Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilMiloš Tábor
1
Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha
2
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha2 Kyberprostor Člověk vytvořil novou technologii používá technologii k tomu aby vytvářel nový kyberprostor posílá elektronickou poštu rychle komunikuje s celým světem umožňuje strojům, aby komunikovaly mezi sebou potřebuje kybeprostor, který vytvořil, neumí již bez něj existovat ale sám se s prostředím kybersvěta neidentifikoval nemůže v kyberprostoru používat své přirozené návyky trpí mylnými představami o etice v kyberprostoru
3
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha3 Formy terorismu KYBERTERORISMUS
4
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha4 Kyberterorismus Definice (D.E. Denning) Kyberterorismus je konvergencí terorismu a kyberprostoru obecně chápaný jako nezákonný útok nebo nebezpečí útoku proti počítačům, počítačovým sítím a informacím v nich skladovaným v případě, že útok je konán za účelem zastrašit nebo donutit vládu, nebo obyvatele k podporování sociálních nebo politických cílů. Podle definice jsou za akty kyberterorismu považovány útoky proti kritické infrastruktuře. Útoky, které nenarušují klíčové služby obvykle nejsou pokládány za akty kyberterorismu.
5
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha5 Taxonomie útočníků teroristické skupiny není známo, že by disponovaly a používaly infoware ve větším rozsahu útoky spíše ideologického charakteru (defacement) internet zejména pro komunikaci a koordinaci nepřátelské národní státy informatický zbrojní potenciál je oblíben pro možnost asymetrické válečné strategie maskují se teroristickými nebo hackerskými skupinami sympatizanti teroristů a protiameričtí hackeři útoky častější než útoky teroristů či nepřátelských států možnost vzniku nové generace kyberteroristů na bázi proslulých „promuslimské“ hackerských skupin („G-Force“, „The Pakistan Hackerz Club“, „Doctor Nuke“....) vyhledavači vzrušení (thrill seekers) konflikt v kyberprostoru přitahuje snaha přihřát si polívčičku a proslavit se útokem na cíl vysoké důležitosti nejsou vedeny ani politickým ani ideologickým zápalem, pouhý exhibicionismus poměrně velká skupina, nicméně relativně malá hrozba motivace není tak vysoká, v případě, že se konflikt prodlužuje, ztrácí zájem
6
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha6 Kategorizace teroristických útoků proti IT přímý útok na lokální technologii závislý na lokalitě a na významu umístěné technologie sémantické útoky, např. defacement webových stránek útoky na infrastrukturu kritických systémů souběžný útok v rámci fyzického útoku namířeného proti jinému cíli, je zasažena i informatická nebo telekomunikační infrastruktura vede většinou pouze k degradaci provozních parametrů nemusí mít nutně fatální následky ztráta dat fyzickém zničení nosičů nebo technologie; zneužití technologie k řízení teroristické organizace umožněno globálním charakterem informatického a telekomunikačního prostředí umožňuje předávání informací a koordinaci teroristických aktivit na celém světě
7
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha7 Dopady kybernetického útoku okázalost útoku způsobí škodu velkého rozsahu dosáhne významné publicity faktor zranitelnosti typická psychologické zbraň kyberterorismu demonstrace snadné zranitelnosti IT protivníka nejčastější útoky DOS, většinou distribuovaný a koordinovaný defacement náhrada loginové stránky změny v provázání odkazů změny na stránkách významných organizací nebo firem vedou k pocitu ztráty jejich autority
8
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha8 Defacement stránky CIA
9
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha9 Teroristický útok na WTC vs. útok virem Spanish April Fool
10
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha10 Ztráty za minutu výpadku systému
11
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha11 Metody používané kyberteroristy fyzické napadení cílem útoku např. umístění odposlechového zařízení, kopírování dat z nosičů není vyloučena ani fyzická destrukce zařízení nebo jeho odcizení spuštění útoku typu DoS nebo DoA či rozšířením maligního kódu většinou nejde o proniknutí do cílového systému, ale o degradaci jeho činnosti defacement webových stránek nebo jiný sémantický útok útoky na klíčové uzly internetu útoky na jmenné doménové servery DNS způsobení zmatku v celé příslušné doméně může sloužit i k získání datových toků od síťových uzlů, které by jinak byly nedosažitelné útoky na slabiny směrovacích protokolů odklonění datových toků od cílových uzlů nebo jejich duplikace typickým cílem je odposlech přenášených zpráv, podvržení nebo změna zprávy
12
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha12 Způsobené ztráty (podle typu malware) Virus Červ
13
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha13 Malware v elektronické poště - trendy Předpověď 1 v 10..... 2006 1 v 2..... 2013 3 v 4..... 2015 Předpověď 1 v 10..... 2006 1 v 2..... 2013 3 v 4..... 2015 Source: MessageLabs, Ltd.
14
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha14 Rychlost šíření malware - Code Red Počátek infekce... o 19 hodin později Source: caida.com
15
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha15 Trendy spamu Source: MessageLabs, Ltd.
16
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha16 Ideologické zneužívání kyberprostoru politický terorismus separatistický revoluční (protistátní) kyberprostor použit nejenom jako „bojiště“, ale i pro komunikaci, koordinaci a „verbování“ náboženský terorismus fundamentalistické náboženské směry sekty psychotický terorismus individuální druh terorismu vyvolání pocitu uspokojení u duševně nemocného mediální terorismus zejména extrémisticky zaměřené internetové noviny a časopisy kybertronika hacktivismus, haktivistický spam procesní terorismus zneužití demokratických principů řešení sporů z této skupiny patří ke kyberterorismu zejména prostředky medializace kriminální terorismus nepatří sem kriminální akty zahrnuje kybernetické aktivity organizovaného zločinu
17
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha17 Politická motivace hackerských skupin
18
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha18 Politické souvislosti útoků v doméně.il
19
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha19 Defacement skupiny El Batar
20
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha20 Útoky na doménu.uk během války v Iráku
21
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha21 Defacement skupiny S4T4N1C_S0ULS
22
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha22 Útoky v doméně.CZ H131 Ir4dex F3PN BIOS The HidDeN Affix A1SC
23
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha23 Souvislost fyzických a kybernetických útoků US CN CN US DoS útok na servery NATO Defacementy na různé servery
24
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha24 CNO index - DoD a Riptech Zdroj: Riptech, Inc., Department of Defense
25
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha25 Mediální terorismus není součástí jenom teroristického boje zneužívá pocit svobody vyjádření na internetu (extremismus...), meze svobody projevu
26
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha26 Ideologická propaganda pro nejmenší
27
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha27 Video morfing – nechtěný dabing korpus MMM modely fonémů preprocesorMMM analýza trajektorií syntéza trajektorií syntéza MMM postprocesor AUDIOVIDEO Analýza Syntéza
28
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha28 Souvislosti a trendy souvislosti ekonomický a politický dopad podobný jako u konvenčního terorismu nebezpečí latentních hrozeb použití infoware (perception management) dopad mediálního terorismu trendy počet kyberteroristických útoků roste jejich propracovanost vzrůstá tendence k využívání moderních technologií běžné prostředky bezpečnostních složek selhávají je potřeba nasazovat obrovské výpočetní kapacity hledání „jehly v kupce sena“ problémy s vyhodnocováním získaných informací spolupráce v bezpečnostním výzkumu na tomto poli vázne
29
© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha29 Spojení jirovsky@ksi.ms.mff.cuni.cz jirovsky@dkm.cz
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.