Your SlideShare is downloading. ×
CyberWar - Gordeychik - PHDays 2011
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

CyberWar - Gordeychik - PHDays 2011

1,356
views

Published on

Published in: Technology, Business

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,356
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
18
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies
  • 2. Почему кибервойна это модно? Это дешево Это не регулируется Это…. Если китайский хакер австралийского происхождения с швейцарских IP-адресов через серверы в России взломает сеть АЭС в США, куда полетят американские ракеты?
  • 3. Ответ на поверхности США оставляют за собой право ответить на кибератаку военной силой «Международная стратегия по киберпространству» «Все государства обладают неотъемлемым правом на самооборону», и США «признают, что некоторые враждебные акты в киберпространстве могут повлечь за собой действия в рамках обязательств, которые американская сторона несет перед партнерами по военному договору» http://www.whitehouse.gov/sites/default/files/rss_viewer/in ternational_strategy_for_cyberspace.pdf http://www.securitylab.ru/news/405645.php
  • 4. Что такое кибервойна? Эстония vs Бронзовый солдат в 2007? Anonymous vs PayPal в 2010? Грузия vs галстук в 2008? ИЛИ Операция «Аврора»? GhostNet? StuxNet?
  • 5. Что же такое кибервойна? Кибернетика - наука об общих закономерностях процессов управления и передачи информации в различных системах
  • 6. Что же такое кибервойна? Кибервойна направлена на воздействие на системы управления (государство, бизнес, ИТ) • Манипуляция сознанием с использованием информационных технологий (твиттерные революции) • Информационная поддержка боевых действий (пропаганда, PR) • Шпионаж с использованием ИТ • Подавление инфраструктуры противника • Навязывание информации • Диверсии с использованием ИТ • Использование инфраструктуры противника • … • Следует разделять «холодную» кибервойну и использование ИТ в ходе боевых действий
  • 7. Средства и методы Техническое обеспечение Кадровое обеспечение Законодательное обеспечение Информационное обеспечение Защита собственной инфраструктуры
  • 8. Кибершпионаж Контроль (напрямую, НАТО, Япония и пр.) большую часть внешних коммуникаций России использующих сети общего доступа Доступ к содержимому «защищенных» систем передачи информации общего доступа (Skype, BlackBerry, сертификаты SSL/TLS и т.д.). Контроль хостинг-площадок и платформ облачных вычислений Контроль сервисы и приложений (Gmail, Facebook, Qualys…) Технологии по сбору и анализу данных из разнородных источников (Эшелон, Сarnivore, Google…).
  • 9. Контроль защищенных каналов Пару примеров • BlackBerry – по сути SaaS модель с централизованным хранением информации. В точках хранения (Канада) данные хранятся в открытом виде • Skype - China TOM-Skype platform http://www.scribd.com/doc/13712715/Breaching-Trust-An- analysis-of-surveillance-and-security-practices-on-Chinas- TOMSkype-platform • SSL/TLS – большинство удостоверяющих центров под контролем США. Постоянные утечки сертификатов. Trusted MITM. Атаки на конечных пользователей, Огромные вычислительные мощности
  • 10. Контроль защищенных каналов Что не делается технически, делается административно United States of America 1978 Foreign Intelligence Surveillance Act (FISA) 2001 USA Patriot Act 2005 CALEA - broadband networks, VoIP, PSTN …
  • 11. Сервисы и приложения Google Android/iPhone Анонимности не существует! http://stas- blinoff.livejournal.com/12484.html
  • 12. Закладки?!! …большинство из них [закладок] обнаружены не только не в соответствии с указанным документом [РД по контролю НДВ], но и порой вопреки ему… Алексей Марков, Сергей Миронов, Валентин Цирлов Зарубежная поддержка бизнес-критичных систем
  • 13. Можно использовать для разных целей Биллинговые скандалы Vodafone Greece штраф US$1,000,000
  • 14. Кадровое обеспечение 68th Network Warfare Squadron 710th Information Operations Flight Air Force Intelligence Surveillance and Reconnaissance Agency NSA Активная кадровая политика (BlackHat, Defcon…)
  • 15. Промышленность Core Security Technologies Immunity Inc. eEye Digital Security Fortify Software iDefense …
  • 16. Немного о защите Большая часть инфраструктуры находится в частных руках, что создает серьезные риски В США примут закон о кибербезопасности для крупного бизнеса http://www.securitylab.ru/news/405627.php
  • 17. Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies