Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha.

Podobné prezentace


Prezentace na téma: "Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha."— Transkript prezentace:

1 Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha

2 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha2 Kyberprostor Člověk  vytvořil novou technologii  používá technologii k tomu aby vytvářel nový kyberprostor posílá elektronickou poštu rychle komunikuje s celým světem umožňuje strojům, aby komunikovaly mezi sebou  potřebuje kybeprostor, který vytvořil, neumí již bez něj existovat ale  sám se s prostředím kybersvěta neidentifikoval  nemůže v kyberprostoru používat své přirozené návyky  trpí mylnými představami o etice v kyberprostoru

3 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha3 Formy terorismu KYBERTERORISMUS

4 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha4 Kyberterorismus Definice (D.E. Denning)  Kyberterorismus je konvergencí terorismu a kyberprostoru obecně chápaný jako nezákonný útok nebo nebezpečí útoku proti počítačům, počítačovým sítím a informacím v nich skladovaným v případě, že útok je konán za účelem zastrašit nebo donutit vládu, nebo obyvatele k podporování sociálních nebo politických cílů. Podle definice jsou za akty kyberterorismu považovány útoky proti kritické infrastruktuře. Útoky, které nenarušují klíčové služby obvykle nejsou pokládány za akty kyberterorismu.

5 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha5 Taxonomie útočníků teroristické skupiny  není známo, že by disponovaly a používaly infoware ve větším rozsahu  útoky spíše ideologického charakteru (defacement)  internet zejména pro komunikaci a koordinaci nepřátelské národní státy  informatický zbrojní potenciál je oblíben pro možnost asymetrické válečné strategie  maskují se teroristickými nebo hackerskými skupinami sympatizanti teroristů a protiameričtí hackeři  útoky častější než útoky teroristů či nepřátelských států  možnost vzniku nové generace kyberteroristů na bázi proslulých „promuslimské“ hackerských skupin („G-Force“, „The Pakistan Hackerz Club“, „Doctor Nuke“....) vyhledavači vzrušení (thrill seekers)  konflikt v kyberprostoru přitahuje  snaha přihřát si polívčičku a proslavit se útokem na cíl vysoké důležitosti  nejsou vedeny ani politickým ani ideologickým zápalem, pouhý exhibicionismus  poměrně velká skupina, nicméně relativně malá hrozba  motivace není tak vysoká, v případě, že se konflikt prodlužuje, ztrácí zájem

6 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha6 Kategorizace teroristických útoků proti IT přímý útok na lokální technologii  závislý na lokalitě a na významu umístěné technologie  sémantické útoky, např. defacement webových stránek  útoky na infrastrukturu kritických systémů souběžný útok  v rámci fyzického útoku namířeného proti jinému cíli, je zasažena i informatická nebo telekomunikační infrastruktura  vede většinou pouze k degradaci provozních parametrů  nemusí mít nutně fatální následky  ztráta dat fyzickém zničení nosičů nebo technologie; zneužití technologie k řízení teroristické organizace  umožněno globálním charakterem informatického a telekomunikačního prostředí  umožňuje předávání informací a koordinaci teroristických aktivit na celém světě

7 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha7 Dopady kybernetického útoku okázalost útoku  způsobí škodu velkého rozsahu  dosáhne významné publicity faktor zranitelnosti  typická psychologické zbraň kyberterorismu  demonstrace snadné zranitelnosti IT protivníka nejčastější útoky  DOS, většinou distribuovaný a koordinovaný defacement  náhrada loginové stránky  změny v provázání odkazů  změny na stránkách významných organizací nebo firem vedou k pocitu ztráty jejich autority

8 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha8 Defacement stránky CIA

9 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha9 Teroristický útok na WTC vs. útok virem Spanish April Fool

10 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha10 Ztráty za minutu výpadku systému

11 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha11 Metody používané kyberteroristy fyzické napadení  cílem útoku např. umístění odposlechového zařízení, kopírování dat z nosičů  není vyloučena ani fyzická destrukce zařízení nebo jeho odcizení spuštění útoku typu DoS nebo DoA či rozšířením maligního kódu  většinou nejde o proniknutí do cílového systému, ale o degradaci jeho činnosti  defacement webových stránek nebo jiný sémantický útok útoky na klíčové uzly internetu  útoky na jmenné doménové servery DNS  způsobení zmatku v celé příslušné doméně  může sloužit i k získání datových toků od síťových uzlů, které by jinak byly nedosažitelné útoky na slabiny směrovacích protokolů  odklonění datových toků od cílových uzlů nebo jejich duplikace  typickým cílem je odposlech přenášených zpráv, podvržení nebo změna zprávy

12 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha12 Způsobené ztráty (podle typu malware) Virus Červ

13 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha13 Malware v elektronické poště - trendy Předpověď 1 v 10..... 2006 1 v 2..... 2013 3 v 4..... 2015 Předpověď 1 v 10..... 2006 1 v 2..... 2013 3 v 4..... 2015 Source: MessageLabs, Ltd.

14 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha14 Rychlost šíření malware - Code Red Počátek infekce... o 19 hodin později Source: caida.com

15 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha15 Trendy spamu Source: MessageLabs, Ltd.

16 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha16 Ideologické zneužívání kyberprostoru politický terorismus  separatistický  revoluční (protistátní)  kyberprostor použit nejenom jako „bojiště“, ale i pro komunikaci, koordinaci a „verbování“ náboženský terorismus  fundamentalistické náboženské směry  sekty psychotický terorismus  individuální druh terorismu  vyvolání pocitu uspokojení u duševně nemocného mediální terorismus  zejména extrémisticky zaměřené internetové noviny a časopisy  kybertronika  hacktivismus, haktivistický spam procesní terorismus  zneužití demokratických principů řešení sporů  z této skupiny patří ke kyberterorismu zejména prostředky medializace kriminální terorismus  nepatří sem kriminální akty  zahrnuje kybernetické aktivity organizovaného zločinu

17 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha17 Politická motivace hackerských skupin

18 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha18 Politické souvislosti útoků v doméně.il

19 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha19 Defacement skupiny El Batar

20 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha20 Útoky na doménu.uk během války v Iráku

21 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha21 Defacement skupiny S4T4N1C_S0ULS

22 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha22 Útoky v doméně.CZ H131 Ir4dex F3PN BIOS The HidDeN Affix A1SC

23 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha23 Souvislost fyzických a kybernetických útoků US  CN CN  US DoS útok na servery NATO Defacementy na různé servery

24 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha24 CNO index - DoD a Riptech Zdroj: Riptech, Inc., Department of Defense

25 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha25 Mediální terorismus není součástí jenom teroristického boje zneužívá pocit svobody vyjádření na internetu (extremismus...), meze svobody projevu

26 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha26 Ideologická propaganda pro nejmenší

27 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha27 Video morfing – nechtěný dabing korpus MMM modely fonémů preprocesorMMM analýza trajektorií syntéza trajektorií syntéza MMM postprocesor AUDIOVIDEO Analýza Syntéza

28 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha28 Souvislosti a trendy souvislosti  ekonomický a politický dopad podobný jako u konvenčního terorismu  nebezpečí latentních hrozeb použití infoware (perception management) dopad mediálního terorismu trendy  počet kyberteroristických útoků roste  jejich propracovanost vzrůstá  tendence k využívání moderních technologií běžné prostředky bezpečnostních složek selhávají je potřeba nasazovat obrovské výpočetní kapacity  hledání „jehly v kupce sena“  problémy s vyhodnocováním získaných informací  spolupráce v bezpečnostním výzkumu na tomto poli vázne

29 © VJJ 2006, ICTfórum/PERSONALIS 2006, Praha29 Spojení jirovsky@ksi.ms.mff.cuni.cz jirovsky@dkm.cz


Stáhnout ppt "Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha."

Podobné prezentace


Reklamy Google