Cyber Attacks

18
Cyber Attacks Cyber Attacks Stages of a smart attack Stages of a smart attack Check for an open door!!! Check for an open door!!! Get into the system Get into the system Delete all tracks, which might Delete all tracks, which might prove you have being inside the prove you have being inside the system system

Transcript of Cyber Attacks

Page 1: Cyber Attacks

Cyber AttacksCyber Attacks

Stages of a smart attackStages of a smart attack– Check for an open door!!!Check for an open door!!!– Get into the systemGet into the system– Delete all tracks, which might prove Delete all tracks, which might prove

you have being inside the systemyou have being inside the system

Page 2: Cyber Attacks

The lasts attacks:The lasts attacks: Yahoo, CNN, Amazon & E-BayYahoo, CNN, Amazon & E-Bay

Zombie

University

Web sitesMillion of Users

DDOS

Attack900MBper sec.

Group ofHackers

•Hackers breaks into powerful computers which

are connected with fast lines to

the web.

•The hacker send a program which sleeps on the target PC.

• The hacker cleans the way he got into the system so it can not be traced.

•A Target is selected by the hackers.

•This is bombed with lots of requests for information from the powerful PC.

•The large amount of requests causes overload on the target server.

•This one finally crashes.

•The Target server being down causes denial of service for million users which are trying to reach the site.

+

Page 3: Cyber Attacks

I Love You vbs. VirusI Love You vbs. VirusMillion of Users

System Crash

ISP

ModemModem ISP

The last attacks:The last attacks: Extranet

LAN

In a few hours it In a few hours it spread through the spread through the netnet

ISP

Page 4: Cyber Attacks

Encryption Encryption

FW- VPN

Page 5: Cyber Attacks

Encryption Standards Encryption Standards

SSL - Secure Socket LayerSSL - Secure Socket Layer SET - Secure Electronic TransactionSET - Secure Electronic Transaction STRONG - 3 DESSTRONG - 3 DES How can I recognize a secure site?How can I recognize a secure site?

– Verisign Verisign – Voltimore Voltimore – Entrust Entrust

Page 6: Cyber Attacks

Symmetric EncryptionSymmetric Encryption

Encrypt Decrypt

Key Key

Lots of Security Problems Lots of Security Problems The same keys is used both waysThe same keys is used both ways

Page 7: Cyber Attacks

Asymmetric EncryptionAsymmetric Encryption

Encrypt Decrypt

Public Key Private Key

Lots of Security Problems Lots of Security Problems The same keys is used both waysThe same keys is used both ways

Page 8: Cyber Attacks

VPN

FWFW

•Encrypt - Decrypt by the FW VPN Encrypt - Decrypt by the FW VPN ModuleModule

• Virtual Private Network

Secure AreaSecure Area

Page 9: Cyber Attacks

Cyber TerrorismCyber Terrorism

Gulf WarGulf War Bosnia CrisisBosnia Crisis Info WarInfo War EncryptionEncryption

Page 10: Cyber Attacks

Legal IssuesLegal Issues

Non extradition treatyNon extradition treaty Jurisdiction areasJurisdiction areas Interpol Interpol –– FBI FBI Local AuthoritiesLocal Authorities

Page 11: Cyber Attacks

Antigua

Guatemala

Non-Cooperative CountriesNon-Cooperative Countries

Page 12: Cyber Attacks

Switzerland

Luxembourg

Non-Cooperative CountriesNon-Cooperative Countries

Page 13: Cyber Attacks

Luxembourg

Switzerland

Antigua

Guatemala

Servers

Network

GlobalGlobal

Page 14: Cyber Attacks

מספר שכבות ורמות הגנהמספר שכבות ורמות הגנה הפרדה וניתוק מערכת האינטרנט מהרשתות הפנימיותהפרדה וניתוק מערכת האינטרנט מהרשתות הפנימיות הצפנת התקשורת בנקודות קריטיות בין הלקוח למערכתהצפנת התקשורת בנקודות קריטיות בין הלקוח למערכתתירגום כתובותתירגום כתובות( ( NATNAT) ) מעבר פורטים ספציפיים מתחייביםמעבר פורטים ספציפיים מתחייבים הגבלת כיוון יזימת ההתקשרותהגבלת כיוון יזימת ההתקשרותFirewallFirewallפילטרים בנתביםפילטרים בנתבים

Internet Security SolutionsInternet Security Solutions

ISPIntranet

ModModemem

LAN

Extranet Remote

Page 15: Cyber Attacks

IDSIDSאחסון מידע בשרתים פנימייםאחסון מידע בשרתים פנימיים( ( DBDB ) ) הקשחה וניוון שרתיםהקשחה וניוון שרתיםעדכון שוטף בתיקונים של מערכת ההפעלה ותוכנות השונותעדכון שוטף בתיקונים של מערכת ההפעלה ותוכנות השונותהמרת פרוטוקוליםהמרת פרוטוקוליםשימוש בשרתי גישה והזדהות מאובטחיםשימוש בשרתי גישה והזדהות מאובטחיםשימוש בתוכנות אנטי וירוסשימוש בתוכנות אנטי וירוס הגנות ברמת האפליקציה -בקרת תוכןהגנות ברמת האפליקציה -בקרת תוכן

ISPIntranet

ModModemem

LAN

Extranet Remote

Page 16: Cyber Attacks

AuditingAuditing של הפניות והפעולות במערכתשל הפניות והפעולות במערכתגיבוי ושרידותגיבוי ושרידותנהלי עבודה לתחזוקה שוטפתנהלי עבודה לתחזוקה שוטפת

ISPIntranet

ModModemem

LAN

Extranet Remote

Page 17: Cyber Attacks

FAQFAQ

How can I get Info on the web?How can I get Info on the web? How can I trace an attacker ?How can I trace an attacker ? How can I get Info on Ip address?How can I get Info on Ip address? Is there a thing such as maximum Is there a thing such as maximum

Security ?Security ? ISP obligations ISP obligations International jurisdictionInternational jurisdiction

Page 18: Cyber Attacks

SolutionsSolutions (for now):(for now):

AwarenessAwareness Disconnect systems from the public Disconnect systems from the public

eyeeye Anti-Virus (updated)Anti-Virus (updated) FW (configuration)FW (configuration) Intruder Detection SystemsIntruder Detection Systems Proper EncryptionProper Encryption Control & InspectionControl & Inspection