in .ppt format

Download Report

Transcript in .ppt format

A kiberhadviselés elvei és
gyakorlata
Krasznay Csaba
IT biztonsági tanácsadó
HP Magyarország
1
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
Definíciók
– Haig-Várhegyi: „A cybertér és a cyberhadviselés értelmezése” szerint:
•
Kibertér: egy olyan tartomány, ahol hálózatos rendszerekben működő elektronikai
eszközöket és az elektromágneses spektrumot használják fel az adatok tárolására,
cseréjére és módosítására, kiterjesztve azon hálózatokra is, melyek elemei nem
rádiócsatornán, hanem vezetéken (rézvezeték, optikai kábel stb.) vannak egymáshoz
kapcsolva
•
Kibervédelem: arra irányul, hogy fenntartsa a saját hálózatos információs rendszereinkben a
hozzáférhetőséget az információkhoz, információalapú folyamatokhoz, és biztosítsa ezen
rendszerek hatékony használatát békeidőben, válság vagy konfliktus idején egyaránt.
•
Kiberhadviselés: Az információs dimenzióban megvalósuló hálózati hadviselés, azaz ???
– Alapvetően több definíció él a magyar és nemzetközi szakirodalomban
egymás mellett, amik nagyjából ugyanazokra az alapokra épülnek.
– Egyszerűsítve: a kiberhadviselés a (kritikus) információs infrastruktúrák
bizalmasságának, sértetlenségének és rendelkezésre állásának
befolyásolására irányuló tevékenység informatikai, fizikai és emberi
eszközökkel.
2
Footer Goes Here
A kiberhadviselés múltja
– Bár a sajtó, a politika (és a szélesebb szakma) csak mostanában fedezte
fel ezt a területet, sok évre tekint vissza.
•
Eligible Receiver: 1997, sebezhetőségi vizsgálat az USA kritikus rendszereiben
•
Moonlight Maze: 1998, hackelés a NASA rendszereiben (Oroszország?)
•
Solar Sunrise: 1998, hackelés a DoD rendszereiben, amerikai tinédzserek által (NEM Irak
volt!)
•
Digital Pearl Harbour: 2002, kibertámadási forgatókönyv az USA ellen
•
Titan Rain: 2003, kiberkémkedés az USA ellen (Kína?)
•
Észtország: 2007, DoS támadás (Oroszország?)
•
Buckshot Yankee: 2008, kártékony kód támadás a DoD hálózata ellen
•
Grúzia: 2008, a fegyveres konfliktus részeként kibertámadás (Oroszország?)
– Magyarországon sem új a téma:
3
•
ZMNE kutatások 2003-tól: Haig, Kovács, Várhegyi, Ványa, korábban információs hadviselés
a 90-es évek közepétől, első említés Ványa László PhD értekezésében 2002-ben
•
Hacktivity előadások 2007-ben: Muha, Kovács, 2008: Sík Zoltán
•
Digitális Mohács: 2009
Footer Goes Here
Kritikus információs infrastruktúrák
– Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan, egymással
összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő
infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és
folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság
és kormányzat) működése szempontjából létfontosságúak és érdemi
szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság,
közbiztonság, nemzetbiztonság, gazdasági működőképesség,
közegészségügyi és környezeti állapot fenntartásában” 2080/2008.
Korm. Hat.
– Kritikus információs infrastruktúra: „ICT systems that are critical
infrastructures for themselves or that are essential for the operation of
critical infrastructures (telecommunications, computers/software,
Internet, satellites, etc.).” EU Zöld Könyv
4
Footer Goes Here
Fenyegetések a modern informatikai
környezetben
Támadás eszközei
Informatikai,
fizikai, emberi
támadások
Hardver
Operációs rendszer
Támadás célpontja
Dobozos termék
Keretrendszer
Egyedi szoftver
Kiberfenyegetések
Támadás kiváltó oka
Belső visszaélés
Legális felhasználó hibája
Műszaki hiba
5
Footer Goes Here
Kiberfenyegetések
– Kémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási
rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország
működését közvetlenül nem fenyegeti, hiszen nem jár a rendszerek kiesésével.
– Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia vagy csak a bizonyítás
miatt egyes rendszerek működésének leállítása, a felhasználói felület
megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra
hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár
többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős
imázsvesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a
technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a
két támadási fajta, én összekötöm a két területet.
– Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség
az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése,
majd továbbértékesítése.
– Kiberhadviselés: egy ország által a másik ország ellen indított támadás, melynek
célja az adott ország társadalmi és gazdasági működésének akadályozása vagy
ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és
az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.
6
Footer Goes Here
Az 5 D
Deception
(félrevezetés)
Destruction
(pusztítás)
Disruption
(megszakítás)
Hatás
Degradation
(degradálás)
7
Footer Goes Here
Denial
(megtagadás)
A kiberhadviselés eszköztára
– A számítógép-hálózati műveletek (Computer Network Operation –
CNO), tipikusan három része van:
•
Számítógép-hálózati felderítés (Computer Network Exploitation – CNE)
•
Számítógép-hálózati támadás (Computer Network Attack – CNA)
•
Számítógép-hálózati védelem (Computer Network Defense – CND)
– Gyakorlatilag az információbiztonság területének minden eszköze
szóba jöhet, de van néhány kiemelten fontos ezek között:
8
•
CNE: OSINT, passzív és aktív hálózati felderítés, social engineering, spear phishing,
0-day támadás népszerű szoftverek ellen, trójai és backdoor programok, covert
channel kommunikáció
•
CNA: DDoS, egyedi alkalmazások hibáinak kihasználása (web, SCADA, hálózati
eszközök?)
•
CND: IDS/IPS, SIEM, tudatossági oktatás, DLP, adatklasszifikáció, erős authentikáció,
sértetlenség-védelem, kriptográfia, cloud
Footer Goes Here
Kiberhadviselés Magyarországon
– Tény, hogy léteznek bizonyos kibervédelmi képességek, melyeket a
NATO, EU és USA szimulációs gyakorlatokon fejleszt a Nemzeti
Hálózatbiztonsági Központ.
– Tény, hogy a HM készít kibervédelmi stratégiát.
– Létrejött az Önkéntes Kibervédelmi Összefogás (KIBEV) civil
kezdeményezésre
– Gyaníthatóan a titkosszolgálatok rendelkeznek a kiberfelderítés és –
elhárítás képességeivel.
– Kibertámadási képességekről nincsen információ, valószínűleg ez a
NATO keretén belül (ld. CCD COE) kerülhet kiépítésre.
– Néhány fontosabb probléma:
9
•
Ki a felelős a kibervédelemért?
•
Mik a védendő kritikus infrastruktúrák?
•
Hogyan kell kezelni a magánkézben levő infrastruktúrákat?
Footer Goes Here
Köszönöm a figyelmet!
Web: www.krasznay.hu
E-mail: [email protected]
Twitter: twitter.com/csabika25
10
Footer Goes Here