Positive Hack Days. Лукацкий. Публичные примеры кибервойн

3,692 views

Published on

Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,692
On SlideShare
0
From Embeds
0
Number of Embeds
1,844
Actions
Shares
0
Downloads
92
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Positive Hack Days. Лукацкий. Публичные примеры кибервойн

  1. 1. Публичные примерыкибервойнАлексей Лукацкий,бизнес-консультант по безопасности© 2011 Cisco and/or its affiliates. All rights reserved. 1
  2. 2. © 2011 Cisco and/or its affiliates. All rights reserved. 2
  3. 3. • «Цифровая» инфраструктура становится стратегическим активом, который интересует многих• Кибервойна – ведение военных, разведывательных и контрразведывательных мероприятий в киберпространстве Мотивация: военные цели, частные цели (шпионаж), кибертерроризм• Включает в себя Использование вредоносных программ и компьютерных атак Компьютерный шпионаж и разведка Электромагнитное воздействие на инфраструктуру противника• Многие государства (США, Китай и др.) включают аспекты кибервойны в свои доктрины национальной безопасности и создают специализированные подразделения по ведению кибервойн Например, USCYBERCOM© 2011 Cisco and/or its affiliates. All rights reserved. 3/15
  4. 4. © 2011 Cisco and/or its affiliates. All rights reserved. 4
  5. 5. • 1982 – ЦРУ встроила логическую бомбу в АСУ ТП, украденную советскими шпионами, и используемую на газопроводе СССР • Один из первых примеров применения кибервойн в противодействии государств© 2011 Cisco and/or its affiliates. All rights reserved. 5/15
  6. 6. • Вирус AF/91 создан и внедрен в чип принтера, установленный на одном из критически важных объектов Ирака• В 1991-м году, во время операция «Буря в пустыне» данный вирус должен был вывести из строя систему управления ПВО Ирака• Согласно одним источникам система управления был разрушена в результате авианалета и вирус так и не был приведен в исполнение• Согласно другим источникам данная история – это миф© 2011 Cisco and/or its affiliates. All rights reserved. 6/15
  7. 7. • С марта 1998 года и в течение около двух лет компьютеры Пентагона, НАСА, министерства энергетики, университетов и частных компаний, занимающиеся исследованиями в области атомного вооружения, подвергались атакам• Украдены десятки тысяч файлов о системе дислокации войск, новейших вооружениях• Источник атак был зафиксирован в России© 2011 Cisco and/or its affiliates. All rights reserved. 7/15
  8. 8. • Начиная с 2003 года и в течение нескольких лет компьютеры в США подвергались скоординированным атакам• В результате компьютерного шпионажа пострадали такие компании как Lockheed Martin, Sandia National Laboratories, Redstone Arsenal, НАСА• Источник атак зафиксирован в Китае© 2011 Cisco and/or its affiliates. All rights reserved. 8/15
  9. 9. • Атака началась в середине 2009 года и продолжалась до декабря 2009 года• Пострадали Google, Adobe Systems, Juniper Networks Rackspace, Yahoo, Symantec, Northrop Grumman, Morgan Stanley• Цель – получение доступа к исходным кодам ПО атакованных компаний, а также к информации о китайских диссидентах• Источника атаки зафиксирован в Китае© 2011 Cisco and/or its affiliates. All rights reserved. 9/15
  10. 10. • В марте 2009 года была обнаружена сеть компьютеров посольств, министерств иностранных дел, государственных учреждений, политических партий и экономических организаций в 103 странах мира• Цель - шпионаж• Источника атаки зафиксирован в Китае (деятельность китайских правительственных структур так и не подтверждена)© 2011 Cisco and/or its affiliates. All rights reserved. 10/15
  11. 11. • В сентябре 2007 года израильские ВВС нанесли авиаудар по ядерным объектам в Сирии• Системы ПВО Сирии были выведены из строя с помощью технологий, аналогичных американской компьютерной программе Suter• Факт не подтвержден – только оценки экспертов по косвенным данным© 2011 Cisco and/or its affiliates. All rights reserved. 11/15
  12. 12. • Компьютерная программа Suter разработана компанией BAE Systems по заказу секретного подразделения ВВС США Big Safari, которое сфокусировано на выводе из строя систем ПВО противника• Встроена в беспилотные самолеты• Три поколения системы – от контроля над тем, что видит оператор ПВО, до взятия под контроль систем ПВО• Используется в Иране и Афганистане© 2011 Cisco and/or its affiliates. All rights reserved. 12/15
  13. 13. • Общее название глобальной системы перехвата спутниковых коммуникаций, преимущественно в военных и дипломатических целях• Используется пятью странами – Австралия, Канада, Новая Зеландия, Великобритания и США («Пять глаз»)• Аналоги есть в России (СОРМ), Швейцарии (Onyx), Frenchelon (Франция)© 2011 Cisco and/or its affiliates. All rights reserved. 13/15
  14. 14. • В июле 2010 года эксперты обнаружили на ряде иранских атомных электростанций червя для систем АСУ ТП• Предполагается, что заражение произошло еще в июне 2009 года• Первый червь заражающий Страна % АЭС программируемые контролеры Иран 58,85% (PLC) Индонезия 18,22%• Подвержены АСУ ТП Siemens Индия 8,31%• Источник и цель до сих пор не Азербайджан 2,57% определены США 1,56%© 2011 Cisco and/or its affiliates. All rights reserved. 14/15
  15. 15. Спасибоза внимание! security-request@cisco.com

×