Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Positive Hack Days. Лукацкий. Публичные примеры кибервойн

3,736 views

Published on

Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?

Published in: Business
  • Be the first to comment

  • Be the first to like this

Positive Hack Days. Лукацкий. Публичные примеры кибервойн

  1. 1. Публичные примерыкибервойнАлексей Лукацкий,бизнес-консультант по безопасности© 2011 Cisco and/or its affiliates. All rights reserved. 1
  2. 2. © 2011 Cisco and/or its affiliates. All rights reserved. 2
  3. 3. • «Цифровая» инфраструктура становится стратегическим активом, который интересует многих• Кибервойна – ведение военных, разведывательных и контрразведывательных мероприятий в киберпространстве Мотивация: военные цели, частные цели (шпионаж), кибертерроризм• Включает в себя Использование вредоносных программ и компьютерных атак Компьютерный шпионаж и разведка Электромагнитное воздействие на инфраструктуру противника• Многие государства (США, Китай и др.) включают аспекты кибервойны в свои доктрины национальной безопасности и создают специализированные подразделения по ведению кибервойн Например, USCYBERCOM© 2011 Cisco and/or its affiliates. All rights reserved. 3/15
  4. 4. © 2011 Cisco and/or its affiliates. All rights reserved. 4
  5. 5. • 1982 – ЦРУ встроила логическую бомбу в АСУ ТП, украденную советскими шпионами, и используемую на газопроводе СССР • Один из первых примеров применения кибервойн в противодействии государств© 2011 Cisco and/or its affiliates. All rights reserved. 5/15
  6. 6. • Вирус AF/91 создан и внедрен в чип принтера, установленный на одном из критически важных объектов Ирака• В 1991-м году, во время операция «Буря в пустыне» данный вирус должен был вывести из строя систему управления ПВО Ирака• Согласно одним источникам система управления был разрушена в результате авианалета и вирус так и не был приведен в исполнение• Согласно другим источникам данная история – это миф© 2011 Cisco and/or its affiliates. All rights reserved. 6/15
  7. 7. • С марта 1998 года и в течение около двух лет компьютеры Пентагона, НАСА, министерства энергетики, университетов и частных компаний, занимающиеся исследованиями в области атомного вооружения, подвергались атакам• Украдены десятки тысяч файлов о системе дислокации войск, новейших вооружениях• Источник атак был зафиксирован в России© 2011 Cisco and/or its affiliates. All rights reserved. 7/15
  8. 8. • Начиная с 2003 года и в течение нескольких лет компьютеры в США подвергались скоординированным атакам• В результате компьютерного шпионажа пострадали такие компании как Lockheed Martin, Sandia National Laboratories, Redstone Arsenal, НАСА• Источник атак зафиксирован в Китае© 2011 Cisco and/or its affiliates. All rights reserved. 8/15
  9. 9. • Атака началась в середине 2009 года и продолжалась до декабря 2009 года• Пострадали Google, Adobe Systems, Juniper Networks Rackspace, Yahoo, Symantec, Northrop Grumman, Morgan Stanley• Цель – получение доступа к исходным кодам ПО атакованных компаний, а также к информации о китайских диссидентах• Источника атаки зафиксирован в Китае© 2011 Cisco and/or its affiliates. All rights reserved. 9/15
  10. 10. • В марте 2009 года была обнаружена сеть компьютеров посольств, министерств иностранных дел, государственных учреждений, политических партий и экономических организаций в 103 странах мира• Цель - шпионаж• Источника атаки зафиксирован в Китае (деятельность китайских правительственных структур так и не подтверждена)© 2011 Cisco and/or its affiliates. All rights reserved. 10/15
  11. 11. • В сентябре 2007 года израильские ВВС нанесли авиаудар по ядерным объектам в Сирии• Системы ПВО Сирии были выведены из строя с помощью технологий, аналогичных американской компьютерной программе Suter• Факт не подтвержден – только оценки экспертов по косвенным данным© 2011 Cisco and/or its affiliates. All rights reserved. 11/15
  12. 12. • Компьютерная программа Suter разработана компанией BAE Systems по заказу секретного подразделения ВВС США Big Safari, которое сфокусировано на выводе из строя систем ПВО противника• Встроена в беспилотные самолеты• Три поколения системы – от контроля над тем, что видит оператор ПВО, до взятия под контроль систем ПВО• Используется в Иране и Афганистане© 2011 Cisco and/or its affiliates. All rights reserved. 12/15
  13. 13. • Общее название глобальной системы перехвата спутниковых коммуникаций, преимущественно в военных и дипломатических целях• Используется пятью странами – Австралия, Канада, Новая Зеландия, Великобритания и США («Пять глаз»)• Аналоги есть в России (СОРМ), Швейцарии (Onyx), Frenchelon (Франция)© 2011 Cisco and/or its affiliates. All rights reserved. 13/15
  14. 14. • В июле 2010 года эксперты обнаружили на ряде иранских атомных электростанций червя для систем АСУ ТП• Предполагается, что заражение произошло еще в июне 2009 года• Первый червь заражающий Страна % АЭС программируемые контролеры Иран 58,85% (PLC) Индонезия 18,22%• Подвержены АСУ ТП Siemens Индия 8,31%• Источник и цель до сих пор не Азербайджан 2,57% определены США 1,56%© 2011 Cisco and/or its affiliates. All rights reserved. 14/15
  15. 15. Спасибоза внимание! security-request@cisco.com

×