SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Оружие кибервойны
               Сергей Гордейчик
      Независимый исследователь
             Positive Technologies
Почему кибервойна это модно?


   Это дешево

   Это не регулируется

   Это….




 Если китайский хакер австралийского
 происхождения с швейцарских IP-адресов
 через серверы в России взломает сеть АЭС
 в США, куда полетят американские ракеты?
Ответ на поверхности


   США оставляют за собой право ответить на кибератаку
   военной силой

   «Международная стратегия по киберпространству»

   «Все государства обладают неотъемлемым правом на
   самооборону», и США «признают, что некоторые
   враждебные акты в киберпространстве могут повлечь за
   собой действия в рамках обязательств, которые
   американская сторона несет перед партнерами по военному
   договору»

   http://www.whitehouse.gov/sites/default/files/rss_viewer/in
   ternational_strategy_for_cyberspace.pdf

   http://www.securitylab.ru/news/405645.php
Что такое кибервойна?


   Эстония vs Бронзовый солдат в 2007?

   Anonymous vs PayPal в 2010?

   Грузия vs галстук в 2008?

                 ИЛИ

   Операция «Аврора»?

   GhostNet?

   StuxNet?
Что же такое кибервойна?


   Кибернетика - наука об общих
   закономерностях процессов управления
   и передачи информации в различных
   системах
Что же такое кибервойна?


   Кибервойна направлена на воздействие на системы
   управления (государство, бизнес, ИТ)
    • Манипуляция сознанием с использованием информационных
      технологий (твиттерные революции)
    • Информационная поддержка боевых действий (пропаганда, PR)
    • Шпионаж с использованием ИТ
    • Подавление инфраструктуры противника
    • Навязывание информации
    • Диверсии с использованием ИТ
    • Использование инфраструктуры противника
    • …


    • Следует разделять «холодную» кибервойну и использование ИТ в
      ходе боевых действий
Средства и методы


   Техническое обеспечение

   Кадровое обеспечение

   Законодательное обеспечение

   Информационное обеспечение

   Защита собственной инфраструктуры
Кибершпионаж

   Контроль (напрямую, НАТО, Япония и пр.) большую
   часть внешних коммуникаций России использующих
   сети общего доступа

   Доступ к содержимому «защищенных» систем
   передачи информации общего доступа (Skype,
   BlackBerry, сертификаты SSL/TLS и т.д.).

   Контроль хостинг-площадок и платформ облачных
   вычислений

   Контроль сервисы и приложений (Gmail, Facebook,
   Qualys…)

   Технологии по сбору и анализу данных из
   разнородных источников (Эшелон, Сarnivore,
   Google…).
Контроль защищенных каналов

   Пару примеров
    • BlackBerry – по сути SaaS модель с централизованным
      хранением информации. В точках хранения (Канада)
      данные хранятся в открытом виде
    • Skype - China TOM-Skype platform
    http://www.scribd.com/doc/13712715/Breaching-Trust-An-
    analysis-of-surveillance-and-security-practices-on-Chinas-
    TOMSkype-platform
    • SSL/TLS – большинство удостоверяющих центров под
      контролем США. Постоянные утечки сертификатов.
      Trusted MITM.

   Атаки на конечных пользователей,

   Огромные вычислительные мощности
Контроль защищенных каналов


   Что не делается технически, делается
   административно

   United States of America



   1978 Foreign Intelligence Surveillance Act (FISA)

   2001 USA Patriot Act

   2005 CALEA - broadband networks, VoIP, PSTN

   …
Сервисы и приложения


   Google

   Android/iPhone

   Анонимности не существует!



   http://stas-
   blinoff.livejournal.com/12484.html
Закладки?!!


   …большинство из них [закладок] обнаружены не
   только не в соответствии с указанным документом
   [РД по контролю НДВ], но и порой вопреки ему…

   Алексей Марков, Сергей Миронов, Валентин Цирлов



   Зарубежная поддержка бизнес-критичных систем
Можно использовать для разных целей


   Биллинговые скандалы

   Vodafone Greece штраф
   US$1,000,000
Кадровое обеспечение


   68th Network Warfare Squadron

   710th Information Operations Flight

   Air Force Intelligence

   Surveillance and Reconnaissance Agency

   NSA

   Активная кадровая политика (BlackHat,
   Defcon…)
Промышленность


   Core Security Technologies

   Immunity Inc.

   eEye Digital Security

   Fortify Software

   iDefense

   …
Немного о защите


   Большая часть инфраструктуры находится в
   частных руках, что создает серьезные риски

   В США примут закон о кибербезопасности для
   крупного бизнеса

   http://www.securitylab.ru/news/405627.php
Оружие кибервойны
               Сергей Гордейчик
      Независимый исследователь
             Positive Technologies

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендоры
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 

Destacado (6)

Россия и мир в 2020 году
Россия и мир в 2020 годуРоссия и мир в 2020 году
Россия и мир в 2020 году
 
Sergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.LeaksSergey Gordeychik - Russian.Leaks
Sergey Gordeychik - Russian.Leaks
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Newsletter 30 12-2016(63-24)
Newsletter 30 12-2016(63-24)Newsletter 30 12-2016(63-24)
Newsletter 30 12-2016(63-24)
 
«Snowdengate»: анализ «цифрового фашизма»
«Snowdengate»: анализ «цифрового фашизма»«Snowdengate»: анализ «цифрового фашизма»
«Snowdengate»: анализ «цифрового фашизма»
 
Newsletter 15 12-2016(62-23)
Newsletter 15 12-2016(62-23)Newsletter 15 12-2016(62-23)
Newsletter 15 12-2016(62-23)
 

Similar a CyberWar - Gordeychik - PHDays 2011

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 

Similar a CyberWar - Gordeychik - PHDays 2011 (20)

Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
03
0303
03
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 

Más de qqlan

G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
qqlan
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
qqlan
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
qqlan
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
qqlan
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
qqlan
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
qqlan
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
qqlan
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
qqlan
 

Más de qqlan (20)

D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the CloudKaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
 
Best of Positive Research 2013
Best of Positive Research 2013Best of Positive Research 2013
Best of Positive Research 2013
 
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey GordeychikWeb-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
 
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
 
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
 
Pt infosec - 2014 - импортозамещение
Pt   infosec - 2014 - импортозамещениеPt   infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
 
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHCSCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
 
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfmFirebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
 
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2:  We already knowSCADA StrangeLove 2:  We already know
SCADA StrangeLove 2: We already know
 
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLCInternet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
 
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architectureSCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
 
Techniques of attacking ICS systems
Techniques of attacking ICS systems Techniques of attacking ICS systems
Techniques of attacking ICS systems
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Database honeypot by design
Database honeypot by designDatabase honeypot by design
Database honeypot by design
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data RetrievalBlack Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
 
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
 

Último

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Último (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

CyberWar - Gordeychik - PHDays 2011

  • 1. Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies
  • 2. Почему кибервойна это модно? Это дешево Это не регулируется Это…. Если китайский хакер австралийского происхождения с швейцарских IP-адресов через серверы в России взломает сеть АЭС в США, куда полетят американские ракеты?
  • 3. Ответ на поверхности США оставляют за собой право ответить на кибератаку военной силой «Международная стратегия по киберпространству» «Все государства обладают неотъемлемым правом на самооборону», и США «признают, что некоторые враждебные акты в киберпространстве могут повлечь за собой действия в рамках обязательств, которые американская сторона несет перед партнерами по военному договору» http://www.whitehouse.gov/sites/default/files/rss_viewer/in ternational_strategy_for_cyberspace.pdf http://www.securitylab.ru/news/405645.php
  • 4. Что такое кибервойна? Эстония vs Бронзовый солдат в 2007? Anonymous vs PayPal в 2010? Грузия vs галстук в 2008? ИЛИ Операция «Аврора»? GhostNet? StuxNet?
  • 5. Что же такое кибервойна? Кибернетика - наука об общих закономерностях процессов управления и передачи информации в различных системах
  • 6. Что же такое кибервойна? Кибервойна направлена на воздействие на системы управления (государство, бизнес, ИТ) • Манипуляция сознанием с использованием информационных технологий (твиттерные революции) • Информационная поддержка боевых действий (пропаганда, PR) • Шпионаж с использованием ИТ • Подавление инфраструктуры противника • Навязывание информации • Диверсии с использованием ИТ • Использование инфраструктуры противника • … • Следует разделять «холодную» кибервойну и использование ИТ в ходе боевых действий
  • 7. Средства и методы Техническое обеспечение Кадровое обеспечение Законодательное обеспечение Информационное обеспечение Защита собственной инфраструктуры
  • 8. Кибершпионаж Контроль (напрямую, НАТО, Япония и пр.) большую часть внешних коммуникаций России использующих сети общего доступа Доступ к содержимому «защищенных» систем передачи информации общего доступа (Skype, BlackBerry, сертификаты SSL/TLS и т.д.). Контроль хостинг-площадок и платформ облачных вычислений Контроль сервисы и приложений (Gmail, Facebook, Qualys…) Технологии по сбору и анализу данных из разнородных источников (Эшелон, Сarnivore, Google…).
  • 9. Контроль защищенных каналов Пару примеров • BlackBerry – по сути SaaS модель с централизованным хранением информации. В точках хранения (Канада) данные хранятся в открытом виде • Skype - China TOM-Skype platform http://www.scribd.com/doc/13712715/Breaching-Trust-An- analysis-of-surveillance-and-security-practices-on-Chinas- TOMSkype-platform • SSL/TLS – большинство удостоверяющих центров под контролем США. Постоянные утечки сертификатов. Trusted MITM. Атаки на конечных пользователей, Огромные вычислительные мощности
  • 10. Контроль защищенных каналов Что не делается технически, делается административно United States of America 1978 Foreign Intelligence Surveillance Act (FISA) 2001 USA Patriot Act 2005 CALEA - broadband networks, VoIP, PSTN …
  • 11. Сервисы и приложения Google Android/iPhone Анонимности не существует! http://stas- blinoff.livejournal.com/12484.html
  • 12. Закладки?!! …большинство из них [закладок] обнаружены не только не в соответствии с указанным документом [РД по контролю НДВ], но и порой вопреки ему… Алексей Марков, Сергей Миронов, Валентин Цирлов Зарубежная поддержка бизнес-критичных систем
  • 13. Можно использовать для разных целей Биллинговые скандалы Vodafone Greece штраф US$1,000,000
  • 14. Кадровое обеспечение 68th Network Warfare Squadron 710th Information Operations Flight Air Force Intelligence Surveillance and Reconnaissance Agency NSA Активная кадровая политика (BlackHat, Defcon…)
  • 15. Промышленность Core Security Technologies Immunity Inc. eEye Digital Security Fortify Software iDefense …
  • 16. Немного о защите Большая часть инфраструктуры находится в частных руках, что создает серьезные риски В США примут закон о кибербезопасности для крупного бизнеса http://www.securitylab.ru/news/405627.php
  • 17. Оружие кибервойны Сергей Гордейчик Независимый исследователь Positive Technologies