Upload
positive-hack-days
View
3.208
Download
5
Embed Size (px)
DESCRIPTION
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Citation preview
1 © 2011 Cisco and/or its affiliates. All rights reserved.
Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности
2 © 2011 Cisco and/or its affiliates. All rights reserved.
© 2011 Cisco and/or its affiliates. All rights reserved. 3/15
• «Цифровая» инфраструктура становится стратегическим активом, который интересует многих
• Кибервойна – ведение военных, разведывательных и контрразведывательных мероприятий в киберпространстве
Мотивация: военные цели, частные цели (шпионаж), кибертерроризм
• Включает в себя Использование вредоносных программ и компьютерных атак
Компьютерный шпионаж и разведка
Электромагнитное воздействие на инфраструктуру противника
• Многие государства (США, Китай и др.) включают аспекты кибервойны в свои доктрины национальной безопасности и создают специализированные подразделения по ведению кибервойн
Например, USCYBERCOM
4 © 2011 Cisco and/or its affiliates. All rights reserved.
© 2011 Cisco and/or its affiliates. All rights reserved. 5/15
• 1982 – ЦРУ встроила логическую бомбу в АСУ ТП, украденную советскими шпионами, и используемую на газопроводе СССР
• Один из первых примеров применения кибервойн в противодействии государств
© 2011 Cisco and/or its affiliates. All rights reserved. 6/15
• Вирус AF/91 создан и внедрен в чип принтера, установленный на одном из критически важных объектов Ирака
• В 1991-м году, во время операция «Буря в пустыне» данный вирус должен был вывести из строя систему управления ПВО Ирака
• Согласно одним источникам система управления был разрушена в результате авианалета и вирус так и не был приведен в исполнение
• Согласно другим источникам данная история – это миф
© 2011 Cisco and/or its affiliates. All rights reserved. 7/15
• С марта 1998 года и в течение около двух лет компьютеры Пентагона, НАСА, министерства энергетики, университетов и частных компаний, занимающиеся исследованиями в области атомного вооружения, подвергались атакам
• Украдены десятки тысяч файлов о системе дислокации войск, новейших вооружениях
• Источник атак был зафиксирован в России
© 2011 Cisco and/or its affiliates. All rights reserved. 8/15
• Начиная с 2003 года и в течение нескольких лет компьютеры в США подвергались скоординированным атакам
• В результате компьютерного шпионажа пострадали такие компании как Lockheed Martin, Sandia National Laboratories, Redstone Arsenal, НАСА
• Источник атак зафиксирован в Китае
© 2011 Cisco and/or its affiliates. All rights reserved. 9/15
• Атака началась в середине 2009 года и продолжалась до декабря 2009 года
• Пострадали Google, Adobe Systems, Juniper Networks Rackspace, Yahoo, Symantec, Northrop Grumman, Morgan Stanley
• Цель – получение доступа к исходным кодам ПО атакованных компаний, а также к информации о китайских диссидентах
• Источника атаки зафиксирован в Китае
© 2011 Cisco and/or its affiliates. All rights reserved. 10/15
• В марте 2009 года была обнаружена сеть компьютеров посольств, министерств иностранных дел, государственных учреждений, политических партий и экономических организаций в 103 странах мира
• Цель - шпионаж
• Источника атаки зафиксирован в Китае (деятельность китайских правительственных структур так и не подтверждена)
© 2011 Cisco and/or its affiliates. All rights reserved. 11/15
• В сентябре 2007 года израильские ВВС нанесли авиаудар по ядерным объектам в Сирии
• Системы ПВО Сирии были выведены из строя с помощью технологий, аналогичных американской компьютерной программе Suter
• Факт не подтвержден – только оценки экспертов по косвенным данным
© 2011 Cisco and/or its affiliates. All rights reserved. 12/15
• Компьютерная программа Suter разработана компанией BAE Systems по заказу секретного подразделения ВВС США Big Safari, которое сфокусировано на выводе из строя систем ПВО противника
• Встроена в беспилотные самолеты
• Три поколения системы – от контроля над тем, что видит оператор ПВО, до взятия под контроль систем ПВО
• Используется в Иране и Афганистане
© 2011 Cisco and/or its affiliates. All rights reserved. 13/15
• Общее название глобальной системы перехвата спутниковых коммуникаций, преимущественно в военных и дипломатических целях
• Используется пятью странами – Австралия, Канада, Новая Зеландия, Великобритания и США («Пять глаз»)
• Аналоги есть в России (СОРМ), Швейцарии (Onyx), Frenchelon (Франция)
© 2011 Cisco and/or its affiliates. All rights reserved. 14/15
• В июле 2010 года эксперты обнаружили на ряде иранских атомных электростанций червя для систем АСУ ТП
• Предполагается, что заражение произошло еще в июне 2009 года
• Первый червь заражающий программируемые контролеры (PLC)
• Подвержены АСУ ТП Siemens
• Источник и цель до сих пор не определены
Страна % АЭС
Иран 58,85%
Индонезия 18,22%
Индия 8,31%
Азербайджан 2,57%
США 1,56%