обръща към
външни експерти, за да подобрят email сигурността си.Клиентите също
стават предпазливи по отношение на „официалните” писма, които
получават на пощата си.

       Докато много правителствени и индустриални групи се борят по
свой    начин   с   предотвратяване   на   спама,   организациите   могат
междувременно да поемат инициативни мерки в борбата срещу фишинг
заплахата.Като се проучват инструментите и техниките, използвани от
професионалните     престъпници   и   се   анализират   недостатъците   в
собствените приложения, могат да се предотвратят много от най-
популярните фишинг атаки.

Какво е Phishing?
       Фишингът е опит да се придобие чувствителна информация, като
потребителски имена, пароли и данни от кредитни карти в електронната
комуникация , като се маскират зад надеждни компании с цел заблуда на
потребителите.Съобщения, които претендират, че са от популярните
социални уеб-сайтове, сайтове за онлайн плащания, аукционни сайтове
или администратори често са използвани за примамка на нищо
неподозиращите потребители.Фишингът обикновено се осъществява чрез
електронната поща или чрез мигновени съобщения и често насочва
потребителите да въвеждат данни във фалшив сайт, чийто изглед е почти
идентичен с легитимния такъв.Фишингът е пример за социално-инженерни

                                                                        3
методи, използвани за заблуждаване на потребителите, който се възползва
от   лошото     прилагане    на     съществуващите         технологии    за   уеб
сигурност.Опитите да се справят с нарастващия брой на отчетените
фишинг    инциденти        включват      законодателството,        обучение    на
потребителите, общественото съзнание и техническите мерки за сигурност.

     Фишинг техниката е подробно описана през 1987г, а първата
регистрирана употреба на термина „phishing” е направена през 1996
г.Терминът     произлиза    от     аналогията,   че    в      началото   интернет
престъпниците използват email примамка за „phish”(лов) на пароли и
финансова информация в морето от интернет потребители. Използването
на „ph” в терминологията се губи във времето, но най-вероятно е свързан с
популяреното хакерско наименование „phreaks”, което се свързва с хакери,
които са участвали в хакване на телефонни системи.

Phishing – измамата на 21 век
     През вековете, кражбата на лични данни винаги е била приоритет в
дневния ред на престъпността.С получаването на достъп до чужди данни и
възможността да ги предоставя , престъпникът може да извърши
престъпление в пълна анонимност.

     В днешния 21 век, електронната кражба на самоличност никога не е
била толкова лесна.Скрити зад тонове нежелана електронна поща и
заобикаляйки много от най-добрите анти-спам филтри, измамниците
причакват да откраднат поверителна лична информация.Това, което
първоначално     започва    като    злонамерено       хоби,    използващо     най-
популярните канали за интернет комуникация, сега професионалните
престъпници използват чрез фалшифицирани съобщения за примамване на
жертви в капан, специално предназначен да им открадне електронната
самоличност.


                                                                                 4
С всеки изминал месец измамите с фишинг нарастват по брой и
сложност.Фишинг атаките целят аудитория с размери, които варират от
масови писма до милиони адреси по целия свят, и се мине през добре
обмислени целеви групи от клиенти, които се изразяват в кликвания в
дребни сайтове.Фишинг измамниците могат лесно да заблудят клиентите
да предоставят лични и финансови данни и пароли.Докато спамът е
досаден, объркващ и затрудняващ получателите си, то фишингът вече
доказа потенциала си да нанесе сериозни загуби на данни и преки загуби в
резултат на измамни преводи.

       Според скорошно проучване на Gartner, 57 милиона щатски интернет
потребители не са идентифицирали получена електронна поща, свързана с
онлайн измами и за около 1,7 милиона от тях се смята, че са се поддали на
убедителните    атаки   и   са   се   подмамили    да   разкрият   лична
информация.Изследванията на Комисията за борба с фишинг(APWG – Anti
Phishing Workig Group) са показали, че измамниците са с 5 на 100 шанс за
успех от всички получатели на съобщението.

Заплахата от Фишинг
Социално-инженерни фактори

       Фишинг атаките разчитат на комбинация от техническа измама и
социално-инжнерни практики.В по-голямата част от случаите измамникът
трябва да убеди жертвата целенасочено да извърши поредица от действия,
които ще осигурят достъп до поверителна информация.Към днешна дата
най-успешние фишинг атаки са извършени по електронната поща – когато
измамниците олицетворяват изпращащия орган.Например, пострадалият
получава и-мейл съобщение от support@mybank.com, с тема относно
актуализация, която изисква да се последва даден URL адрес, който
принадлежи на нападателя, не на банката и целящ да осигури банковия пин
код.
                                                                        5
Въпреки това, фишинг измамниците имат много други престъпни
методи за жертви на социално инженерство.В реалния пример на фигура 1,
получателят на електронното съобщение е склонен да повярва, че неговата
банкова информация е използвана от някой друг, за да купи неправомерно
стока или услуга.След това жертвата се предполага, че ще се свърже с
изпращача на и-мейла, за да го информира за грешката и да анулира
транзакцията.В зависимост от спецификата на измамата, се изисква от
потребителя да въведе конфиденциални детайли, за да извърши обратната
операция.По този начин се достъпва достатъчно информация, за да се
извърши реална транзакция.




Фигура 1.Пример за измама чрез и-мейл



Изпращане на фишинг съобщение
Електронна поща и спам


                                                                      6
Фишинг атаки, инициирани от електронната поща, са най-често
срещаните.Използват се техники и инструменти, с които си служат
спамерите.Измамниците могат да предоставят специално изработени
имейли на милиони реално законни имейл адреси в рамките на няколко
часа(или минути с помощта на троянски разпределени мрежи).В много
случаи списъците с адреси за доставка на фишинг и-мейли са закупени от
същите източници като на конвенционалния спам.

     Използвайки    добре    познати   пропуски   в   общия   пощенски
комуникационен протокол(SMTP – Simple Mail Transfer Protocol),
измамниците имат възможност да създадат и-мейли с фалшиви хедъри и да
се представят за която си организация пожелаят.

Техники, използвани при фишинг и-мейлите:

   Официален вид на съобщението

   Копие на легални корпоратиевни имейли с малки промени в URL

   HTML-базирана електронна поща

   Прикачени вируси/червеи към файлове или и-мейли

   Множество включвания за откриване на спам

   Изработване на „персонални” или уникални и-мейл съобщения

   Използване на фалшив „поща от:” адрес




Уеб-базирано изпращане
     Все по-популярен метод за провеждане на фишинг атаки, е чрез
злонамерено съдържание на уеб-сайт.Това съдържание може да бъде



                                                                     7
включено в уеб-сайт, управляван от измамници, или вградено съдържание
на сайт на трета страна.

Уеб-базираните техники за изпращане включват:

    Включването на маскирани линкове в популярни уеб-сайтове или
      дъски за съобщения

    Използване на фалшив банер, чиито реклама да привлече клиенти в
      измамническия уеб-сайт

    Използване на уеб-бъгове(скрити елементи в рамките на страницата
      – като например графика с нулев размер) за проследяване на
      потенциален клиент и по този начин да се подготви фишинг атака

    Използване на изскачащи прозорци без рамки, с цел да се прикрие
      истинския източник на фишинг съобщението

    Вграждане на вредно съдържание във видимата част на уеб-
      страницата, която експлоатират слабостите на клиентския браузър и
      се инсталира софтуер по желание на фишинг измамниците

IRC и незабавните съобщения
      Ново поле, попадащо в обсега на фишинг измамниците са чатовете и
форумите за незабавни съобщения.С нараствнето на популярността на тези
комуникационни канали свързани с домашните потребители, както и
повечето функционалност включена       в софтуера, специализираните
фишинг атаки се увеличават.

      Тъй като много IRC и IM(instant messaging) клиенти позволяват
вградено динамично съдържание(например графики, url, мултимедийно
съдържание) изпратено от участниците в канала, се позволява да бъдат



                                                                       8
използвани много фишинг техники използвани за стандартни уеб-базирани
атаки.

     Употребата на Ботове(автоматизирани програми, които слушат и
участват в групови дискусии) в много от популярните канали, означава, че
е много лесно за фишинг измамник анонимно да изпрати фалшиви връзки
и информация на потенциалните жертви.

Троянските хостове
     Докато средата за изпращане на фишинг атаки може да е най-
различна, то получателят е домашният компютър и това непрекъснато се
увеличава.Това се изразява в инсталиране на програма троянски кон, която
позволява на фишинг измамниците да използват компютъра като
пропагандатор на съобщения.Следователно обратното проследяване на
фишинг атака на физическо лице, което да бъде наказано е изключително
трудно.

     Вазжно е да се отбележи, че инсталирането на софтуера троянски
кон се увеличава, въпреки усилията на големите компании за борба с
вируса.Много злонамерени или престъпни групи са развили много
успешни техники за изиграване на домашни потребители да инсталират
софтуера.

     В началото на      2004г.   фишинг   измамник създаде     троянски
keylogger(средство за наблюдение на компютъра). Вградения в стандартно
html съобщение код, се опитва да постави java аплет, наречен
“javautil.zip”.Въпреки че изглежда, че файлът е двоичен архив, в
действителност е бил изпълним файл, който автоматично ще се изпълни в
браузъра на клиента, който има неподсигурени разрешения за сигурност.




                                                                        9
Вектори на Фишинг атаките
     За да бъде една фишинг атака успешна, трябва да се използват
редица методи, които да подвеждат клиентите да направят с техния сървър
или съдържание на страница.Броят на това как да се направи нараства.Най-
честите методи включват:

   човек по средата на атаката(man in the middle attack) – един от най-
     успешните методи за придобиване на контрол върху информацията
     за потребителите.В този клас нападение хакерът се разполага между
     клиента и реално уеб-базирано приложение и упълномощава всички
     комуникации между системите.От тази точка, атакувашият може да
     наблюдава и записва всички транзакции.Тази форма на атака е
     успешна, както за HTTP, така и за HTTPS комуникация.Клиентът се
     свързва към сървъра на атакуващия, сякаш е легитимния сайт, докато
     измамникът прави едновременно свързване с истинския сайт.По този
     начин се достъпва информацията в реално време.




  Фигура 2.Man in the middle атака

   подвеждащ URL адрес – ключът на много фишинг атаки се крие в
     това да накара получателят на съобщението да последва хиперлинка
     водещ до сървъра на измамника.За съжаление фишинг измамниците
     имат непрекъснато нарастващ арсенал от методи, които объркват и
     заблуждават    потребителя.Някои    от   най-честите   методи    за

                                                                      10
заблуждаване на клиенти са:лошите имена на домейни, приятелските
  url за вписване, съкратени имена на сайтове на трети страни и др.

 наблюдение на клиентските данни – едни от любимите хакерски
  средства, добиващи все повече популярност и сред фишинг
  измамниците, са key-loggers и screen-grabbers.Чрез тях може да се
  наблюдават поверителни данни за клиента, докато той ги въвежда в
  уеб-базирано приложение.Тази информация се събира локално и
  обикновено се извлича чрез различни методи.Целта на Key logger-
  ите е да наблюдава и записва всяко натискане на клавиш на
  клавиатурата от клиента.При screen grabbing се прилага сложна
  фишиг атака, при която се използва код, с който да се направи
  снимка на екрана с данните, които клиентът е въвел в уеб-базираното
  приложение.Тази функционалност се използва за преодоляване на
  някои от по-сигурните финансови приложения.

 изследване на слабостите на клиентската част –         потребителите
  използват   усъвършенствани      браузъри,   за   да    сърфират    в
  мрежата.Както всяко комерсиално парче софтуер понякога те са
  уязвими от атаки.Колкото повече функционалности се вграждат в
  един браузър, толкова по-голяма е вероятността да бъде открита
  слабост от измамник, който да получи достъп или да наблюдава
  конфиденциална информация на клиента.




                                                                      11
Фигура 3.

Механизми за защита
Борба с опасността

     Както вече беше споменато, фишинг измамниците разполагат с
голям брой методи, затова няма нито едно решение, което да може да се
пребори с всички тези направления.Въпреки това е възможно да се
предотвратят настоящи и бъдещи фишинг атаки чрез използване на
комбинация от информационни технологии за сигурност и различни
техники.

     За да се постигне най-добра защита, тези техники и технологии за
защита трябва да бъдат разделени в три логически слоя:

1.Клиентска част – включва потребителския компютър.

2.Сървърна част – включва видимите бизнес интернет системи и
потребителските приложения.

3.Ниво Enterprise – разпределени технологии и трети страни за управление
на услуги.

Следващата секция описва детайлно различните механизми за защита,
които са налични за всеки логически слой.
                                                                      12
Клиентската част трябва да се счита за начело на анти-фишинг
сигурността.Като се има предвид разпределената среда на домашните
компютри и различнто състояние на нивото на потребителските умения и
предпазливостта им, сигурността по отношение на клиентската част
обикновено   има      много   по-малко   възможности   в   сравнение   с
корпоративните работни станции.Въпреки това съществуват множество
решения, които могат да се използват както в домашни, така и в
корпоративни среди.

За защита от фишинг може да се използват:

    технологии за desktop(настолна) защита

    използване на подходящи и по-малко сложни настройки на
      комуникация

    решения за наблюдение на приложно потребителско ниво

    заключване на възможностите на браузъра

    цифрово подписване и валидиране на и-мейл съобщения

    общи мерки за сигурност

Настолни системи за защита
     Повечето потребители на настолни системи за запознати с локално
инсталирания софтуер за защита, обикновено под формата на общо
решение за борба с вируси.В идеалния случай, настолните системи следва
да бъдат конфигурирани да могат да използват множество системи за
настолна защита и да бъдат способни да осигуряват следните услуги:

   локална антивирусна защита

   персонална защитна стена


                                                                       13
 персонален IDS(intrusion detection system)

   анти-спам защита

   засичане на Spyware

     Много доставчици на десктоп софтуер за защита(например Symantec,
Mcafee, Microsoft и т.н.) са намерили решения, които са в състояние да
изпълняват   една   или   повече   от   тези   функции.По-конкретно    за
предотвратяване на фишинг атаки е необходимо да се осигурява следната
функционалност:

   възможност за засичане и блокиране „в движение” на опити да се
     инсталира злонамерен софтуер(като троянски коне, keyloggers,
     screengrabber и др.) чрез прикачени файлове на и-мейл, файлове за
     изтегляне , динамично html съдържание и съдържание на скриптове.

   Възможност да се разпознава обикновените техники за изпращане на
     спам и да се поставят под карантина злонамерените съобщения.

   Възможност да се изтеглят най-новите антвирусни и анти-спам
     подписи и да се прилагат към механизма за прихващане на софтуера
     за защита.Като се има предвид множестовто разновидности на
     техниките за спам, този процес трябва да се извършва ежедневно.

   Възможност за идентифициране и блокиране на входящи връзки към
     несвързани или ограничени мрежови портове и техните услуги.

   Възможност за установяване на spyware инсталации и способността
     да се предотврати инсталирането на софтуера.

   Автоматично блокиране на изходяща информация към подозрителни
     лица.Дори и на пръв поглед потребителят да не може да различи


                                                                       14
истинския от измамния уеб-сайт, някои от софтуерните решения
     могат да го направят.

  Предимства:

      Локална защита – локалната инсталация на софтуерни системи за
       защита се превръща в лесна задача и повечето потребители вече
       оценяват стойността на антивирусния софтуер.

      Припокрита защита – с помощта на различни средства за защита
       от различни производители се постига припокриване в цялостната
       защита.Това означава, че ако някоя от системите за защита
       пропусне или не прихване опасност, то друга система може да го
       направи.

      Отбрана в дълбочина – независимия характер на системите за
       настолна защита означава, че те не влияят, или не се влияят от
       функционалността на останалите инсталирани услуги, като по
       този начин се допринася за цялостната защита в дълбочина.

Недостатъци:

   Цената – изкупната цена на системите за защита на настолните
     компютри не е незначителна инвестиция за много клиенти.Ако
     решенията на различните производители се изисква да покриват
     всички вектори на фишинг заплахите, то тогава ще има финансово
     припокриване за много малко разлики в защита.

   Подновяване на абонамента – много от настоящите системи за
     защита разчитат на месечни или годишни абонаментни плащания на
     потребителите, като по този начин се поддържа актуална версия на
     продукта.Освен ако не е упоменато друго, тези подновявания могат
     да не фигурират и системите за сигурност ще бъдат остарели.

                                                                   15
 Сложност и управляемост – за корпоративни среди, настолните
     средства за защита могат да се окажат сложни за внедряване и
     управление, особено на ниво предприятие.Тъй като тези решения
     изискват постоянно актуализация(понякога ежедневно), може да има
     изискване за допълнителна инвестиция.

И-мейл усложняването

     Ресурсите на много от и-мейл приложенията, които корпоративните
потребители и клиентите използват, съдържат нарастващо ниво на
функционалност и сложност.Много от тази функционалност не е
необходима в ежедневното използване, особено за комуникационни
интернет услуги

     Ненужните вградени функционалности се експлоатират от фишинг
атаки.Обикновено    най-популярните     приложения     позволяват    на
потребителите да изключат някои от най-опасните функционалности.

Възможности на браузъра

     Обикновено уеб-браузърът може да се използва като защита срещу
фишинг атаки, стига да е конфигуриран добре.Подобно на проблемите с и-
мейл приложенията, уеб браузърите предлагат много разширени функции,
с които може да се злоупотребява(често в по-голяма степен, отколкото за
електронната поща).За повечето потребители, техния уеб-браузър е може
би най-сложното техническо приложение, което използват.

     Най-популярните уеб браузъри предлагат такъв фантастичен набор
от функции, че неволно предоставят пропуски в системата за сигурност,
които излагат цялостаната система на потребителя на опасност.Клиентите
и бизнесът трябва да направят избор на най-подходящия браузър според
конкретната задача.По-специално ако целта на даден уеб-браузър е само да


                                                                      16
разглеждаме интернет услуги в мрежата, то тогава не ни е необходим
сложен браузър.

      За да избегнем множеството фишинг атаки, потребителите на уеб-
браузъри следва да:

    Изключат всички функционалности на изскачащите прозорци

    Изключване на поддръжката на Java runtime

    Изключване на всички мултимедийни и auto-play/auto-execute
      разширения

    Предотвратяване на съхранение на незащитени бисквитки(cookies)

    Уверете се, че всяко сваляне не може да се стартира автоматично от
      браузъра, а вместо това да бъде сваляно в директория, където да се
      провери за вируси

Антифишинг добавки

      Нараства броят на производителите на специализиран софтуер за
антифишинг, който предоставя на браузъра добавки(plug-ins).Най-често
добавките се добавят към лентата с инструменти на браузърите, за да
предложат активни средства за мониторинг.Важно е да се отбележи, че
много от добавките се поддържат само за браузъра на Майкрософт, а
именно Internet Explorer.

Предимства:

    Незабавни подобрения в сигурността – отказът от сложен уеб-
      браузър     с   намалена   функционалност   веднага   ще    смекчи
      последиците от най-често срещаните пропуски в сигурността




                                                                      17
 Скорост – по-малко усложнените браузъри обикновено достъпват и
      представят уеб-базираните материали по-бързо.

Недостатъци:

   Загуба на пълната фунционалност – за корпоративните среди,
     загубата на някои разширени функционалности може да изисква
     специални компоненти за интегриране вместо уеб-браузър

   Обработка на сложни уеб-приложения – премахването на някои
     сложни функции(някои скриптове) може да доведе до неправилно
     показване на уеб-приложенията на страницата

   Добавки за реакция – настоящите антифишинг добавки са толкова
     добри, колкото е добър доставчикът за поддържане на списък на
     известни фишинг измами и сайтове.Добавките са ефективни само за
     добре познати и широко разпространени фишинг атаки

Цифрово подписани и-мейли

     Възможно е да се използва криптографски системи с публичен ключ
за цифрово подписване на и-мейл.Подписването може да се използва за
проверка на целостта на съдържанието на съобщението – да идентифицира
дали съобщението е било променено по време на транзита.Подписаното
съобщение може да бъде причислено към определен публичен ключ на
специфични потребители.Почти всички популярни и-мейл клиентски
приложения     поддържат   вписването   и проверката   на   подписаните
съобщения.Препоръчва се на потребителите да:

   Да създадат двойка личен или частен ключ

   Да включат автоматичното подписване на съобщенията



                                                                     18
 Да проверяват всички подписи на получени и-мейли и да внимават с
     невалидни съобщения – да определят истинския източник на и-мейла




Фигура 4.Цифрово подписване на и-мейл съобщения

Потребителска предпазливост

     Потребителите могат да спазват някои стъпки, за да избегнат да
станат жертви на фишинг атаки, които включват инспектиране на
съдържанието, което им се предоставя и да се постави въпроса за неговата
автентичност.

Някои от мерките включват:

   Ако получите и-мейл, който ви предупреждава с малко или никакво
     предизвестие, че сметката ви ще бъде закрита ако не потвърдите
     плащане, не отговаряйте и не щракайте върху връзката, която се
     намира в и-мейла.Вместо това се свържете с компанията, която е
     цитирана в писмото с помощта на телефонен номер или уеб-сайт
     адрес, за който знаете, че е легитимен.

   Никога не отговаряйте на и-мейл, който съдържа вградени
     форми.Всяка информация, подадена чрез електронна поща(дори да е
     законно), ще бъде изпратена в текстоев вид и можете да бъдете
     наблюдавани.



                                                                      19
 Избягвайте да изпращате лична и финансова информация.Преди да
     въведете финансова информация чрез уеб-сайт, потърсете иконата
     „заключване” върху лентата на състоянието на браузъра.Той е
     индикатор, че информцията е защитена по време на предаването.

   В сайтовете, които се твърди, че са зашитени, прегледайте SSL
     сертификатът, който е получен, за да се гарантира, че е издаден от
     надежден, сертифициран орган.SSL сертификат може да се получи
     чрез двукратно щракване на „заключване” или чрез щракване с
     десния бутон на страницата и като изберем „свойства”.

   Прегледайте кредитните си карти и банковите си сметки, за да
     установите дали има неоторизирани такси.

Сървърна част
     Като се имплементират интелигентни анти-фишинг техники в
организацията на сигурността на уеб- приложенията, разработването на
вътрешни процеси, които да се борят с фишинга и да образоват
потребителите, става възможно да се вземе активна роля в защитата на
потребителите от бъдещи атаки.

     По отношение на клиентската част, защитата срещу фишинг може да
бъде осигурена като:

   се подобри предпазливостта на потребителите

  Някои от стъпките за подпомагане на клинтската предпазливост
  включват:

         да се напомня постоянно на клиентите.Това може да бъде
           постигнато чрез малки съобщения, когато трябва да се
           въвеждат примерно потребителски данни


                                                                     20
 да се осигури лесен метод за потребителите да докладват за
         фишинг измами или за фалшиви и-мейли;да се дават съвети
         как да се разпознават фишинг заплахите

      да информира потребителите как да потвърдят целостта на
         уеб-сайтът, който използват

      важно е потребителите да разберат, че заплахата е реална и
         важна

 се осигури валидираща информация за официалните комуникации –
  и-мейлите, изпратени до клиенти трябва да бъдат персонализирани,
  като персонализирането може да варира от употребата на името на
  потребителя, до връзка с някаква друга част от важна информация,
  споделена между клиента и организацията

 се подсигурим, че интернет приложението е сигуно разработено и не
  включва лесно експлоатиране чрез атаки

 се използва token – автентициращи устройства – има няколко
  автентициращи       методи,    които   използват   външни    системи,
  генериращи еднократни или зависещи от времето пароли.Тези
  системи могат да са базирани на физически устройства или
  софтуер.Целта е да се създаде силна(еднократна) парола, която не
  може     да    се   използва   многократно.Сред    предимствата   на
  използването на token устройство е това, че паролата е зависима от
  времето, защото дори измамникът да се добере до паролата, той няма
  да може да я използва, тъй като тя вече ще бъде невалидна.




                                                                     21
Фигура 5.Използване на Token устройство за автентикация

 поддържат имената на системите прости и разбираеми – растящият
  брой на фишинг атаки използва объркването, причинено от
  организациите, които използват сложно именуване на хостовете си и
  неразбираемите линкове.Повечето потребители не са наясно с
  техниката и лесно се претоварват с дългата и сложна информация,
  която ги кара да последват линка.Някои от правилата, които е добре
  да се спазват са:

      винаги използвайте същите главни домейн имена.Например:

     http://www.citybank.com/ebank         вместо   http://www.citybank-
     ebank.com

          използвайте имената в хоста, за да обозначавате естеството
         на уеб-базираното приложение.Например:

         https://secure.mybank.com вместо https://www.mybank.com
         http://invest.mybank.com вместо
         http://www.InvestorAtMyBank.com

          винаги използвайте най-простото URL, което е възможно




                                                                      22
     никога не поставяйте информацията за сесията в URL
            формат.Например:http://www.mybank.com/ebanking/transfers/doi
            t.aspx?funds=34000&agent=kelly02&sessionid=898939289834

Enterprise слой
Ключовите стъпки за защита при това ниво включват:

   автоматично валидиране на изпратените и-мейл адреси

   цифрово подписване за и-мейл услуги

   мониторинг на корпоративни домейни

   услуги, менажирани от трети страни

Автентикация с пощенския сървър

     Множество методи за автентициране са предложени при изпращане
на електронна поща.Най-общо и-мейлът на изпращачът се валидира от
сървъра получател.Ако Ip адресът на изпрашача не е ауторизиран за
домейна, то тогава съобщението се унищожава от сървъра получател.




Фигура 6.Изтриване на невалидиран и-мейл
                                                                      23
Като алтернатива на безопасно използване на SMTP, и-мейл
транспортирането може да бъде осъществено чрез криптирана SSL/TLS
връзка.Когато сървърът-изпращач се свърже със сървъра-получател, се
разменят   сертификати,    преди   да   се   осъществи   криптираната
връзка.Валидацията на сертификата може да бъде използвана да
идентифицира уникално истинския изпращач.




Фигура 7.Осигуряване на криптирана връзка



                             Заключение
     Фишингът стана част от популярната хакерска култура.Тъй като все
повече организации осигуряват по-голям онлайн достъп за клиентите си,
професионалните престъпници успешно използват фишинг техники, за да
откраднат личните финанси и самоличност на потребителите, като тази
тенденция е валидна на световно ниво.



                                                                   24
Чрез    прилагането     на   различен     подход    към    сигурността,
организациите могат лесно да управляват своите технологии за защита
срешу днешните и утрешните заплахи – без да се разчита на предложените
подобрения в комуникацията със сигурността.

Използвани източници:

1.“Proposed Solutions to Address the Threat of Email Spoofing Scams”, The
2.Anti-Phishing Working Group, December 2003
3.“Anti-Phishing: Best Practices for Institutions and Consumers”, McAfee,
March 2004
4.“URL Encoded Attacks”, Gunter Ollmann, 2002
5.“Web Based Session Management”, Gunter Ollmann, 2002
6.“Custom HTML Authentication”, Gunter Ollmann, 2003
7.“Phishing Victims Likely Will Suffer Identity Theft Fraud”, Gartner Research
Note, A. Litan,14 May 2004.
8.Code Fish Spam Watch - http://spamwatch.codefish.net.au/
9.Anti-Phishing Working Group - http://www.antiphishing.org/
10.Technical Info – http://www.technicalinfo.net/papers




                                                                             25

Contenu connexe

Tendances

Google препоръки за безопасност и защита
Google препоръки за безопасност и защитаGoogle препоръки за безопасност и защита
Google препоръки за безопасност и защитаNikolay Gramatikov
 
в дърмонов 4823
в дърмонов 4823в дърмонов 4823
в дърмонов 4823Becko84
 
Spam определение, класификация и защита от spam
Spam   определение, класификация и защита от spamSpam   определение, класификация и защита от spam
Spam определение, класификация и защита от spamcshtereva
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signednameee9
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасностМария Георгиева
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
европейски и международни организации по кибер измами
европейски и международни организации по кибер измамиевропейски и международни организации по кибер измами
европейски и международни организации по кибер измамиGerganaPINF
 
Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.nikidimov
 

Tendances (15)

Phishing
PhishingPhishing
Phishing
 
Google препоръки за безопасност и защита
Google препоръки за безопасност и защитаGoogle препоръки за безопасност и защита
Google препоръки за безопасност и защита
 
Security-Anti-Phishing
Security-Anti-PhishingSecurity-Anti-Phishing
Security-Anti-Phishing
 
11086 terms
11086 terms11086 terms
11086 terms
 
в дърмонов 4823
в дърмонов 4823в дърмонов 4823
в дърмонов 4823
 
История на хакерството и на хакерите
История на хакерството и на хакеритеИстория на хакерството и на хакерите
История на хакерството и на хакерите
 
Phishing 10441
Phishing 10441Phishing 10441
Phishing 10441
 
Spam определение, класификация и защита от spam
Spam   определение, класификация и защита от spamSpam   определение, класификация и защита от spam
Spam определение, класификация и защита от spam
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signed
 
Phishing 11809-2014
Phishing 11809-2014Phishing 11809-2014
Phishing 11809-2014
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасност
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
европейски и международни организации по кибер измами
европейски и международни организации по кибер измамиевропейски и международни организации по кибер измами
европейски и международни организации по кибер измами
 
Phishing Presentation
Phishing PresentationPhishing Presentation
Phishing Presentation
 
Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.
 

En vedette (9)

DotNet Security, Dobrin Blagoev
DotNet Security, Dobrin BlagoevDotNet Security, Dobrin Blagoev
DotNet Security, Dobrin Blagoev
 
Virtual Private Networks Security PPTX
Virtual Private Networks Security PPTXVirtual Private Networks Security PPTX
Virtual Private Networks Security PPTX
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
Real time web - week2
Real time web - week2Real time web - week2
Real time web - week2
 
Digital social giving
Digital social givingDigital social giving
Digital social giving
 
Hear my voice
Hear my voiceHear my voice
Hear my voice
 
06 07 Web 2.0
06 07 Web 2.006 07 Web 2.0
06 07 Web 2.0
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
The Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UEThe Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UE
 

Similaire à ICT Security - Phishing

Какво е Phishing? Защита от Phishing
Какво е Phishing? Защита от PhishingКакво е Phishing? Защита от Phishing
Какво е Phishing? Защита от Phishingnicksony86
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
Европейски и международни организации по кибер - безопасност
Европейски и международни организации по кибер - безопасностЕвропейски и международни организации по кибер - безопасност
Европейски и международни организации по кибер - безопасностnpetrov
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савоваYuliyana Savova
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxnameee9
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev
 
Spam - спам - презентация - м.русанов
Spam  - спам - презентация - м.русановSpam  - спам - презентация - м.русанов
Spam - спам - презентация - м.русановMichael Rusanov
 
курсова 91582
курсова 91582курсова 91582
курсова 91582ailiev
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниMarketDevelopment
 

Similaire à ICT Security - Phishing (15)

Phishing
PhishingPhishing
Phishing
 
Phishing and Anti-Phishing
Phishing and Anti-PhishingPhishing and Anti-Phishing
Phishing and Anti-Phishing
 
Spam k.r.
Spam k.r.Spam k.r.
Spam k.r.
 
Какво е Phishing? Защита от Phishing
Какво е Phishing? Защита от PhishingКакво е Phishing? Защита от Phishing
Какво е Phishing? Защита от Phishing
 
Spam10491
Spam10491Spam10491
Spam10491
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
Spam - 2014,11810 - signed
Spam - 2014,11810 - signedSpam - 2014,11810 - signed
Spam - 2014,11810 - signed
 
Европейски и международни организации по кибер - безопасност
Европейски и международни организации по кибер - безопасностЕвропейски и международни организации по кибер - безопасност
Европейски и международни организации по кибер - безопасност
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Kiber tormoz
Kiber tormozKiber tormoz
Kiber tormoz
 
Spam - спам - презентация - м.русанов
Spam  - спам - презентация - м.русановSpam  - спам - презентация - м.русанов
Spam - спам - презентация - м.русанов
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 

Plus de LogMan Graduate School on Knowledge Economy

Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.LogMan Graduate School on Knowledge Economy
 

Plus de LogMan Graduate School on Knowledge Economy (20)

The Best Securely Communication Software
The Best Securely Communication SoftwareThe Best Securely Communication Software
The Best Securely Communication Software
 
The Start SSL Free
The Start SSL FreeThe Start SSL Free
The Start SSL Free
 
Security mti2014the3a
Security mti2014the3aSecurity mti2014the3a
Security mti2014the3a
 
Информационна сигурност - интро
Информационна сигурност - интро Информационна сигурност - интро
Информационна сигурност - интро
 
Инфоструктура Web 2.0
Инфоструктура Web 2.0Инфоструктура Web 2.0
Инфоструктура Web 2.0
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
 
MOOC and Higher Education
MOOC and Higher EducationMOOC and Higher Education
MOOC and Higher Education
 
6 pluspresent2012secondweek
6 pluspresent2012secondweek6 pluspresent2012secondweek
6 pluspresent2012secondweek
 
ICT in Int'l Business Relations
ICT in Int'l Business RelationsICT in Int'l Business Relations
ICT in Int'l Business Relations
 
Отчет на НП46/Етап 1
Отчет на НП46/Етап 1Отчет на НП46/Етап 1
Отчет на НП46/Етап 1
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Visa security 8972
Visa security 8972Visa security 8972
Visa security 8972
 
Digital signatures
Digital signaturesDigital signatures
Digital signatures
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Android Mobile Security
Android Mobile SecurityAndroid Mobile Security
Android Mobile Security
 
Virtual Private Networks Security
Virtual Private Networks SecurityVirtual Private Networks Security
Virtual Private Networks Security
 

ICT Security - Phishing

  • 1. Икономически университет – Варна Център „Магистърско обучение” Специалност „Информатика” Реферат по дисциплината Безопастност и защита на Microsoft мрежи и приложения Тема:Какво е Phishing? Защита от Phishing. Изготвил: Проверил: Стела Калфова Доц.д-р. Стефан Дражев Фак.№ 9443 Варна 2011
  • 2. Въведение .........................................................................................................................................3 Какво е Phishing? ...............................................................................................................................3 Phishing – измамата на 21 век...........................................................................................................4 Заплахата от Фишинг.........................................................................................................................5 Изпращане на фишинг съобщение...................................................................................................6 Уеб-базирано изпращане .................................................................................................................7 IRC и незабавните съобщения ..........................................................................................................8 Троянските хостове ...........................................................................................................................9 Вектори на Фишинг атаките............................................................................................................10 Механизми за защита .....................................................................................................................12 Настолни системи за защита...........................................................................................................13 Сървърна част..................................................................................................................................20 Enterprise слой ................................................................................................................................23 Заключение .....................................................................................................................................24 2
  • 3. Въведение Фишингът(Phishing) е новото престъпление на 21 век.В световните медии почти ежедневно се говори за най-новите организации, занимаващи се с фишинг и хората, които са станали жертви на атаките им.Докато фишинг измамниците разработват все по-нови и сложни атаки, бизнесът се затруднява да предпази личните данни на своите клиенти и се обръща към външни експерти, за да подобрят email сигурността си.Клиентите също стават предпазливи по отношение на „официалните” писма, които получават на пощата си. Докато много правителствени и индустриални групи се борят по свой начин с предотвратяване на спама, организациите могат междувременно да поемат инициативни мерки в борбата срещу фишинг заплахата.Като се проучват инструментите и техниките, използвани от професионалните престъпници и се анализират недостатъците в собствените приложения, могат да се предотвратят много от най- популярните фишинг атаки. Какво е Phishing? Фишингът е опит да се придобие чувствителна информация, като потребителски имена, пароли и данни от кредитни карти в електронната комуникация , като се маскират зад надеждни компании с цел заблуда на потребителите.Съобщения, които претендират, че са от популярните социални уеб-сайтове, сайтове за онлайн плащания, аукционни сайтове или администратори често са използвани за примамка на нищо неподозиращите потребители.Фишингът обикновено се осъществява чрез електронната поща или чрез мигновени съобщения и често насочва потребителите да въвеждат данни във фалшив сайт, чийто изглед е почти идентичен с легитимния такъв.Фишингът е пример за социално-инженерни 3
  • 4. методи, използвани за заблуждаване на потребителите, който се възползва от лошото прилагане на съществуващите технологии за уеб сигурност.Опитите да се справят с нарастващия брой на отчетените фишинг инциденти включват законодателството, обучение на потребителите, общественото съзнание и техническите мерки за сигурност. Фишинг техниката е подробно описана през 1987г, а първата регистрирана употреба на термина „phishing” е направена през 1996 г.Терминът произлиза от аналогията, че в началото интернет престъпниците използват email примамка за „phish”(лов) на пароли и финансова информация в морето от интернет потребители. Използването на „ph” в терминологията се губи във времето, но най-вероятно е свързан с популяреното хакерско наименование „phreaks”, което се свързва с хакери, които са участвали в хакване на телефонни системи. Phishing – измамата на 21 век През вековете, кражбата на лични данни винаги е била приоритет в дневния ред на престъпността.С получаването на достъп до чужди данни и възможността да ги предоставя , престъпникът може да извърши престъпление в пълна анонимност. В днешния 21 век, електронната кражба на самоличност никога не е била толкова лесна.Скрити зад тонове нежелана електронна поща и заобикаляйки много от най-добрите анти-спам филтри, измамниците причакват да откраднат поверителна лична информация.Това, което първоначално започва като злонамерено хоби, използващо най- популярните канали за интернет комуникация, сега професионалните престъпници използват чрез фалшифицирани съобщения за примамване на жертви в капан, специално предназначен да им открадне електронната самоличност. 4
  • 5. С всеки изминал месец измамите с фишинг нарастват по брой и сложност.Фишинг атаките целят аудитория с размери, които варират от масови писма до милиони адреси по целия свят, и се мине през добре обмислени целеви групи от клиенти, които се изразяват в кликвания в дребни сайтове.Фишинг измамниците могат лесно да заблудят клиентите да предоставят лични и финансови данни и пароли.Докато спамът е досаден, объркващ и затрудняващ получателите си, то фишингът вече доказа потенциала си да нанесе сериозни загуби на данни и преки загуби в резултат на измамни преводи. Според скорошно проучване на Gartner, 57 милиона щатски интернет потребители не са идентифицирали получена електронна поща, свързана с онлайн измами и за около 1,7 милиона от тях се смята, че са се поддали на убедителните атаки и са се подмамили да разкрият лична информация.Изследванията на Комисията за борба с фишинг(APWG – Anti Phishing Workig Group) са показали, че измамниците са с 5 на 100 шанс за успех от всички получатели на съобщението. Заплахата от Фишинг Социално-инженерни фактори Фишинг атаките разчитат на комбинация от техническа измама и социално-инжнерни практики.В по-голямата част от случаите измамникът трябва да убеди жертвата целенасочено да извърши поредица от действия, които ще осигурят достъп до поверителна информация.Към днешна дата най-успешние фишинг атаки са извършени по електронната поща – когато измамниците олицетворяват изпращащия орган.Например, пострадалият получава и-мейл съобщение от support@mybank.com, с тема относно актуализация, която изисква да се последва даден URL адрес, който принадлежи на нападателя, не на банката и целящ да осигури банковия пин код. 5
  • 6. Въпреки това, фишинг измамниците имат много други престъпни методи за жертви на социално инженерство.В реалния пример на фигура 1, получателят на електронното съобщение е склонен да повярва, че неговата банкова информация е използвана от някой друг, за да купи неправомерно стока или услуга.След това жертвата се предполага, че ще се свърже с изпращача на и-мейла, за да го информира за грешката и да анулира транзакцията.В зависимост от спецификата на измамата, се изисква от потребителя да въведе конфиденциални детайли, за да извърши обратната операция.По този начин се достъпва достатъчно информация, за да се извърши реална транзакция. Фигура 1.Пример за измама чрез и-мейл Изпращане на фишинг съобщение Електронна поща и спам 6
  • 7. Фишинг атаки, инициирани от електронната поща, са най-често срещаните.Използват се техники и инструменти, с които си служат спамерите.Измамниците могат да предоставят специално изработени имейли на милиони реално законни имейл адреси в рамките на няколко часа(или минути с помощта на троянски разпределени мрежи).В много случаи списъците с адреси за доставка на фишинг и-мейли са закупени от същите източници като на конвенционалния спам. Използвайки добре познати пропуски в общия пощенски комуникационен протокол(SMTP – Simple Mail Transfer Protocol), измамниците имат възможност да създадат и-мейли с фалшиви хедъри и да се представят за която си организация пожелаят. Техники, използвани при фишинг и-мейлите:  Официален вид на съобщението  Копие на легални корпоратиевни имейли с малки промени в URL  HTML-базирана електронна поща  Прикачени вируси/червеи към файлове или и-мейли  Множество включвания за откриване на спам  Изработване на „персонални” или уникални и-мейл съобщения  Използване на фалшив „поща от:” адрес Уеб-базирано изпращане Все по-популярен метод за провеждане на фишинг атаки, е чрез злонамерено съдържание на уеб-сайт.Това съдържание може да бъде 7
  • 8. включено в уеб-сайт, управляван от измамници, или вградено съдържание на сайт на трета страна. Уеб-базираните техники за изпращане включват:  Включването на маскирани линкове в популярни уеб-сайтове или дъски за съобщения  Използване на фалшив банер, чиито реклама да привлече клиенти в измамническия уеб-сайт  Използване на уеб-бъгове(скрити елементи в рамките на страницата – като например графика с нулев размер) за проследяване на потенциален клиент и по този начин да се подготви фишинг атака  Използване на изскачащи прозорци без рамки, с цел да се прикрие истинския източник на фишинг съобщението  Вграждане на вредно съдържание във видимата част на уеб- страницата, която експлоатират слабостите на клиентския браузър и се инсталира софтуер по желание на фишинг измамниците IRC и незабавните съобщения Ново поле, попадащо в обсега на фишинг измамниците са чатовете и форумите за незабавни съобщения.С нараствнето на популярността на тези комуникационни канали свързани с домашните потребители, както и повечето функционалност включена в софтуера, специализираните фишинг атаки се увеличават. Тъй като много IRC и IM(instant messaging) клиенти позволяват вградено динамично съдържание(например графики, url, мултимедийно съдържание) изпратено от участниците в канала, се позволява да бъдат 8
  • 9. използвани много фишинг техники използвани за стандартни уеб-базирани атаки. Употребата на Ботове(автоматизирани програми, които слушат и участват в групови дискусии) в много от популярните канали, означава, че е много лесно за фишинг измамник анонимно да изпрати фалшиви връзки и информация на потенциалните жертви. Троянските хостове Докато средата за изпращане на фишинг атаки може да е най- различна, то получателят е домашният компютър и това непрекъснато се увеличава.Това се изразява в инсталиране на програма троянски кон, която позволява на фишинг измамниците да използват компютъра като пропагандатор на съобщения.Следователно обратното проследяване на фишинг атака на физическо лице, което да бъде наказано е изключително трудно. Вазжно е да се отбележи, че инсталирането на софтуера троянски кон се увеличава, въпреки усилията на големите компании за борба с вируса.Много злонамерени или престъпни групи са развили много успешни техники за изиграване на домашни потребители да инсталират софтуера. В началото на 2004г. фишинг измамник създаде троянски keylogger(средство за наблюдение на компютъра). Вградения в стандартно html съобщение код, се опитва да постави java аплет, наречен “javautil.zip”.Въпреки че изглежда, че файлът е двоичен архив, в действителност е бил изпълним файл, който автоматично ще се изпълни в браузъра на клиента, който има неподсигурени разрешения за сигурност. 9
  • 10. Вектори на Фишинг атаките За да бъде една фишинг атака успешна, трябва да се използват редица методи, които да подвеждат клиентите да направят с техния сървър или съдържание на страница.Броят на това как да се направи нараства.Най- честите методи включват:  човек по средата на атаката(man in the middle attack) – един от най- успешните методи за придобиване на контрол върху информацията за потребителите.В този клас нападение хакерът се разполага между клиента и реално уеб-базирано приложение и упълномощава всички комуникации между системите.От тази точка, атакувашият може да наблюдава и записва всички транзакции.Тази форма на атака е успешна, както за HTTP, така и за HTTPS комуникация.Клиентът се свързва към сървъра на атакуващия, сякаш е легитимния сайт, докато измамникът прави едновременно свързване с истинския сайт.По този начин се достъпва информацията в реално време. Фигура 2.Man in the middle атака  подвеждащ URL адрес – ключът на много фишинг атаки се крие в това да накара получателят на съобщението да последва хиперлинка водещ до сървъра на измамника.За съжаление фишинг измамниците имат непрекъснато нарастващ арсенал от методи, които объркват и заблуждават потребителя.Някои от най-честите методи за 10
  • 11. заблуждаване на клиенти са:лошите имена на домейни, приятелските url за вписване, съкратени имена на сайтове на трети страни и др.  наблюдение на клиентските данни – едни от любимите хакерски средства, добиващи все повече популярност и сред фишинг измамниците, са key-loggers и screen-grabbers.Чрез тях може да се наблюдават поверителни данни за клиента, докато той ги въвежда в уеб-базирано приложение.Тази информация се събира локално и обикновено се извлича чрез различни методи.Целта на Key logger- ите е да наблюдава и записва всяко натискане на клавиш на клавиатурата от клиента.При screen grabbing се прилага сложна фишиг атака, при която се използва код, с който да се направи снимка на екрана с данните, които клиентът е въвел в уеб-базираното приложение.Тази функционалност се използва за преодоляване на някои от по-сигурните финансови приложения.  изследване на слабостите на клиентската част – потребителите използват усъвършенствани браузъри, за да сърфират в мрежата.Както всяко комерсиално парче софтуер понякога те са уязвими от атаки.Колкото повече функционалности се вграждат в един браузър, толкова по-голяма е вероятността да бъде открита слабост от измамник, който да получи достъп или да наблюдава конфиденциална информация на клиента. 11
  • 12. Фигура 3. Механизми за защита Борба с опасността Както вече беше споменато, фишинг измамниците разполагат с голям брой методи, затова няма нито едно решение, което да може да се пребори с всички тези направления.Въпреки това е възможно да се предотвратят настоящи и бъдещи фишинг атаки чрез използване на комбинация от информационни технологии за сигурност и различни техники. За да се постигне най-добра защита, тези техники и технологии за защита трябва да бъдат разделени в три логически слоя: 1.Клиентска част – включва потребителския компютър. 2.Сървърна част – включва видимите бизнес интернет системи и потребителските приложения. 3.Ниво Enterprise – разпределени технологии и трети страни за управление на услуги. Следващата секция описва детайлно различните механизми за защита, които са налични за всеки логически слой. 12
  • 13. Клиентската част трябва да се счита за начело на анти-фишинг сигурността.Като се има предвид разпределената среда на домашните компютри и различнто състояние на нивото на потребителските умения и предпазливостта им, сигурността по отношение на клиентската част обикновено има много по-малко възможности в сравнение с корпоративните работни станции.Въпреки това съществуват множество решения, които могат да се използват както в домашни, така и в корпоративни среди. За защита от фишинг може да се използват:  технологии за desktop(настолна) защита  използване на подходящи и по-малко сложни настройки на комуникация  решения за наблюдение на приложно потребителско ниво  заключване на възможностите на браузъра  цифрово подписване и валидиране на и-мейл съобщения  общи мерки за сигурност Настолни системи за защита Повечето потребители на настолни системи за запознати с локално инсталирания софтуер за защита, обикновено под формата на общо решение за борба с вируси.В идеалния случай, настолните системи следва да бъдат конфигурирани да могат да използват множество системи за настолна защита и да бъдат способни да осигуряват следните услуги:  локална антивирусна защита  персонална защитна стена 13
  • 14.  персонален IDS(intrusion detection system)  анти-спам защита  засичане на Spyware Много доставчици на десктоп софтуер за защита(например Symantec, Mcafee, Microsoft и т.н.) са намерили решения, които са в състояние да изпълняват една или повече от тези функции.По-конкретно за предотвратяване на фишинг атаки е необходимо да се осигурява следната функционалност:  възможност за засичане и блокиране „в движение” на опити да се инсталира злонамерен софтуер(като троянски коне, keyloggers, screengrabber и др.) чрез прикачени файлове на и-мейл, файлове за изтегляне , динамично html съдържание и съдържание на скриптове.  Възможност да се разпознава обикновените техники за изпращане на спам и да се поставят под карантина злонамерените съобщения.  Възможност да се изтеглят най-новите антвирусни и анти-спам подписи и да се прилагат към механизма за прихващане на софтуера за защита.Като се има предвид множестовто разновидности на техниките за спам, този процес трябва да се извършва ежедневно.  Възможност за идентифициране и блокиране на входящи връзки към несвързани или ограничени мрежови портове и техните услуги.  Възможност за установяване на spyware инсталации и способността да се предотврати инсталирането на софтуера.  Автоматично блокиране на изходяща информация към подозрителни лица.Дори и на пръв поглед потребителят да не може да различи 14
  • 15. истинския от измамния уеб-сайт, някои от софтуерните решения могат да го направят. Предимства:  Локална защита – локалната инсталация на софтуерни системи за защита се превръща в лесна задача и повечето потребители вече оценяват стойността на антивирусния софтуер.  Припокрита защита – с помощта на различни средства за защита от различни производители се постига припокриване в цялостната защита.Това означава, че ако някоя от системите за защита пропусне или не прихване опасност, то друга система може да го направи.  Отбрана в дълбочина – независимия характер на системите за настолна защита означава, че те не влияят, или не се влияят от функционалността на останалите инсталирани услуги, като по този начин се допринася за цялостната защита в дълбочина. Недостатъци:  Цената – изкупната цена на системите за защита на настолните компютри не е незначителна инвестиция за много клиенти.Ако решенията на различните производители се изисква да покриват всички вектори на фишинг заплахите, то тогава ще има финансово припокриване за много малко разлики в защита.  Подновяване на абонамента – много от настоящите системи за защита разчитат на месечни или годишни абонаментни плащания на потребителите, като по този начин се поддържа актуална версия на продукта.Освен ако не е упоменато друго, тези подновявания могат да не фигурират и системите за сигурност ще бъдат остарели. 15
  • 16.  Сложност и управляемост – за корпоративни среди, настолните средства за защита могат да се окажат сложни за внедряване и управление, особено на ниво предприятие.Тъй като тези решения изискват постоянно актуализация(понякога ежедневно), може да има изискване за допълнителна инвестиция. И-мейл усложняването Ресурсите на много от и-мейл приложенията, които корпоративните потребители и клиентите използват, съдържат нарастващо ниво на функционалност и сложност.Много от тази функционалност не е необходима в ежедневното използване, особено за комуникационни интернет услуги Ненужните вградени функционалности се експлоатират от фишинг атаки.Обикновено най-популярните приложения позволяват на потребителите да изключат някои от най-опасните функционалности. Възможности на браузъра Обикновено уеб-браузърът може да се използва като защита срещу фишинг атаки, стига да е конфигуриран добре.Подобно на проблемите с и- мейл приложенията, уеб браузърите предлагат много разширени функции, с които може да се злоупотребява(често в по-голяма степен, отколкото за електронната поща).За повечето потребители, техния уеб-браузър е може би най-сложното техническо приложение, което използват. Най-популярните уеб браузъри предлагат такъв фантастичен набор от функции, че неволно предоставят пропуски в системата за сигурност, които излагат цялостаната система на потребителя на опасност.Клиентите и бизнесът трябва да направят избор на най-подходящия браузър според конкретната задача.По-специално ако целта на даден уеб-браузър е само да 16
  • 17. разглеждаме интернет услуги в мрежата, то тогава не ни е необходим сложен браузър. За да избегнем множеството фишинг атаки, потребителите на уеб- браузъри следва да:  Изключат всички функционалности на изскачащите прозорци  Изключване на поддръжката на Java runtime  Изключване на всички мултимедийни и auto-play/auto-execute разширения  Предотвратяване на съхранение на незащитени бисквитки(cookies)  Уверете се, че всяко сваляне не може да се стартира автоматично от браузъра, а вместо това да бъде сваляно в директория, където да се провери за вируси Антифишинг добавки Нараства броят на производителите на специализиран софтуер за антифишинг, който предоставя на браузъра добавки(plug-ins).Най-често добавките се добавят към лентата с инструменти на браузърите, за да предложат активни средства за мониторинг.Важно е да се отбележи, че много от добавките се поддържат само за браузъра на Майкрософт, а именно Internet Explorer. Предимства:  Незабавни подобрения в сигурността – отказът от сложен уеб- браузър с намалена функционалност веднага ще смекчи последиците от най-често срещаните пропуски в сигурността 17
  • 18.  Скорост – по-малко усложнените браузъри обикновено достъпват и представят уеб-базираните материали по-бързо. Недостатъци:  Загуба на пълната фунционалност – за корпоративните среди, загубата на някои разширени функционалности може да изисква специални компоненти за интегриране вместо уеб-браузър  Обработка на сложни уеб-приложения – премахването на някои сложни функции(някои скриптове) може да доведе до неправилно показване на уеб-приложенията на страницата  Добавки за реакция – настоящите антифишинг добавки са толкова добри, колкото е добър доставчикът за поддържане на списък на известни фишинг измами и сайтове.Добавките са ефективни само за добре познати и широко разпространени фишинг атаки Цифрово подписани и-мейли Възможно е да се използва криптографски системи с публичен ключ за цифрово подписване на и-мейл.Подписването може да се използва за проверка на целостта на съдържанието на съобщението – да идентифицира дали съобщението е било променено по време на транзита.Подписаното съобщение може да бъде причислено към определен публичен ключ на специфични потребители.Почти всички популярни и-мейл клиентски приложения поддържат вписването и проверката на подписаните съобщения.Препоръчва се на потребителите да:  Да създадат двойка личен или частен ключ  Да включат автоматичното подписване на съобщенията 18
  • 19.  Да проверяват всички подписи на получени и-мейли и да внимават с невалидни съобщения – да определят истинския източник на и-мейла Фигура 4.Цифрово подписване на и-мейл съобщения Потребителска предпазливост Потребителите могат да спазват някои стъпки, за да избегнат да станат жертви на фишинг атаки, които включват инспектиране на съдържанието, което им се предоставя и да се постави въпроса за неговата автентичност. Някои от мерките включват:  Ако получите и-мейл, който ви предупреждава с малко или никакво предизвестие, че сметката ви ще бъде закрита ако не потвърдите плащане, не отговаряйте и не щракайте върху връзката, която се намира в и-мейла.Вместо това се свържете с компанията, която е цитирана в писмото с помощта на телефонен номер или уеб-сайт адрес, за който знаете, че е легитимен.  Никога не отговаряйте на и-мейл, който съдържа вградени форми.Всяка информация, подадена чрез електронна поща(дори да е законно), ще бъде изпратена в текстоев вид и можете да бъдете наблюдавани. 19
  • 20.  Избягвайте да изпращате лична и финансова информация.Преди да въведете финансова информация чрез уеб-сайт, потърсете иконата „заключване” върху лентата на състоянието на браузъра.Той е индикатор, че информцията е защитена по време на предаването.  В сайтовете, които се твърди, че са зашитени, прегледайте SSL сертификатът, който е получен, за да се гарантира, че е издаден от надежден, сертифициран орган.SSL сертификат може да се получи чрез двукратно щракване на „заключване” или чрез щракване с десния бутон на страницата и като изберем „свойства”.  Прегледайте кредитните си карти и банковите си сметки, за да установите дали има неоторизирани такси. Сървърна част Като се имплементират интелигентни анти-фишинг техники в организацията на сигурността на уеб- приложенията, разработването на вътрешни процеси, които да се борят с фишинга и да образоват потребителите, става възможно да се вземе активна роля в защитата на потребителите от бъдещи атаки. По отношение на клиентската част, защитата срещу фишинг може да бъде осигурена като:  се подобри предпазливостта на потребителите Някои от стъпките за подпомагане на клинтската предпазливост включват:  да се напомня постоянно на клиентите.Това може да бъде постигнато чрез малки съобщения, когато трябва да се въвеждат примерно потребителски данни 20
  • 21.  да се осигури лесен метод за потребителите да докладват за фишинг измами или за фалшиви и-мейли;да се дават съвети как да се разпознават фишинг заплахите  да информира потребителите как да потвърдят целостта на уеб-сайтът, който използват  важно е потребителите да разберат, че заплахата е реална и важна  се осигури валидираща информация за официалните комуникации – и-мейлите, изпратени до клиенти трябва да бъдат персонализирани, като персонализирането може да варира от употребата на името на потребителя, до връзка с някаква друга част от важна информация, споделена между клиента и организацията  се подсигурим, че интернет приложението е сигуно разработено и не включва лесно експлоатиране чрез атаки  се използва token – автентициращи устройства – има няколко автентициращи методи, които използват външни системи, генериращи еднократни или зависещи от времето пароли.Тези системи могат да са базирани на физически устройства или софтуер.Целта е да се създаде силна(еднократна) парола, която не може да се използва многократно.Сред предимствата на използването на token устройство е това, че паролата е зависима от времето, защото дори измамникът да се добере до паролата, той няма да може да я използва, тъй като тя вече ще бъде невалидна. 21
  • 22. Фигура 5.Използване на Token устройство за автентикация  поддържат имената на системите прости и разбираеми – растящият брой на фишинг атаки използва объркването, причинено от организациите, които използват сложно именуване на хостовете си и неразбираемите линкове.Повечето потребители не са наясно с техниката и лесно се претоварват с дългата и сложна информация, която ги кара да последват линка.Някои от правилата, които е добре да се спазват са:  винаги използвайте същите главни домейн имена.Например: http://www.citybank.com/ebank вместо http://www.citybank- ebank.com  използвайте имената в хоста, за да обозначавате естеството на уеб-базираното приложение.Например: https://secure.mybank.com вместо https://www.mybank.com http://invest.mybank.com вместо http://www.InvestorAtMyBank.com  винаги използвайте най-простото URL, което е възможно 22
  • 23. никога не поставяйте информацията за сесията в URL формат.Например:http://www.mybank.com/ebanking/transfers/doi t.aspx?funds=34000&agent=kelly02&sessionid=898939289834 Enterprise слой Ключовите стъпки за защита при това ниво включват:  автоматично валидиране на изпратените и-мейл адреси  цифрово подписване за и-мейл услуги  мониторинг на корпоративни домейни  услуги, менажирани от трети страни Автентикация с пощенския сървър Множество методи за автентициране са предложени при изпращане на електронна поща.Най-общо и-мейлът на изпращачът се валидира от сървъра получател.Ако Ip адресът на изпрашача не е ауторизиран за домейна, то тогава съобщението се унищожава от сървъра получател. Фигура 6.Изтриване на невалидиран и-мейл 23
  • 24. Като алтернатива на безопасно използване на SMTP, и-мейл транспортирането може да бъде осъществено чрез криптирана SSL/TLS връзка.Когато сървърът-изпращач се свърже със сървъра-получател, се разменят сертификати, преди да се осъществи криптираната връзка.Валидацията на сертификата може да бъде използвана да идентифицира уникално истинския изпращач. Фигура 7.Осигуряване на криптирана връзка Заключение Фишингът стана част от популярната хакерска култура.Тъй като все повече организации осигуряват по-голям онлайн достъп за клиентите си, професионалните престъпници успешно използват фишинг техники, за да откраднат личните финанси и самоличност на потребителите, като тази тенденция е валидна на световно ниво. 24
  • 25. Чрез прилагането на различен подход към сигурността, организациите могат лесно да управляват своите технологии за защита срешу днешните и утрешните заплахи – без да се разчита на предложените подобрения в комуникацията със сигурността. Използвани източници: 1.“Proposed Solutions to Address the Threat of Email Spoofing Scams”, The 2.Anti-Phishing Working Group, December 2003 3.“Anti-Phishing: Best Practices for Institutions and Consumers”, McAfee, March 2004 4.“URL Encoded Attacks”, Gunter Ollmann, 2002 5.“Web Based Session Management”, Gunter Ollmann, 2002 6.“Custom HTML Authentication”, Gunter Ollmann, 2003 7.“Phishing Victims Likely Will Suffer Identity Theft Fraud”, Gartner Research Note, A. Litan,14 May 2004. 8.Code Fish Spam Watch - http://spamwatch.codefish.net.au/ 9.Anti-Phishing Working Group - http://www.antiphishing.org/ 10.Technical Info – http://www.technicalinfo.net/papers 25