CyberWar - Gordeychik - PHDays 2011
Upcoming SlideShare
Loading in...5
×
 

CyberWar - Gordeychik - PHDays 2011

on

  • 1,520 views

 

Statistics

Views

Total Views
1,520
Slideshare-icon Views on SlideShare
1,076
Embed Views
444

Actions

Likes
0
Downloads
15
Comments
0

7 Embeds 444

http://sgordey.blogspot.com 272
http://www.securitylab.ru 114
http://sgordey.blogspot.ru 33
http://xss.yandex.net 21
http://sgordey.blogspot.co.uk 2
http://sgordey.blogspot.co.il 1
http://sgordey.blogspot.de 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    CyberWar - Gordeychik - PHDays 2011 CyberWar - Gordeychik - PHDays 2011 Presentation Transcript

    • Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies
    • Почему кибервойна это модно? Это дешево Это не регулируется Это…. Если китайский хакер австралийского происхождения с швейцарских IP-адресов через серверы в России взломает сеть АЭС в США, куда полетят американские ракеты?
    • Ответ на поверхности США оставляют за собой право ответить на кибератаку военной силой «Международная стратегия по киберпространству» «Все государства обладают неотъемлемым правом на самооборону», и США «признают, что некоторые враждебные акты в киберпространстве могут повлечь за собой действия в рамках обязательств, которые американская сторона несет перед партнерами по военному договору» http://www.whitehouse.gov/sites/default/files/rss_viewer/in ternational_strategy_for_cyberspace.pdf http://www.securitylab.ru/news/405645.php
    • Что такое кибервойна? Эстония vs Бронзовый солдат в 2007? Anonymous vs PayPal в 2010? Грузия vs галстук в 2008? ИЛИ Операция «Аврора»? GhostNet? StuxNet?
    • Что же такое кибервойна? Кибернетика - наука об общих закономерностях процессов управления и передачи информации в различных системах
    • Что же такое кибервойна? Кибервойна направлена на воздействие на системы управления (государство, бизнес, ИТ) • Манипуляция сознанием с использованием информационных технологий (твиттерные революции) • Информационная поддержка боевых действий (пропаганда, PR) • Шпионаж с использованием ИТ • Подавление инфраструктуры противника • Навязывание информации • Диверсии с использованием ИТ • Использование инфраструктуры противника • … • Следует разделять «холодную» кибервойну и использование ИТ в ходе боевых действий
    • Средства и методы Техническое обеспечение Кадровое обеспечение Законодательное обеспечение Информационное обеспечение Защита собственной инфраструктуры
    • Кибершпионаж Контроль (напрямую, НАТО, Япония и пр.) большую часть внешних коммуникаций России использующих сети общего доступа Доступ к содержимому «защищенных» систем передачи информации общего доступа (Skype, BlackBerry, сертификаты SSL/TLS и т.д.). Контроль хостинг-площадок и платформ облачных вычислений Контроль сервисы и приложений (Gmail, Facebook, Qualys…) Технологии по сбору и анализу данных из разнородных источников (Эшелон, Сarnivore, Google…).
    • Контроль защищенных каналов Пару примеров • BlackBerry – по сути SaaS модель с централизованным хранением информации. В точках хранения (Канада) данные хранятся в открытом виде • Skype - China TOM-Skype platform http://www.scribd.com/doc/13712715/Breaching-Trust-An- analysis-of-surveillance-and-security-practices-on-Chinas- TOMSkype-platform • SSL/TLS – большинство удостоверяющих центров под контролем США. Постоянные утечки сертификатов. Trusted MITM. Атаки на конечных пользователей, Огромные вычислительные мощности
    • Контроль защищенных каналов Что не делается технически, делается административно United States of America 1978 Foreign Intelligence Surveillance Act (FISA) 2001 USA Patriot Act 2005 CALEA - broadband networks, VoIP, PSTN …
    • Сервисы и приложения Google Android/iPhone Анонимности не существует! http://stas- blinoff.livejournal.com/12484.html
    • Закладки?!! …большинство из них [закладок] обнаружены не только не в соответствии с указанным документом [РД по контролю НДВ], но и порой вопреки ему… Алексей Марков, Сергей Миронов, Валентин Цирлов Зарубежная поддержка бизнес-критичных систем
    • Можно использовать для разных целей Биллинговые скандалы Vodafone Greece штраф US$1,000,000
    • Кадровое обеспечение 68th Network Warfare Squadron 710th Information Operations Flight Air Force Intelligence Surveillance and Reconnaissance Agency NSA Активная кадровая политика (BlackHat, Defcon…)
    • Промышленность Core Security Technologies Immunity Inc. eEye Digital Security Fortify Software iDefense …
    • Немного о защите Большая часть инфраструктуры находится в частных руках, что создает серьезные риски В США примут закон о кибербезопасности для крупного бизнеса http://www.securitylab.ru/news/405627.php
    • Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies