Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha.

Slides:



Advertisements
Podobné prezentace
Rozvojové programy pro VVŠ 8. února Rozvojové programy VVŠ Rozvojové programy 2012 Požadavky vysokých škol v centralizovaných projektech → finanční.
Advertisements

9/ Komunikace v diplomacii -zprostředkovávání informací jako prvořadý úkol diplomacie -ochrana diplomatických informací -předávání informací domů (vč.
Strategické řízení školy s využitím sebehodnocení školy dle modelu CAF RNDr. Hana Žufanová.
Redukce lůžek Existuje prostor pro redukci lůžek akutní péče?
2. setkání pracovních skupin „Sociální věci a zdravotnictví“
Počítačové sítě 8. Využití sítí © Milan Keršlágerhttp:// Obsah: ● sdílení v sítích.
Centrální registr zbraní – změna právní úpravy. Harmonogram novely červenec 2012 rozeslání novely do meziresortního připomínkového řízení předložení.
Oborová brána Musica (MUS) Nový nástroj (nejen) pro české muzikology Václav Kapsa Národní knihovna České republiky Výroční konference ČSHV Nové výsledky.
Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační.
Trh, ekonomika. ekonomická činnost výroba spotřeba obchod, směna.
Městský úřad Šumperk Implementace modelu CAF
Experimentální metody oboru – Pokročilá tenzometrie – Měření vnitřního pnutí Další využití tenzometrie Měření vnitřního pnutí © doc. Ing. Zdeněk Folta,
Informační bezpečnost VY_32_INOVACE _BEZP_15. DEFINICE  Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování,
Komise pro podmíněné propuštění (KPP) Společný projekt PMS CR, VS ČR a Českého helsinského výboru.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_16_ Téma: pro 4.,5.ročník ZŠ, vytvořeno:
Mobilní sítě Jakovljevič, Sklenář. obsah Protokol ICMP Ping Traceroute DNS 1G, 2G, 3G, 4G, LTE Virtuální mobilní operátor.
Personální a mzdová agenda ve vybraném podniku Autorka bakalářské práce: Monika Deutschová Vedoucí bakalářské práce: Ing. Kristina Kabourková Vysoká škola.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
Vysoká škola technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza marketingového mixu vybrané banky Autor bakalářské práce:
PROJEKT ISTI INFORMAČNÍ SYSTÉM TECHNICKÉ INFRASTRUKTURY VEŘEJNÉ SPRÁVY
Bezpečnost silniční a železniční dopravy
„Činnost krajských koordinátorů pro menšiny a krajských manažerů prevence v Kraji Vysočina“ Mgr. Lumír Bartů.
PhDr. Kateřina Kubalčíková, Ph.D.
PROJEKT OP LZZ „IMPLEMENTACE AGE MANAGEMENTU V ČR“ CZ /5. 1
Pojem přeměna obchodní společnosti
9. mezinárodní konference ICTfórum/Personalis 2005
Co je program CEF? Nástroj pro propojení Evropy (Connecting Europe Facility – CEF) je zaměřen na poskytování finanční pomoci Unie na transevropské sítě.
Internet.
Strategické plánování
Univerzita Palackého, Olomouc Petra Martináková
Vnitropodniková komunikace ve vybraném subjektu
Vysoká škola technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Řízení vztahů se zákazníky ve vybraném podnikatelském subjektu v oblasti.
Inf Počítač a lidé s handicapem
1. ročník oboru Mechanik opravář motorových vozidel
ZŠ Masarykova, Masarykova 291, Valašské Meziříčí Autor
Vysoká škola technická a ekonomická v Českých Budějovicích
INTERNET Číslo projektu CZ.1.07/1.5.00/ Název školy
P2 MARKETINGOVÉ PROSTŘEDÍ
Vedoucí odboru strategického rozvoje města Vsetín
Mobilní bezpečná platforma Policie ČR CZ / /17
Střednědobý plán rozvoje sociálních služeb v Olomouckém kraji pro roky
UNIVERZITA PALACKÉHO V OLOMOUCI
Veřejná správa, Regionální rozvoj Litoměřice Jan Jůna 2012
Směrnice OECD pro nadnárodní podniky – význam a role
K SOCIALIZACI – VLČÍ DĚTI
PhDr.Hana Pazlarová, Ph.D
RIZIKO.
karel oliva Akademie věd ČR
Týmové dovednosti 2 Marie Blahutková.
kpt. Ing. Tomáš Hoffmann HZS Karlovarského kraje
Digitální učební materiál
Etické kodexy v praxi Pavel Seknička.
Živnostenské podnikání (správně-právní režim) III. část
© 2012 STÁTNÍ ÚSTAV PRO KONTROLU LÉČIV
RIZIKO.
Role sociální práce ve vztahu k výkonu veřejného opatrovnictví Hradec Králové Workshop je pořádán v rámci projektu Systémová podpora sociální.
Výukový materiál zpracovaný v rámci projektu
Digitální gramotnost Informatické myšlení
VY_32_INOVACE_VO.9.A Název školy: ZŠ Štětí, Ostrovní 300 Autor: Mgr. Nikola Grbavčicová Název materiálu: VY_32_INOVACE_VO.9.A.01_PRÁVNÍ ZÁKLADY STÁTU-ZNAKY.
phdr. Hana pazlarová, ph.d.
Přednášky z Distribuovaných systémů
PhDr.Hana Pazlarová, Ph.D
Domy na půl cesty ve středočeském kraji
Název školy Gymnázium, střední odborná škola, střední odborné učiliště a vyšší odborná škola, Hořice Číslo projektu CZ.1.07/1.5.00/ Název materiálu.
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr
Směrování II.
Počítačové sítě Úvodní přednáška
Současné aktivity v oblasti České podnikatelské rady pro udržitelný rozvoj a Světové podnikatelské rady pro udržitelný rozvoj.
Mobilní bezpečná platforma Policie ČR CZ / /17
Informatika Počítačové viry.
Transkript prezentace:

Kyberterorismus Doc. Ing. Václav Jirovský, CSc. Matematicko-fyzikální fakulta, Univerzita Karlova, Praha PERSONALIS 2006, Praha

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha2 Kyberprostor Člověk  vytvořil novou technologii  používá technologii k tomu aby vytvářel nový kyberprostor posílá elektronickou poštu rychle komunikuje s celým světem umožňuje strojům, aby komunikovaly mezi sebou  potřebuje kybeprostor, který vytvořil, neumí již bez něj existovat ale  sám se s prostředím kybersvěta neidentifikoval  nemůže v kyberprostoru používat své přirozené návyky  trpí mylnými představami o etice v kyberprostoru

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha3 Formy terorismu KYBERTERORISMUS

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha4 Kyberterorismus Definice (D.E. Denning)  Kyberterorismus je konvergencí terorismu a kyberprostoru obecně chápaný jako nezákonný útok nebo nebezpečí útoku proti počítačům, počítačovým sítím a informacím v nich skladovaným v případě, že útok je konán za účelem zastrašit nebo donutit vládu, nebo obyvatele k podporování sociálních nebo politických cílů. Podle definice jsou za akty kyberterorismu považovány útoky proti kritické infrastruktuře. Útoky, které nenarušují klíčové služby obvykle nejsou pokládány za akty kyberterorismu.

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha5 Taxonomie útočníků teroristické skupiny  není známo, že by disponovaly a používaly infoware ve větším rozsahu  útoky spíše ideologického charakteru (defacement)  internet zejména pro komunikaci a koordinaci nepřátelské národní státy  informatický zbrojní potenciál je oblíben pro možnost asymetrické válečné strategie  maskují se teroristickými nebo hackerskými skupinami sympatizanti teroristů a protiameričtí hackeři  útoky častější než útoky teroristů či nepřátelských států  možnost vzniku nové generace kyberteroristů na bázi proslulých „promuslimské“ hackerských skupin („G-Force“, „The Pakistan Hackerz Club“, „Doctor Nuke“....) vyhledavači vzrušení (thrill seekers)  konflikt v kyberprostoru přitahuje  snaha přihřát si polívčičku a proslavit se útokem na cíl vysoké důležitosti  nejsou vedeny ani politickým ani ideologickým zápalem, pouhý exhibicionismus  poměrně velká skupina, nicméně relativně malá hrozba  motivace není tak vysoká, v případě, že se konflikt prodlužuje, ztrácí zájem

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha6 Kategorizace teroristických útoků proti IT přímý útok na lokální technologii  závislý na lokalitě a na významu umístěné technologie  sémantické útoky, např. defacement webových stránek  útoky na infrastrukturu kritických systémů souběžný útok  v rámci fyzického útoku namířeného proti jinému cíli, je zasažena i informatická nebo telekomunikační infrastruktura  vede většinou pouze k degradaci provozních parametrů  nemusí mít nutně fatální následky  ztráta dat fyzickém zničení nosičů nebo technologie; zneužití technologie k řízení teroristické organizace  umožněno globálním charakterem informatického a telekomunikačního prostředí  umožňuje předávání informací a koordinaci teroristických aktivit na celém světě

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha7 Dopady kybernetického útoku okázalost útoku  způsobí škodu velkého rozsahu  dosáhne významné publicity faktor zranitelnosti  typická psychologické zbraň kyberterorismu  demonstrace snadné zranitelnosti IT protivníka nejčastější útoky  DOS, většinou distribuovaný a koordinovaný defacement  náhrada loginové stránky  změny v provázání odkazů  změny na stránkách významných organizací nebo firem vedou k pocitu ztráty jejich autority

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha8 Defacement stránky CIA

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha9 Teroristický útok na WTC vs. útok virem Spanish April Fool

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha10 Ztráty za minutu výpadku systému

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha11 Metody používané kyberteroristy fyzické napadení  cílem útoku např. umístění odposlechového zařízení, kopírování dat z nosičů  není vyloučena ani fyzická destrukce zařízení nebo jeho odcizení spuštění útoku typu DoS nebo DoA či rozšířením maligního kódu  většinou nejde o proniknutí do cílového systému, ale o degradaci jeho činnosti  defacement webových stránek nebo jiný sémantický útok útoky na klíčové uzly internetu  útoky na jmenné doménové servery DNS  způsobení zmatku v celé příslušné doméně  může sloužit i k získání datových toků od síťových uzlů, které by jinak byly nedosažitelné útoky na slabiny směrovacích protokolů  odklonění datových toků od cílových uzlů nebo jejich duplikace  typickým cílem je odposlech přenášených zpráv, podvržení nebo změna zprávy

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha12 Způsobené ztráty (podle typu malware) Virus Červ

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha13 Malware v elektronické poště - trendy Předpověď 1 v v v Předpověď 1 v v v Source: MessageLabs, Ltd.

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha14 Rychlost šíření malware - Code Red Počátek infekce... o 19 hodin později Source: caida.com

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha15 Trendy spamu Source: MessageLabs, Ltd.

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha16 Ideologické zneužívání kyberprostoru politický terorismus  separatistický  revoluční (protistátní)  kyberprostor použit nejenom jako „bojiště“, ale i pro komunikaci, koordinaci a „verbování“ náboženský terorismus  fundamentalistické náboženské směry  sekty psychotický terorismus  individuální druh terorismu  vyvolání pocitu uspokojení u duševně nemocného mediální terorismus  zejména extrémisticky zaměřené internetové noviny a časopisy  kybertronika  hacktivismus, haktivistický spam procesní terorismus  zneužití demokratických principů řešení sporů  z této skupiny patří ke kyberterorismu zejména prostředky medializace kriminální terorismus  nepatří sem kriminální akty  zahrnuje kybernetické aktivity organizovaného zločinu

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha17 Politická motivace hackerských skupin

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha18 Politické souvislosti útoků v doméně.il

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha19 Defacement skupiny El Batar

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha20 Útoky na doménu.uk během války v Iráku

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha21 Defacement skupiny S4T4N1C_S0ULS

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha22 Útoky v doméně.CZ H131 Ir4dex F3PN BIOS The HidDeN Affix A1SC

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha23 Souvislost fyzických a kybernetických útoků US  CN CN  US DoS útok na servery NATO Defacementy na různé servery

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha24 CNO index - DoD a Riptech Zdroj: Riptech, Inc., Department of Defense

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha25 Mediální terorismus není součástí jenom teroristického boje zneužívá pocit svobody vyjádření na internetu (extremismus...), meze svobody projevu

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha26 Ideologická propaganda pro nejmenší

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha27 Video morfing – nechtěný dabing korpus MMM modely fonémů preprocesorMMM analýza trajektorií syntéza trajektorií syntéza MMM postprocesor AUDIOVIDEO Analýza Syntéza

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha28 Souvislosti a trendy souvislosti  ekonomický a politický dopad podobný jako u konvenčního terorismu  nebezpečí latentních hrozeb použití infoware (perception management) dopad mediálního terorismu trendy  počet kyberteroristických útoků roste  jejich propracovanost vzrůstá  tendence k využívání moderních technologií běžné prostředky bezpečnostních složek selhávají je potřeba nasazovat obrovské výpočetní kapacity  hledání „jehly v kupce sena“  problémy s vyhodnocováním získaných informací  spolupráce v bezpečnostním výzkumu na tomto poli vázne

© VJJ 2006, ICTfórum/PERSONALIS 2006, Praha29 Spojení