positive hack days. Лукацкий. Публичные примеры кибервойн

15
1 © 2011 Cisco and/or its affiliates. All rights reserved. Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности

Upload: positive-hack-days

Post on 16-Jun-2015

3.207 views

Category:

Business


5 download

DESCRIPTION

Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?

TRANSCRIPT

Page 1: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

1 © 2011 Cisco and/or its affiliates. All rights reserved.

Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности

Page 2: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

2 © 2011 Cisco and/or its affiliates. All rights reserved.

Page 3: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 3/15

• «Цифровая» инфраструктура становится стратегическим активом, который интересует многих

• Кибервойна – ведение военных, разведывательных и контрразведывательных мероприятий в киберпространстве

Мотивация: военные цели, частные цели (шпионаж), кибертерроризм

• Включает в себя Использование вредоносных программ и компьютерных атак

Компьютерный шпионаж и разведка

Электромагнитное воздействие на инфраструктуру противника

• Многие государства (США, Китай и др.) включают аспекты кибервойны в свои доктрины национальной безопасности и создают специализированные подразделения по ведению кибервойн

Например, USCYBERCOM

Page 4: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

4 © 2011 Cisco and/or its affiliates. All rights reserved.

Page 5: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 5/15

• 1982 – ЦРУ встроила логическую бомбу в АСУ ТП, украденную советскими шпионами, и используемую на газопроводе СССР

• Один из первых примеров применения кибервойн в противодействии государств

Page 6: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 6/15

• Вирус AF/91 создан и внедрен в чип принтера, установленный на одном из критически важных объектов Ирака

• В 1991-м году, во время операция «Буря в пустыне» данный вирус должен был вывести из строя систему управления ПВО Ирака

• Согласно одним источникам система управления был разрушена в результате авианалета и вирус так и не был приведен в исполнение

• Согласно другим источникам данная история – это миф

Page 7: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 7/15

• С марта 1998 года и в течение около двух лет компьютеры Пентагона, НАСА, министерства энергетики, университетов и частных компаний, занимающиеся исследованиями в области атомного вооружения, подвергались атакам

• Украдены десятки тысяч файлов о системе дислокации войск, новейших вооружениях

• Источник атак был зафиксирован в России

Page 8: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 8/15

• Начиная с 2003 года и в течение нескольких лет компьютеры в США подвергались скоординированным атакам

• В результате компьютерного шпионажа пострадали такие компании как Lockheed Martin, Sandia National Laboratories, Redstone Arsenal, НАСА

• Источник атак зафиксирован в Китае

Page 9: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 9/15

• Атака началась в середине 2009 года и продолжалась до декабря 2009 года

• Пострадали Google, Adobe Systems, Juniper Networks Rackspace, Yahoo, Symantec, Northrop Grumman, Morgan Stanley

• Цель – получение доступа к исходным кодам ПО атакованных компаний, а также к информации о китайских диссидентах

• Источника атаки зафиксирован в Китае

Page 10: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 10/15

• В марте 2009 года была обнаружена сеть компьютеров посольств, министерств иностранных дел, государственных учреждений, политических партий и экономических организаций в 103 странах мира

• Цель - шпионаж

• Источника атаки зафиксирован в Китае (деятельность китайских правительственных структур так и не подтверждена)

Page 11: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 11/15

• В сентябре 2007 года израильские ВВС нанесли авиаудар по ядерным объектам в Сирии

• Системы ПВО Сирии были выведены из строя с помощью технологий, аналогичных американской компьютерной программе Suter

• Факт не подтвержден – только оценки экспертов по косвенным данным

Page 12: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 12/15

• Компьютерная программа Suter разработана компанией BAE Systems по заказу секретного подразделения ВВС США Big Safari, которое сфокусировано на выводе из строя систем ПВО противника

• Встроена в беспилотные самолеты

• Три поколения системы – от контроля над тем, что видит оператор ПВО, до взятия под контроль систем ПВО

• Используется в Иране и Афганистане

Page 13: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 13/15

• Общее название глобальной системы перехвата спутниковых коммуникаций, преимущественно в военных и дипломатических целях

• Используется пятью странами – Австралия, Канада, Новая Зеландия, Великобритания и США («Пять глаз»)

• Аналоги есть в России (СОРМ), Швейцарии (Onyx), Frenchelon (Франция)

Page 14: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 14/15

• В июле 2010 года эксперты обнаружили на ряде иранских атомных электростанций червя для систем АСУ ТП

• Предполагается, что заражение произошло еще в июне 2009 года

• Первый червь заражающий программируемые контролеры (PLC)

• Подвержены АСУ ТП Siemens

• Источник и цель до сих пор не определены

Страна % АЭС

Иран 58,85%

Индонезия 18,22%

Индия 8,31%

Азербайджан 2,57%

США 1,56%

Page 15: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

Спасибо

за внимание!

[email protected]