SlideShare a Scribd company logo
1 of 32
Ασφάλεια Κινητών Συσκευών
Mobile Devices Cyber
Security
Παπαδάκης Κων/νος- Cyber Security Consultant
cos_pap@hotmail.com
linkedin.com/in/konstantinos-papadakis
Περιεχόμενα
Temet Nosce
Κίνδυνοι για τις φορητές Συσκευές
Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware)
Εκμετάλλευση Μέσων Κοινωνικής Δικτύωσης (Social engineering Exploitation)
Κοινωνική μηχανική (Social engineering)
Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets)
Εκμετάλλευση Εφαρμογών κινητών συσκευών (Mobile Apps Exploitation)
Ενέργειες σε περίπτωση κλοπής της συσκευής
(Steps against Mobile loss)
Προστασία από επιθέσεις εναντίον κινητών συσκευών
Επιπτώσεις από επιθέσεις εναντίων κινητών συσκευών
(Mobile Attacks Consequences)
Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών
(Exploitation of m-commerce)
Temet Nosce
Όλοι το έχουμε καταλάβει καταλάβει…..
Ο κόσμος μας έχει γίνει “κινητός”
Πόσοι όμως έχουμε
συνειδητοποιήσει ότι…..
Με αυτόν τον τρόπο οι
κίνδυνοι για την ασφάλεια
έχουν πολλαπλασιαστεί...?
Temet Nosce
Temet Nosce
Κίνδυνοι για τις φορητές Συσκευές
Κίνδυνοι για τις φορητές Συσκευές (1)
Temet Nosce
Οι κίνδυνοι οι οποίοι προκύπτουν για τις κινητές (portable) συσκευές
προέρχονται από….
Φορητότητα (Portability)
Κακόβουλο λογισμικό (Malicious Software)
Τρωτότητες Λογισμικού (Applications Vulnerabilities)
Επιθέσεις Εξαπάτησης (Phishing Attacks)
Email Phishing
Vishing (Voice Phishing)
Smishing (SMS-MMS Phishing)
Κίνδυνοι για τις φορητές Συσκευές (2)
Temet Nosce
Ποιοι είναι αυτοί οι κίνδυνοι ?:
Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware)
Κοινωνική μηχανική (Social engineering)
Εκμετάλλευση μέσω Κοινωνικής Μηχανικής
(Exploitation of social networking)
Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets)
Εκμετάλλευση των Εφαρμογών των κινητών συσκευών
(Exploitation of mobile applications)
Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών
(Exploitation of m-commerce
Temet Nosce
Κακόβουλο λογισμικό Κινητών Συσκευών
(Mobile Malware)
Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) (1)
Temet Nosce
Cabir (2004):Κακόβουλο λογισμικό-Σκουλήκι (Bluetooth worm)
Symbian Series 60
“Caribe” μήνυμα κάθε φορά που ανοίγει το κινητό.
Προσπάθεια για εξάπλωση σε άλλες συσκευές μέσω Bluetooth.
Κατανάλωση της μπαταρίας από τις συνεχείς προσπάθειες σύνδεσης.
Ikee.B (2009):Κακόβουλο λογισμικό-Σκουλήκι (iPhone worm)
iOS
Jailbreaking: Κινητά με διαδικασία απομάκρυνσης περιορισμών υλικού.
“Ψάχνει και προωθεί ευαίσθητες πληροφορίες που αφορούν οικονομικά
δεδομένα τα οποία είναι αποθηκευμένα στη συσκευή.
Αλλαγή του wallpaper με φωτογραφία του Rick Astley.
Μόλυνση και άλλων κινητών που ανήκουν στο δίκτυο, μέσω SSH.
iPhone από Ουγγαρία κάνει hacking σε ένα iPhone στην Αυστραλία.
Στέλνει τα δεδομένα σε έναν εξυπηρετητή (server) στη Λιθουανία
Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) (3)
Temet Nosce
Crossover and Redbrowser (2006):Δούρειοι Ίπποι (Trojans)
iOS
“Μόλυνση” κινητής συσκευής και Η/Υ στον οποίο συνδέεται για συγχρονισμό.
Hummingbad (2016):Κακόβουλο λογισμικό (Shedun Family)
Android
Εγκατάσταση 50.000 παράνομων εφαρμογών.
Προβάλει 20.000.000 κακόβουλες διαφημίσεις.
Κέρδος 300.000 $ μήνα.
Αποστολή SMS και χρέωση του χρήστη (5$-6$).
Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) (2)
Temet Nosce
FlexiSPY:Κακόβουλο λογισμικό Κατασκοπείας (Spyware)
Blackberry, Windows Mobile, iPhone, και Symbian
“Ακούει” τις πραγματικές κλήσεις.
“Διαβάζει” SMS, αρχείο κλήσεων (call logs), ηλ.μυνήματα (eMails).
“Ακούει” τον ήχο του περιβάλλοντος.
Στέλνει τα emails σε άλλο Inbox.
Αποφεύγει τον εντοπισμό κατά τη διάρκεια της λειτουργίας του.
“Ελέγχει” όλες τις λειτουργίες του τηλεφώνου από απόσταση.
Δέχεται ή απορρίπτει κλήσεις επικοινωνίας.
Temet Nosce
Κοινωνική μηχανική
(Social engineering)
Κοινωνική μηχανική (Social engineering)
Temet Nosce
Εξαπάτηση (Ψάρεμα)-Phishing
Προσπάθεια εξαπάτησης του θύματος στόχου με σκοπό αυτό οικειοθελώς να
δώσει στον επιτιθέμενο ευαίσθητες πληροφορίες.
Spear Phishing
Φωνητική Εξαπάτηση-Vishing
Προσπάθεια εξαπάτησης του θύματος στόχου με σκοπό αυτό οικιοθελώς να
καλέσει ένα συγκεκριμένο αριθμό και να αποκαλύψει ευαίσθητες πληροφορίες
Phone και VoIP
Εξαπάτηση Κειμένου-Smishing
Εκμεταλλεύεται τα SMS ή τα μηνύματα κειμένου τα οποία μπορεί να περιέχουν
συνδέσμους (links, στους οποίους ο χρήστης αν ανταποκριθεί θα κατεβάσει
κακόβουλο λογισμικό στη συσκευή.
SMS-MMS
Temet Nosce
Εκμετάλλευση Μέσων Κοινωνικής Δικτύωσης
(Exploitation of Social Media)
Εκμετάλλευση Μέσων Κοινωνικής Δικτύωσης (Exploitation of Social Media)
Temet Nosce
Βασικές πηγές ηλεκτρονικής Πληροφόρησης.
Γρήγορη ανταλλαγή πληροφοριών.
Επιτρέπουν την ανταλλαγή συνδέσμων (links).
Aπλοί σύνδεσμοι-Φωτογραφίες-Video τα οποία σε συνδέουν με ιστοτόπους (youTube…)
Οι σύνδεσμοι (links) μπορούν να παραπλανήσουν το θύμα καθώς μπορεί εύκολα να
παραποιηθούν.
http://brainstormtech.blogs.fortune.cnn.com/2010/02/12/help-wanted-obamas
-twittererfilibusterers-need-not-apply/?source=cnn_bin&hpt=Sbin
http://u.nu/72q95
Temet Nosce
Κακόβουλα Δίκτυα από κινητές συσκευές
(Mobile botnets)
Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets) (1)
Temet Nosce
Αριθμός (10.000 έως 700.000) συσκευών (H/Y, κινητά, tablets, κλπ), οι οποίες έχουν
“καταληφθεί” από Hackers.
Οι συσκευές αυτές ελέγχονται από άλλους Η/Υ και μπορεί να χρησιμοποιηθούν:
Υποκλοπή και διακίνηση ευαίσθητων Πληροφοριών (WikiLeaks).
Επιθέσεις Άρνησης Παροχής Υπηρεσιών (Denial of Services).
Διακίνηση παράνομου υλικού (υλικό παιδικής πορνογραφίας….).
Ξέπλυμα “Μαύρου” χρήματος.
Πώληση Ναρκωτικών, όπλων, …
Trafficking…
Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets) (2)
Temet Nosce
Waledac (Kelihos) Botnet (2008)
70,000-90,000 H/Y ("Waledac" computer worm).
Spam emails-messages (1.5 b-1% total).
Τα κινητά δεν χρησιμοποιούν IP και DNS αλλά IMSI-MSIISDN.
Υπόθεση Αιτή (Haiti Case)
Δωρεά 10$ στον Ερυθρό Σταυρό μέσω text.
Πρώτο 48ωρο 5 εκατ.—200.000 κάθε ώρα
Temet Nosce
Εκμετάλλευση των Εφαρμογών των κινητών συσκευών
(Exploitation of mobile applications)
Εκμετάλλευση των Εφαρμογών των κινητών συσκευών (Exploitation of mobile apps)
Temet Nosce
Εφαρμογές Κινητών Συσκευών-Mobile Apps
Στοχεύουν αποκλειστικά στον χρήστη.
Ευκολία στη δημιουργία τόσο από εταιρείες, οργανισμούς,
τράπεζες κλπ όσο και από ιδιώτες.
Μικρό κόστος
09Droid Case
Ανώνυμος δημιουργός. Eφαρμογές μικρού κόστους, για 40 διαφορετικά τραπεζικά
ιδρύματα (Google Market).
Πρόσβαση σε τραπεζικά δεδομένα χρηστών.
Sexy Space mobile worm
Κακόβουλο λογισμικό. Δημιουργεί κακόβουλο δίκτυο κλέβοντας τις επαφές
χρήστη
Διασπείρεται μέσω SMS με κακόβουλο σύνδεσμο (link).
Temet Nosce
Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών
(Exploitation of m-commerce)
Temet Nosce
Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών (Exploitation of m-commerce)
Οι χρήστες χρησιμοποιούν τις συσκευές τους:
Έρευνα Αγοράς
Σύγκριση τιμών
Αγορές-Πληρωμές
Επικοινωνία με τους προμηθευτές
Οι έμποροι χρησιμοποιούν τις συσκευές τους:
Έλεγχο τιμών
Έλεγχο αποθεμάτων αποθηκών
Πληρωμές
Credit Card readers (Square,Mophie), Barcode Scanners
Skimming
Υποκλοπή δεδομένων πιστωτικών καρτών.
Carding
Έλεγχος αξιοπιστίας κλεμμένων αριθμών πιστωτικών καρτών.
Temet Nosce
Επιπτώσεις από επιθέσεις εναντίoν κινητών συσκευών
(Mobile Attacks Consequences)
Επιπτώσεις από επιθέσεις εναντίoν κινητών συσκευών (Mobile Attacks Consequences)
Temet Nosce
Μετατροπή της κινητής συσκευής σε μέρος ενός κακόβουλου δικτύου (botnet), το
οποίο θα ελέγχεται από τον επιτιθέμενο.
Αποστολή πληροφοριών της συσκευής στον επιτιθέμενο και εκτέλεση κάθε είδους
ενεργειών.
Διάδοση ιών στον Η/Υ με τον οποίο/ους συνδέονται.
Φυσική απώλεια της κινητής συσκευής σημαίνει:
Απώλεια προσωπικών πληροφοριών (επαφές, ιστορικό, κλπ).
Απώλεια οικονομικών πληροφοριών (e-Banking, passwords,..).
Πιθανή πώληση ή και δημόσια αποκάλυψη αυτών των πληροφοριών (GPS..).
Πιθανή αντικατάσταση του πραγματικού χρήστη από τον επιτιθέμενο (eBanking).
Temet Nosce
Προστασία από επιθέσεις εναντίον κινητών συσκευών
Προστασία από επιθέσεις εναντίον κινητών συσκευών (1)
Temet Nosce
Κατά την επιλογή μιας κινητής συσκευής θα πρέπει να λαμβάνονται υπόψη τα
χαρακτηριστικά ασφαλείας της (security features).
File Encryption-Remote control (wipe the device)
Backing up procedures-Certificate based Authentication (VPN)
Ρύθμιση της συσκευής ώστε να είναι πιο ασφαλής.
Wrong password locking features
Encryption (AES 128/256 BIT)
Ρύθμιση του τρόπου συνδέσεως της συσκευής με το διαδίκτυο.
HTTPs, SSL
Μην ακολουθείτε ύποπτους συνδέσμους (links) σε email ή SMS.
Μην αποκαλύπτετε τον αριθμό της συσκευής στο διαδίκτυο.
Προστασία από επιθέσεις εναντίον κινητών συσκευών (2)
Temet Nosce
Αποφυγή σύνδεσης της συσκευής σε δημόσια WiFi δίκτυα, Hotspots, Kiosks…κλπ.
Αν χρησιμοποιείτε το Bluetooth σε κατάσταση non-discoverable
Μην αφήνετε τη συσκευή αφύλαχτη.
Απενεργοποιήστε το Bluetooth ή το WiFi εάν δεν το χρειάζεστε.
Πριν πετάξετε τη συσκευή σας διαγράψτε όλα τα δεδομένα τα οποία είναι αποθη-
κευμένα σε αυτή.
Προσοχή στη χρήση εφαρμογών κοινωνικής δικτύωσης (social networking).
Μην ρυθμίζετε τη συσκευή ώστε να μπορείτε να εγκαταστήσετε εφαρμογές τρίτων
root, Jailbreak.
Προστασία από επιθέσεις εναντίον κινητών συσκευών (3)
Temet Nosce
Κάνετε εγκατάσταση λογισμικού βιομετρικής πρόσβασης στη συσκευή σας.
Κάνετε δήλωση ταύτισης κινητής συσκευής με ΙΜΕΙ.
Κάνετε εγκατάσταση λογισμικού απομακρυσμένης παρακολούθησης (monitoring) και
εντοπισμού της συσκευής.
Προσοχή στις πληροφορίες τις οποίες αποθηκεύετε στη συσκευή.
Προσοχή στις εφαρμογές που εγκαθιστάτε στη συσκευή.
Κάνετε εγκατάσταση Λογισμικού εναντίον κακόβουλου λογισμικού (Antivirus) στη συ-
σκευή.
Λογισμικό Προστασίας
Temet Nosce
**www.av-test.org (May 2019)
Προστασία από επιθέσεις εναντίον κινητών συσκευών (4)
Temet Nosce
Κρατείστε τα προσωπικά δεδομένα/συσκευές ξεχωριστά από τα εργασιακά δεδο-
μένα/συσκευές.
Μην συνδέεται συσκευές που βρήκατε τυχαία στον Η/Υ.
Απενεργοποιείστε τα χαρακτηριστικά Autorun and Autoplay από τις συσκευές σας.
Κρατείστε αντίγραφα ασφαλείας (back up) των δεδομένων σας, σε ασφαλές μέρος.
Στον προσωπικό Η/Υ σας εκτός από το antivirus, κάνετε εγκατάσταση τείχους
προστασίας (firewall), και άλλων προγραμμάτων προστασίας (antispyware).
Temet Nosce
Ενέργειες σε περίπτωση κλοπής της συσκευής
(Stolen Mobile Steps)
Ενέργειες σε περίπτωση κλοπής της συσκευής (Stolen Mobile Steps)
Temet Nosce
Αναφέρατε την κλοπή στον οργανισμό που δουλεύετε αν πρόκειται για εταιρικό
τηλέφωνο και/η στον τηλεφωνικό πάροχο (δίνοντας και το ΙΜΕΙ).
Αναφέρατε την κλοπή στις τοπικές αρχές, ιδίως αν η συσκευή περιέχει απόρρητες ή
ευαίσθητες ιδιωτικές πληροφορίες.
Αν με τη συσκευή αυτή, είχατε πρόσβαση σε εταιρικά δίκτυα, προσωπικούς ή
εταιρικούς λογαριασμούς στο διαδίκτυο, cloud κλπ, αλλάξτε άμεσα όλα τα δεδομένα
λογαριασμών σας (account credentials)
Αν είναι δυνατόν διαγράψτε τα δεδομένα από τη συσκευή με απομακρυσμένη
πρόσβαση (remotely).

More Related Content

Similar to Mobile Devices Cyber Security

εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόarmekka
 
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώραrenablatz
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοίEvi Tzanne
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Ασφαλεια στο Διαδικτυο
Ασφαλεια στο ΔιαδικτυοΑσφαλεια στο Διαδικτυο
Ασφαλεια στο Διαδικτυοvagarg
 
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσαςασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ ΈδεσσαςEleni Sofou
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGSSofia Zigou
 
Marievi
MarieviMarievi
Marieviev0s
 
Ασφάλεια στο Διαδίκτυο
Ασφάλεια στο ΔιαδίκτυοΑσφάλεια στο Διαδίκτυο
Ασφάλεια στο Διαδίκτυοteachios
 
Τεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότητας
Τεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότηταςΤεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότητας
Τεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότηταςLiza Charalambous
 
Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)10odskaterinis1
 
διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)10odskaterinis1
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
σύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτωνσύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτωνgeorbal
 
Ασφάλεια στο Διαδίκτυο Μαστοράκη Μαρία
Ασφάλεια στο Διαδίκτυο Μαστοράκη ΜαρίαΑσφάλεια στο Διαδίκτυο Μαστοράκη Μαρία
Ασφάλεια στο Διαδίκτυο Μαστοράκη Μαρία4gymsch
 
Προστασία Ηλεκτρονικού Ταχυδρομιου
Προστασία Ηλεκτρονικού ΤαχυδρομιουΠροστασία Ηλεκτρονικού Ταχυδρομιου
Προστασία Ηλεκτρονικού Ταχυδρομιουimblish
 

Similar to Mobile Devices Cyber Security (20)

εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
Ασφαλές Internet τώρα
Ασφαλές Internet τώραΑσφαλές Internet τώρα
Ασφαλές Internet τώρα
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοί
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
Ασφαλεια στο Διαδικτυο
Ασφαλεια στο ΔιαδικτυοΑσφαλεια στο Διαδικτυο
Ασφαλεια στο Διαδικτυο
 
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσαςασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
ασφάλεια στο διαδίκτυο ΕΠΑΛ Έδεσσας
 
INTERNET OF THINGS
INTERNET OF THINGSINTERNET OF THINGS
INTERNET OF THINGS
 
5.1eisagogi
5.1eisagogi5.1eisagogi
5.1eisagogi
 
Marievi
MarieviMarievi
Marievi
 
Ασφάλεια στο Διαδίκτυο
Ασφάλεια στο ΔιαδίκτυοΑσφάλεια στο Διαδίκτυο
Ασφάλεια στο Διαδίκτυο
 
Τεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότητας
Τεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότηταςΤεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότητας
Τεχνολογίες blockchain για ενίσχυση της ασφάλειας και της ιδιωτικότητας
 
ιοoi
ιοoiιοoi
ιοoi
 
Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)Διαδίκτυο και γονείς (αυτο)
Διαδίκτυο και γονείς (αυτο)
 
διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)διαδικτυο και γονεις(αυτο)
διαδικτυο και γονεις(αυτο)
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
σύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτωνσύγχρονες μορφές εγκλημάτων
σύγχρονες μορφές εγκλημάτων
 
Ασφάλεια στο Διαδίκτυο Μαστοράκη Μαρία
Ασφάλεια στο Διαδίκτυο Μαστοράκη ΜαρίαΑσφάλεια στο Διαδίκτυο Μαστοράκη Μαρία
Ασφάλεια στο Διαδίκτυο Μαστοράκη Μαρία
 
μαρια
μαριαμαρια
μαρια
 
Προστασία Ηλεκτρονικού Ταχυδρομιου
Προστασία Ηλεκτρονικού ΤαχυδρομιουΠροστασία Ηλεκτρονικού Ταχυδρομιου
Προστασία Ηλεκτρονικού Ταχυδρομιου
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD

More from Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD (20)

Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)
 
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdfRussia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
 
Mitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdfMitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdf
 
CYBER KILL CHAIN Table
CYBER KILL CHAIN TableCYBER KILL CHAIN Table
CYBER KILL CHAIN Table
 
Logismika Parakolouthisis.docx
Logismika Parakolouthisis.docxLogismika Parakolouthisis.docx
Logismika Parakolouthisis.docx
 
Surveillance Software.docx
Surveillance Software.docxSurveillance Software.docx
Surveillance Software.docx
 
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
 
Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Cyber War
Cyber WarCyber War
Cyber War
 
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεωνΚυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
 
Cyberspace_New Operational Domain
Cyberspace_New Operational DomainCyberspace_New Operational Domain
Cyberspace_New Operational Domain
 
Πληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information WarfareΠληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information Warfare
 
Information Warfare
Information WarfareInformation Warfare
Information Warfare
 
Corporate Cyber Security
Corporate Cyber SecurityCorporate Cyber Security
Corporate Cyber Security
 
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, CyberwarfareRussia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
 
Cyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations TimeCyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations Time
 
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
 
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και ΝαυτιλίαMaritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
 
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber WarfareΚυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
 

Mobile Devices Cyber Security

  • 1. Ασφάλεια Κινητών Συσκευών Mobile Devices Cyber Security Παπαδάκης Κων/νος- Cyber Security Consultant cos_pap@hotmail.com linkedin.com/in/konstantinos-papadakis
  • 2. Περιεχόμενα Temet Nosce Κίνδυνοι για τις φορητές Συσκευές Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) Εκμετάλλευση Μέσων Κοινωνικής Δικτύωσης (Social engineering Exploitation) Κοινωνική μηχανική (Social engineering) Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets) Εκμετάλλευση Εφαρμογών κινητών συσκευών (Mobile Apps Exploitation) Ενέργειες σε περίπτωση κλοπής της συσκευής (Steps against Mobile loss) Προστασία από επιθέσεις εναντίον κινητών συσκευών Επιπτώσεις από επιθέσεις εναντίων κινητών συσκευών (Mobile Attacks Consequences) Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών (Exploitation of m-commerce)
  • 3. Temet Nosce Όλοι το έχουμε καταλάβει καταλάβει….. Ο κόσμος μας έχει γίνει “κινητός” Πόσοι όμως έχουμε συνειδητοποιήσει ότι….. Με αυτόν τον τρόπο οι κίνδυνοι για την ασφάλεια έχουν πολλαπλασιαστεί...?
  • 5. Temet Nosce Κίνδυνοι για τις φορητές Συσκευές
  • 6. Κίνδυνοι για τις φορητές Συσκευές (1) Temet Nosce Οι κίνδυνοι οι οποίοι προκύπτουν για τις κινητές (portable) συσκευές προέρχονται από…. Φορητότητα (Portability) Κακόβουλο λογισμικό (Malicious Software) Τρωτότητες Λογισμικού (Applications Vulnerabilities) Επιθέσεις Εξαπάτησης (Phishing Attacks) Email Phishing Vishing (Voice Phishing) Smishing (SMS-MMS Phishing)
  • 7. Κίνδυνοι για τις φορητές Συσκευές (2) Temet Nosce Ποιοι είναι αυτοί οι κίνδυνοι ?: Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) Κοινωνική μηχανική (Social engineering) Εκμετάλλευση μέσω Κοινωνικής Μηχανικής (Exploitation of social networking) Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets) Εκμετάλλευση των Εφαρμογών των κινητών συσκευών (Exploitation of mobile applications) Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών (Exploitation of m-commerce
  • 8. Temet Nosce Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware)
  • 9. Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) (1) Temet Nosce Cabir (2004):Κακόβουλο λογισμικό-Σκουλήκι (Bluetooth worm) Symbian Series 60 “Caribe” μήνυμα κάθε φορά που ανοίγει το κινητό. Προσπάθεια για εξάπλωση σε άλλες συσκευές μέσω Bluetooth. Κατανάλωση της μπαταρίας από τις συνεχείς προσπάθειες σύνδεσης. Ikee.B (2009):Κακόβουλο λογισμικό-Σκουλήκι (iPhone worm) iOS Jailbreaking: Κινητά με διαδικασία απομάκρυνσης περιορισμών υλικού. “Ψάχνει και προωθεί ευαίσθητες πληροφορίες που αφορούν οικονομικά δεδομένα τα οποία είναι αποθηκευμένα στη συσκευή. Αλλαγή του wallpaper με φωτογραφία του Rick Astley. Μόλυνση και άλλων κινητών που ανήκουν στο δίκτυο, μέσω SSH. iPhone από Ουγγαρία κάνει hacking σε ένα iPhone στην Αυστραλία. Στέλνει τα δεδομένα σε έναν εξυπηρετητή (server) στη Λιθουανία
  • 10. Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) (3) Temet Nosce Crossover and Redbrowser (2006):Δούρειοι Ίπποι (Trojans) iOS “Μόλυνση” κινητής συσκευής και Η/Υ στον οποίο συνδέεται για συγχρονισμό. Hummingbad (2016):Κακόβουλο λογισμικό (Shedun Family) Android Εγκατάσταση 50.000 παράνομων εφαρμογών. Προβάλει 20.000.000 κακόβουλες διαφημίσεις. Κέρδος 300.000 $ μήνα. Αποστολή SMS και χρέωση του χρήστη (5$-6$).
  • 11. Κακόβουλο λογισμικό Κινητών Συσκευών (Mobile Malware) (2) Temet Nosce FlexiSPY:Κακόβουλο λογισμικό Κατασκοπείας (Spyware) Blackberry, Windows Mobile, iPhone, και Symbian “Ακούει” τις πραγματικές κλήσεις. “Διαβάζει” SMS, αρχείο κλήσεων (call logs), ηλ.μυνήματα (eMails). “Ακούει” τον ήχο του περιβάλλοντος. Στέλνει τα emails σε άλλο Inbox. Αποφεύγει τον εντοπισμό κατά τη διάρκεια της λειτουργίας του. “Ελέγχει” όλες τις λειτουργίες του τηλεφώνου από απόσταση. Δέχεται ή απορρίπτει κλήσεις επικοινωνίας.
  • 13. Κοινωνική μηχανική (Social engineering) Temet Nosce Εξαπάτηση (Ψάρεμα)-Phishing Προσπάθεια εξαπάτησης του θύματος στόχου με σκοπό αυτό οικειοθελώς να δώσει στον επιτιθέμενο ευαίσθητες πληροφορίες. Spear Phishing Φωνητική Εξαπάτηση-Vishing Προσπάθεια εξαπάτησης του θύματος στόχου με σκοπό αυτό οικιοθελώς να καλέσει ένα συγκεκριμένο αριθμό και να αποκαλύψει ευαίσθητες πληροφορίες Phone και VoIP Εξαπάτηση Κειμένου-Smishing Εκμεταλλεύεται τα SMS ή τα μηνύματα κειμένου τα οποία μπορεί να περιέχουν συνδέσμους (links, στους οποίους ο χρήστης αν ανταποκριθεί θα κατεβάσει κακόβουλο λογισμικό στη συσκευή. SMS-MMS
  • 14. Temet Nosce Εκμετάλλευση Μέσων Κοινωνικής Δικτύωσης (Exploitation of Social Media)
  • 15. Εκμετάλλευση Μέσων Κοινωνικής Δικτύωσης (Exploitation of Social Media) Temet Nosce Βασικές πηγές ηλεκτρονικής Πληροφόρησης. Γρήγορη ανταλλαγή πληροφοριών. Επιτρέπουν την ανταλλαγή συνδέσμων (links). Aπλοί σύνδεσμοι-Φωτογραφίες-Video τα οποία σε συνδέουν με ιστοτόπους (youTube…) Οι σύνδεσμοι (links) μπορούν να παραπλανήσουν το θύμα καθώς μπορεί εύκολα να παραποιηθούν. http://brainstormtech.blogs.fortune.cnn.com/2010/02/12/help-wanted-obamas -twittererfilibusterers-need-not-apply/?source=cnn_bin&hpt=Sbin http://u.nu/72q95
  • 16. Temet Nosce Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets)
  • 17. Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets) (1) Temet Nosce Αριθμός (10.000 έως 700.000) συσκευών (H/Y, κινητά, tablets, κλπ), οι οποίες έχουν “καταληφθεί” από Hackers. Οι συσκευές αυτές ελέγχονται από άλλους Η/Υ και μπορεί να χρησιμοποιηθούν: Υποκλοπή και διακίνηση ευαίσθητων Πληροφοριών (WikiLeaks). Επιθέσεις Άρνησης Παροχής Υπηρεσιών (Denial of Services). Διακίνηση παράνομου υλικού (υλικό παιδικής πορνογραφίας….). Ξέπλυμα “Μαύρου” χρήματος. Πώληση Ναρκωτικών, όπλων, … Trafficking…
  • 18. Κακόβουλα Δίκτυα από κινητές συσκευές (Mobile botnets) (2) Temet Nosce Waledac (Kelihos) Botnet (2008) 70,000-90,000 H/Y ("Waledac" computer worm). Spam emails-messages (1.5 b-1% total). Τα κινητά δεν χρησιμοποιούν IP και DNS αλλά IMSI-MSIISDN. Υπόθεση Αιτή (Haiti Case) Δωρεά 10$ στον Ερυθρό Σταυρό μέσω text. Πρώτο 48ωρο 5 εκατ.—200.000 κάθε ώρα
  • 19. Temet Nosce Εκμετάλλευση των Εφαρμογών των κινητών συσκευών (Exploitation of mobile applications)
  • 20. Εκμετάλλευση των Εφαρμογών των κινητών συσκευών (Exploitation of mobile apps) Temet Nosce Εφαρμογές Κινητών Συσκευών-Mobile Apps Στοχεύουν αποκλειστικά στον χρήστη. Ευκολία στη δημιουργία τόσο από εταιρείες, οργανισμούς, τράπεζες κλπ όσο και από ιδιώτες. Μικρό κόστος 09Droid Case Ανώνυμος δημιουργός. Eφαρμογές μικρού κόστους, για 40 διαφορετικά τραπεζικά ιδρύματα (Google Market). Πρόσβαση σε τραπεζικά δεδομένα χρηστών. Sexy Space mobile worm Κακόβουλο λογισμικό. Δημιουργεί κακόβουλο δίκτυο κλέβοντας τις επαφές χρήστη Διασπείρεται μέσω SMS με κακόβουλο σύνδεσμο (link).
  • 21. Temet Nosce Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών (Exploitation of m-commerce)
  • 22. Temet Nosce Εκμετάλλευση του εμπορίου μέσω κινητών συσκευών (Exploitation of m-commerce) Οι χρήστες χρησιμοποιούν τις συσκευές τους: Έρευνα Αγοράς Σύγκριση τιμών Αγορές-Πληρωμές Επικοινωνία με τους προμηθευτές Οι έμποροι χρησιμοποιούν τις συσκευές τους: Έλεγχο τιμών Έλεγχο αποθεμάτων αποθηκών Πληρωμές Credit Card readers (Square,Mophie), Barcode Scanners Skimming Υποκλοπή δεδομένων πιστωτικών καρτών. Carding Έλεγχος αξιοπιστίας κλεμμένων αριθμών πιστωτικών καρτών.
  • 23. Temet Nosce Επιπτώσεις από επιθέσεις εναντίoν κινητών συσκευών (Mobile Attacks Consequences)
  • 24. Επιπτώσεις από επιθέσεις εναντίoν κινητών συσκευών (Mobile Attacks Consequences) Temet Nosce Μετατροπή της κινητής συσκευής σε μέρος ενός κακόβουλου δικτύου (botnet), το οποίο θα ελέγχεται από τον επιτιθέμενο. Αποστολή πληροφοριών της συσκευής στον επιτιθέμενο και εκτέλεση κάθε είδους ενεργειών. Διάδοση ιών στον Η/Υ με τον οποίο/ους συνδέονται. Φυσική απώλεια της κινητής συσκευής σημαίνει: Απώλεια προσωπικών πληροφοριών (επαφές, ιστορικό, κλπ). Απώλεια οικονομικών πληροφοριών (e-Banking, passwords,..). Πιθανή πώληση ή και δημόσια αποκάλυψη αυτών των πληροφοριών (GPS..). Πιθανή αντικατάσταση του πραγματικού χρήστη από τον επιτιθέμενο (eBanking).
  • 25. Temet Nosce Προστασία από επιθέσεις εναντίον κινητών συσκευών
  • 26. Προστασία από επιθέσεις εναντίον κινητών συσκευών (1) Temet Nosce Κατά την επιλογή μιας κινητής συσκευής θα πρέπει να λαμβάνονται υπόψη τα χαρακτηριστικά ασφαλείας της (security features). File Encryption-Remote control (wipe the device) Backing up procedures-Certificate based Authentication (VPN) Ρύθμιση της συσκευής ώστε να είναι πιο ασφαλής. Wrong password locking features Encryption (AES 128/256 BIT) Ρύθμιση του τρόπου συνδέσεως της συσκευής με το διαδίκτυο. HTTPs, SSL Μην ακολουθείτε ύποπτους συνδέσμους (links) σε email ή SMS. Μην αποκαλύπτετε τον αριθμό της συσκευής στο διαδίκτυο.
  • 27. Προστασία από επιθέσεις εναντίον κινητών συσκευών (2) Temet Nosce Αποφυγή σύνδεσης της συσκευής σε δημόσια WiFi δίκτυα, Hotspots, Kiosks…κλπ. Αν χρησιμοποιείτε το Bluetooth σε κατάσταση non-discoverable Μην αφήνετε τη συσκευή αφύλαχτη. Απενεργοποιήστε το Bluetooth ή το WiFi εάν δεν το χρειάζεστε. Πριν πετάξετε τη συσκευή σας διαγράψτε όλα τα δεδομένα τα οποία είναι αποθη- κευμένα σε αυτή. Προσοχή στη χρήση εφαρμογών κοινωνικής δικτύωσης (social networking). Μην ρυθμίζετε τη συσκευή ώστε να μπορείτε να εγκαταστήσετε εφαρμογές τρίτων root, Jailbreak.
  • 28. Προστασία από επιθέσεις εναντίον κινητών συσκευών (3) Temet Nosce Κάνετε εγκατάσταση λογισμικού βιομετρικής πρόσβασης στη συσκευή σας. Κάνετε δήλωση ταύτισης κινητής συσκευής με ΙΜΕΙ. Κάνετε εγκατάσταση λογισμικού απομακρυσμένης παρακολούθησης (monitoring) και εντοπισμού της συσκευής. Προσοχή στις πληροφορίες τις οποίες αποθηκεύετε στη συσκευή. Προσοχή στις εφαρμογές που εγκαθιστάτε στη συσκευή. Κάνετε εγκατάσταση Λογισμικού εναντίον κακόβουλου λογισμικού (Antivirus) στη συ- σκευή.
  • 30. Προστασία από επιθέσεις εναντίον κινητών συσκευών (4) Temet Nosce Κρατείστε τα προσωπικά δεδομένα/συσκευές ξεχωριστά από τα εργασιακά δεδο- μένα/συσκευές. Μην συνδέεται συσκευές που βρήκατε τυχαία στον Η/Υ. Απενεργοποιείστε τα χαρακτηριστικά Autorun and Autoplay από τις συσκευές σας. Κρατείστε αντίγραφα ασφαλείας (back up) των δεδομένων σας, σε ασφαλές μέρος. Στον προσωπικό Η/Υ σας εκτός από το antivirus, κάνετε εγκατάσταση τείχους προστασίας (firewall), και άλλων προγραμμάτων προστασίας (antispyware).
  • 31. Temet Nosce Ενέργειες σε περίπτωση κλοπής της συσκευής (Stolen Mobile Steps)
  • 32. Ενέργειες σε περίπτωση κλοπής της συσκευής (Stolen Mobile Steps) Temet Nosce Αναφέρατε την κλοπή στον οργανισμό που δουλεύετε αν πρόκειται για εταιρικό τηλέφωνο και/η στον τηλεφωνικό πάροχο (δίνοντας και το ΙΜΕΙ). Αναφέρατε την κλοπή στις τοπικές αρχές, ιδίως αν η συσκευή περιέχει απόρρητες ή ευαίσθητες ιδιωτικές πληροφορίες. Αν με τη συσκευή αυτή, είχατε πρόσβαση σε εταιρικά δίκτυα, προσωπικούς ή εταιρικούς λογαριασμούς στο διαδίκτυο, cloud κλπ, αλλάξτε άμεσα όλα τα δεδομένα λογαριασμών σας (account credentials) Αν είναι δυνατόν διαγράψτε τα δεδομένα από τη συσκευή με απομακρυσμένη πρόσβαση (remotely).