Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
1. Оружие кибервойны
Сергей Гордейчик
Независимый исследователь
Positive Technologies
2. Почему кибервойна это модно?
Это дешево
Это не регулируется
Это….
Если китайский хакер австралийского
происхождения с швейцарских IP-адресов
через серверы в России взломает сеть АЭС
в США, куда полетят американские ракеты?
3. Ответ на поверхности
США оставляют за собой право ответить на кибератаку
военной силой
«Международная стратегия по киберпространству»
«Все государства обладают неотъемлемым правом на
самооборону», и США «признают, что некоторые
враждебные акты в киберпространстве могут повлечь за
собой действия в рамках обязательств, которые
американская сторона несет перед партнерами по военному
договору»
http://www.whitehouse.gov/sites/default/files/rss_viewer/in
ternational_strategy_for_cyberspace.pdf
http://www.securitylab.ru/news/405645.php
4. Что такое кибервойна?
Эстония vs Бронзовый солдат в 2007?
Anonymous vs PayPal в 2010?
Грузия vs галстук в 2008?
ИЛИ
Операция «Аврора»?
GhostNet?
StuxNet?
5. Что же такое кибервойна?
Кибернетика - наука об общих
закономерностях процессов управления
и передачи информации в различных
системах
6. Что же такое кибервойна?
Кибервойна направлена на воздействие на системы
управления (государство, бизнес, ИТ)
• Манипуляция сознанием с использованием информационных
технологий (твиттерные революции)
• Информационная поддержка боевых действий (пропаганда, PR)
• Шпионаж с использованием ИТ
• Подавление инфраструктуры противника
• Навязывание информации
• Диверсии с использованием ИТ
• Использование инфраструктуры противника
• …
• Следует разделять «холодную» кибервойну и использование ИТ в
ходе боевых действий
7. Средства и методы
Техническое обеспечение
Кадровое обеспечение
Законодательное обеспечение
Информационное обеспечение
Защита собственной инфраструктуры
8. Кибершпионаж
Контроль (напрямую, НАТО, Япония и пр.) большую
часть внешних коммуникаций России использующих
сети общего доступа
Доступ к содержимому «защищенных» систем
передачи информации общего доступа (Skype,
BlackBerry, сертификаты SSL/TLS и т.д.).
Контроль хостинг-площадок и платформ облачных
вычислений
Контроль сервисы и приложений (Gmail, Facebook,
Qualys…)
Технологии по сбору и анализу данных из
разнородных источников (Эшелон, Сarnivore,
Google…).
9. Контроль защищенных каналов
Пару примеров
• BlackBerry – по сути SaaS модель с централизованным
хранением информации. В точках хранения (Канада)
данные хранятся в открытом виде
• Skype - China TOM-Skype platform
http://www.scribd.com/doc/13712715/Breaching-Trust-An-
analysis-of-surveillance-and-security-practices-on-Chinas-
TOMSkype-platform
• SSL/TLS – большинство удостоверяющих центров под
контролем США. Постоянные утечки сертификатов.
Trusted MITM.
Атаки на конечных пользователей,
Огромные вычислительные мощности
10. Контроль защищенных каналов
Что не делается технически, делается
административно
United States of America
1978 Foreign Intelligence Surveillance Act (FISA)
2001 USA Patriot Act
2005 CALEA - broadband networks, VoIP, PSTN
…
11. Сервисы и приложения
Google
Android/iPhone
Анонимности не существует!
http://stas-
blinoff.livejournal.com/12484.html
12. Закладки?!!
…большинство из них [закладок] обнаружены не
только не в соответствии с указанным документом
[РД по контролю НДВ], но и порой вопреки ему…
Алексей Марков, Сергей Миронов, Валентин Цирлов
Зарубежная поддержка бизнес-критичных систем
13. Можно использовать для разных целей
Биллинговые скандалы
Vodafone Greece штраф
US$1,000,000
14. Кадровое обеспечение
68th Network Warfare Squadron
710th Information Operations Flight
Air Force Intelligence
Surveillance and Reconnaissance Agency
NSA
Активная кадровая политика (BlackHat,
Defcon…)
15. Промышленность
Core Security Technologies
Immunity Inc.
eEye Digital Security
Fortify Software
iDefense
…
16. Немного о защите
Большая часть инфраструктуры находится в
частных руках, что создает серьезные риски
В США примут закон о кибербезопасности для
крупного бизнеса
http://www.securitylab.ru/news/405627.php
17. Оружие кибервойны
Сергей Гордейчик
Независимый исследователь
Positive Technologies