10
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó HP Magyarország A kiberhadviselés elvei és gyakorlata

A kiberhadviselés elvei és gyakorlata

  • Upload
    damien

  • View
    48

  • Download
    4

Embed Size (px)

DESCRIPTION

A kiberhadviselés elvei és gyakorlata. Krasznay Csaba IT biztonsági tanácsadó HP Magyarország. Definíciók. Haig-Várhegyi : „ A cybertér és a cyberhadviselés értelmezése ” szerint: - PowerPoint PPT Presentation

Citation preview

Page 1: A  kiberhadviselés  elvei és  gyakorlata

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

1

Krasznay CsabaIT biztonsági tanácsadóHP Magyarország

A kiberhadviselés elvei és gyakorlata

Page 2: A  kiberhadviselés  elvei és  gyakorlata

2 Footer Goes Here2

Definíciók– Haig-Várhegyi: „A cybertér és a cyberhadviselés értelmezése” szerint:

• Kibertér: egy olyan tartomány, ahol hálózatos rendszerekben működő elektronikai eszközöket és az elektromágneses spektrumot használják fel az adatok tárolására, cseréjére és módosítására, kiterjesztve azon hálózatokra is, melyek elemei nem rádiócsatornán, hanem vezetéken (rézvezeték, optikai kábel stb.) vannak egymáshoz kapcsolva

• Kibervédelem: arra irányul, hogy fenntartsa a saját hálózatos információs rendszereinkben a hozzáférhetőséget az információkhoz, információalapú folyamatokhoz, és biztosítsa ezen rendszerek hatékony használatát békeidőben, válság vagy konfliktus idején egyaránt.

• Kiberhadviselés: Az információs dimenzióban megvalósuló hálózati hadviselés, azaz ???

– Alapvetően több definíció él a magyar és nemzetközi szakirodalomban egymás mellett, amik nagyjából ugyanazokra az alapokra épülnek.

– Egyszerűsítve: a kiberhadviselés a (kritikus) információs infrastruktúrák bizalmasságának, sértetlenségének és rendelkezésre állásának befolyásolására irányuló tevékenység informatikai, fizikai és emberi eszközökkel.

Page 3: A  kiberhadviselés  elvei és  gyakorlata

3 Footer Goes Here3

A kiberhadviselés múltja– Bár a sajtó, a politika (és a szélesebb szakma) csak mostanában

fedezte fel ezt a területet, sok évre tekint vissza.• Eligible Receiver: 1997, sebezhetőségi vizsgálat az USA kritikus rendszereiben• Moonlight Maze: 1998, hackelés a NASA rendszereiben (Oroszország?)• Solar Sunrise: 1998, hackelés a DoD rendszereiben, amerikai tinédzserek által (NEM Irak volt!)

• Digital Pearl Harbour: 2002, kibertámadási forgatókönyv az USA ellen• Titan Rain: 2003, kiberkémkedés az USA ellen (Kína?)• Észtország: 2007, DoS támadás (Oroszország?)• Buckshot Yankee: 2008, kártékony kód támadás a DoD hálózata ellen• Grúzia: 2008, a fegyveres konfliktus részeként kibertámadás (Oroszország?)

– Magyarországon sem új a téma:• ZMNE kutatások 2003-tól: Haig, Kovács, Várhegyi, Ványa, korábban információs hadviselés a 90-es évek közepétől, első említés Ványa László PhD értekezésében 2002-ben

• Hacktivity előadások 2007-ben: Muha, Kovács, 2008: Sík Zoltán• Digitális Mohács: 2009

Page 4: A  kiberhadviselés  elvei és  gyakorlata

4 Footer Goes Here4

Kritikus információs infrastruktúrák– Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan,

egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat.

– Kritikus információs infrastruktúra: „ICT systems that are critical infrastructures for themselves or that are essential for the operation of critical infrastructures (telecommunications, computers/software, Internet, satellites, etc.).” EU Zöld Könyv

Page 5: A  kiberhadviselés  elvei és  gyakorlata

5 Footer Goes Here5

Fenyegetések a modern informatikai környezetben

Informatik

ai, fizikai, embe

ri támadások

HardverOperációs rendszer

Dobozos termékKeretrendszerEgyedi szoftver

KiberfenyegetésekBelső visszaélés

Legális felhasználó hibájaMűszaki hiba

Támadás eszközei

Támadás célpontja

Támadás kiváltó oka

Page 6: A  kiberhadviselés  elvei és  gyakorlata

6 Footer Goes Here6

Kiberfenyegetések– Kémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási

rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, hiszen nem jár a rendszerek kiesésével.

– Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázsvesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet.

– Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése.

– Kiberhadviselés: egy ország által a másik ország ellen indított támadás, melynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.

Page 7: A  kiberhadviselés  elvei és  gyakorlata

7 Footer Goes Here7

Az 5 D

Hatás

Deception (félrevezeté

s)

Disruption (megszakítá

s)

Denial (megtagadá

s)

Degradation (degradálás

)

Destruction (pusztítás)

Page 8: A  kiberhadviselés  elvei és  gyakorlata

8 Footer Goes Here8

A kiberhadviselés eszköztára– A számítógép-hálózati műveletek (Computer Network

Operation – CNO), tipikusan három része van:• Számítógép-hálózati felderítés (Computer Network Exploitation – CNE)• Számítógép-hálózati támadás (Computer Network Attack – CNA)• Számítógép-hálózati védelem (Computer Network Defense – CND)

– Gyakorlatilag az információbiztonság területének minden eszköze szóba jöhet, de van néhány kiemelten fontos ezek között:• CNE: OSINT, passzív és aktív hálózati felderítés, social engineering, spear phishing, 0-day támadás népszerű szoftverek ellen, trójai és backdoor programok, covert channel kommunikáció• CNA: DDoS, egyedi alkalmazások hibáinak kihasználása (web, SCADA, hálózati eszközök?)• CND: IDS/IPS, SIEM, tudatossági oktatás, DLP, adatklasszifikáció, erős authentikáció, sértetlenség-védelem, kriptográfia, cloud

Page 9: A  kiberhadviselés  elvei és  gyakorlata

9 Footer Goes Here9

Kiberhadviselés Magyarországon– Tény, hogy léteznek bizonyos kibervédelmi képességek, melyeket

a NATO, EU és USA szimulációs gyakorlatokon fejleszt a Nemzeti Hálózatbiztonsági Központ.

– Tény, hogy a HM készít kibervédelmi stratégiát.– Létrejött az Önkéntes Kibervédelmi Összefogás (KIBEV) civil

kezdeményezésre– Gyaníthatóan a titkosszolgálatok rendelkeznek a kiberfelderítés és

–elhárítás képességeivel.– Kibertámadási képességekről nincsen információ, valószínűleg ez a

NATO keretén belül (ld. CCD COE) kerülhet kiépítésre.– Néhány fontosabb probléma:• Ki a felelős a kibervédelemért?• Mik a védendő kritikus infrastruktúrák?• Hogyan kell kezelni a magánkézben levő infrastruktúrákat?

Page 10: A  kiberhadviselés  elvei és  gyakorlata

10 Footer Goes Here

Köszönöm a figyelmet!Web: www.krasznay.hu

E-mail: [email protected]: twitter.com/csabika25