USB mediatallennushyökkäys
Tiusanen, Ville (2020)
Tiusanen, Ville
2020
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2020121428050
https://urn.fi/URN:NBN:fi:amk-2020121428050
Tiivistelmä
Tarkoituksena oli demonstroida USB mediatallennushyökkäys kuvitteelliseen ohjelmisto-yritykseen Devio. Tavoitteena oli tehdä hyökkäyksestä sellainen, että sitä voidaan käyttää opetustarkoituksessa ja CYBERDI-projektissa. Olennaista hyökkäyksessä oli, että se to-teutettiin virtuaalikoneilla ja virtuaaliympäristössä, joka vastaisi oikeaa maailmaa. Toteu-tuksessa tärkeää oli, että demonstroidessa työtä, hyökkäys onnistuu, tapahtumat ovat selvästi nähtävissä ja hyökkäyksen vaiheet ovat ymmärrettävissä.
Tutkimus aloitettiin ensiksi perehtymällä USB:hen ja sen toimintaan. Seuraavaksi tutkittiin USB mediatallennushyökkäyksiä ja tutkimuksen käytännönosuudessa käytettyä USB Rubber Duckya. Hyökkäyksen suunnittelussa käytettiin toimeksiantajan vaatimaa Mitren ATT&CK mallia. Kyseisestä hyökkäysketjusta oli tarkoitus tutkia käytännössä toteutettua hyökkäystä. Hyökkäyksen jälkeen pohdittiin sen onnistumista, toteutuisiko se oikeassa elämässä, saavutettiinko tavoitteet ja miten tutkimusta voisi jatkaa eteenpäin.
Hyökkäys käytännössä toteutettiin virtuaalikoneilla virtuaaliympäristössä, johon asennet-tiin tarvittavat palvelimet, tietokoneet ja reitittimet. Ympäristöstä pyrittiin rakentamaan mahdollisimman realistinen ja eristämään eri tahdot omiin verkkoihin.
Hyökkäys demonstroitiin toimeksiantajille ja tavoitteisiin päästiin toimeksiantajan mieles-tä. Tulokset soveltuivat hyvin opetustarkoitukseen. Tulokset ei välttämättä soveltuisi käytännössä isompia yrityksiä vastaan, joilla on tietoturvapalvelut kunnossa, mutta mah-dollisesti pienempiä yrityksiä, joilla ei ole tietoturvatuntemusta. Toimeksiannon päätar-koituksena oli havainnollistaa juuri niitä, joilla ei ole tietoturvaymmärrystä ja käsitystä IT-maailmasta.
Tutkimus aloitettiin ensiksi perehtymällä USB:hen ja sen toimintaan. Seuraavaksi tutkittiin USB mediatallennushyökkäyksiä ja tutkimuksen käytännönosuudessa käytettyä USB Rubber Duckya. Hyökkäyksen suunnittelussa käytettiin toimeksiantajan vaatimaa Mitren ATT&CK mallia. Kyseisestä hyökkäysketjusta oli tarkoitus tutkia käytännössä toteutettua hyökkäystä. Hyökkäyksen jälkeen pohdittiin sen onnistumista, toteutuisiko se oikeassa elämässä, saavutettiinko tavoitteet ja miten tutkimusta voisi jatkaa eteenpäin.
Hyökkäys käytännössä toteutettiin virtuaalikoneilla virtuaaliympäristössä, johon asennet-tiin tarvittavat palvelimet, tietokoneet ja reitittimet. Ympäristöstä pyrittiin rakentamaan mahdollisimman realistinen ja eristämään eri tahdot omiin verkkoihin.
Hyökkäys demonstroitiin toimeksiantajille ja tavoitteisiin päästiin toimeksiantajan mieles-tä. Tulokset soveltuivat hyvin opetustarkoitukseen. Tulokset ei välttämättä soveltuisi käytännössä isompia yrityksiä vastaan, joilla on tietoturvapalvelut kunnossa, mutta mah-dollisesti pienempiä yrityksiä, joilla ei ole tietoturvatuntemusta. Toimeksiannon päätar-koituksena oli havainnollistaa juuri niitä, joilla ei ole tietoturvaymmärrystä ja käsitystä IT-maailmasta.