CyberWar - Gordeychik - PHDays 2011

1,587 views
1,513 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,587
On SlideShare
0
From Embeds
0
Number of Embeds
454
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

CyberWar - Gordeychik - PHDays 2011

  1. 1. Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies
  2. 2. Почему кибервойна это модно? Это дешево Это не регулируется Это…. Если китайский хакер австралийского происхождения с швейцарских IP-адресов через серверы в России взломает сеть АЭС в США, куда полетят американские ракеты?
  3. 3. Ответ на поверхности США оставляют за собой право ответить на кибератаку военной силой «Международная стратегия по киберпространству» «Все государства обладают неотъемлемым правом на самооборону», и США «признают, что некоторые враждебные акты в киберпространстве могут повлечь за собой действия в рамках обязательств, которые американская сторона несет перед партнерами по военному договору» http://www.whitehouse.gov/sites/default/files/rss_viewer/in ternational_strategy_for_cyberspace.pdf http://www.securitylab.ru/news/405645.php
  4. 4. Что такое кибервойна? Эстония vs Бронзовый солдат в 2007? Anonymous vs PayPal в 2010? Грузия vs галстук в 2008? ИЛИ Операция «Аврора»? GhostNet? StuxNet?
  5. 5. Что же такое кибервойна? Кибернетика - наука об общих закономерностях процессов управления и передачи информации в различных системах
  6. 6. Что же такое кибервойна? Кибервойна направлена на воздействие на системы управления (государство, бизнес, ИТ) • Манипуляция сознанием с использованием информационных технологий (твиттерные революции) • Информационная поддержка боевых действий (пропаганда, PR) • Шпионаж с использованием ИТ • Подавление инфраструктуры противника • Навязывание информации • Диверсии с использованием ИТ • Использование инфраструктуры противника • … • Следует разделять «холодную» кибервойну и использование ИТ в ходе боевых действий
  7. 7. Средства и методы Техническое обеспечение Кадровое обеспечение Законодательное обеспечение Информационное обеспечение Защита собственной инфраструктуры
  8. 8. Кибершпионаж Контроль (напрямую, НАТО, Япония и пр.) большую часть внешних коммуникаций России использующих сети общего доступа Доступ к содержимому «защищенных» систем передачи информации общего доступа (Skype, BlackBerry, сертификаты SSL/TLS и т.д.). Контроль хостинг-площадок и платформ облачных вычислений Контроль сервисы и приложений (Gmail, Facebook, Qualys…) Технологии по сбору и анализу данных из разнородных источников (Эшелон, Сarnivore, Google…).
  9. 9. Контроль защищенных каналов Пару примеров • BlackBerry – по сути SaaS модель с централизованным хранением информации. В точках хранения (Канада) данные хранятся в открытом виде • Skype - China TOM-Skype platform http://www.scribd.com/doc/13712715/Breaching-Trust-An- analysis-of-surveillance-and-security-practices-on-Chinas- TOMSkype-platform • SSL/TLS – большинство удостоверяющих центров под контролем США. Постоянные утечки сертификатов. Trusted MITM. Атаки на конечных пользователей, Огромные вычислительные мощности
  10. 10. Контроль защищенных каналов Что не делается технически, делается административно United States of America 1978 Foreign Intelligence Surveillance Act (FISA) 2001 USA Patriot Act 2005 CALEA - broadband networks, VoIP, PSTN …
  11. 11. Сервисы и приложения Google Android/iPhone Анонимности не существует! http://stas- blinoff.livejournal.com/12484.html
  12. 12. Закладки?!! …большинство из них [закладок] обнаружены не только не в соответствии с указанным документом [РД по контролю НДВ], но и порой вопреки ему… Алексей Марков, Сергей Миронов, Валентин Цирлов Зарубежная поддержка бизнес-критичных систем
  13. 13. Можно использовать для разных целей Биллинговые скандалы Vodafone Greece штраф US$1,000,000
  14. 14. Кадровое обеспечение 68th Network Warfare Squadron 710th Information Operations Flight Air Force Intelligence Surveillance and Reconnaissance Agency NSA Активная кадровая политика (BlackHat, Defcon…)
  15. 15. Промышленность Core Security Technologies Immunity Inc. eEye Digital Security Fortify Software iDefense …
  16. 16. Немного о защите Большая часть инфраструктуры находится в частных руках, что создает серьезные риски В США примут закон о кибербезопасности для крупного бизнеса http://www.securitylab.ru/news/405627.php
  17. 17. Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies

×