EVRAAS - Common Cyberwar: Battles that never happend (in russian)
Post on 22-May-2015
293 Views
Preview:
DESCRIPTION
Transcript
Обычная кибервойна
Хроника сражений, которых не было
ЗАО «Перспективный Мониторинг»
Качалин Алексей
24/09/2013
Вместо предисловия: Целевая атака
2
13/44
Десятки писем
«Пробив» >30%
След:
Азия.кибершпионы
Антивирусы???
О компании
ЗАО «Перспективный Мониторинг»
• Исследовательская компания: технологии и аналитика
• Специализация: исследования и инструментальный анализ ИБ, методы и средства атак на информационные системы
• Услуги ЗАО «ПМ»
– Инструментальный анализ ИБ ИС
– Анализ ИБ ПО и ПАК: статика, динамика
– Расследование инцидентов
• Разработка аналитического и технологического инструментария
Война в 5-м измерении
На земле
На воде
В воздухе
В космосе
В киберпространстве
Специфика
Нет человеческих жертв
Может быть объявлена любым лицом/группой любой другой группе
Быть не в курсе того что война объявлена
Можно нести урон не подозревая того
US AIR FORCE ON EXPLOITS 1962
http://csrc.nist.gov/publications/history/ande72.pdf
Паранойя? Это не значит
что за вами не следят
Взглянем
на поле боя?
Ультиматум Северной Корее -апрель 2013
Призыв к протестам #OpGabon - апрель 2013
Объявлена кибервойна России
Сноуден
Сноуден
Сноуден
http://www.engadget.com/2013/09/20/snowden-leaks-suggest-uk-was-spying-on-belgian-telecom/
25 серьезных
Международных
инцидентов
За
2 недели
http://thecoolgadgets.com/iphonecar-by-spirit-of-berlin/
Trusting iPhones plugged into bogus chargers get a dose of malware
«В 2014 произойдет бурный рост в производстве 3D принтеров, в связи с истечением срока ключевых патентов»
АСУ ТП в Интернет?
Ищите и обрящите…
Быстро
Готовы к долгой зиме?
Помним: GETAC в ВС РФ
• Китайская платформа
– Платы BroadCom с чипом BCM
• Канадский софт
– С активной функцией отсылки гео-инфо
• Богатая функциональность
– Аппаратный кейлогер + СКЗИ?
• Внедрение ВС РФ
http://www.securitylab.ru/contest/430512.php
Функция ПО: Включить светодиод
Разрешения: Полный доступ к *
Скачиваний:
более 1 000 000
29
Платформа
Производитель ОС
Средства разработки ПО
Площадка размещения ПО
Производитель ПО
• Модель 1: Лидерство неоспоримо!
– Передовые технологии и концепции
– Навязывание технологий, стандартов
– Уязвимость атакам на передовые технологии
• Модель 2: Копия побеждает оригинал
– Копирование подходов и технологий
– Эволюция собственных решений для построения собственных ИС
– Эксплуатация несовершенства передовых решений
• Модель 3: Нам не будут говорить что делать…
– Развитие собственных продуктов и компетенций
– Отказ от навязываемых технологий, совместимость с ними
• Сдаться: кругом враги, технологическое отставание, комплексная защита слишком сложна …
• Цель определяет действия – Выбрать и адаптировать модель угроз
• Решать задачи: внедрить, настроить и обслуживать средства ИБ– Компенсировать нереализуемые (дорогие, сложные,…)
решения упрощенными/бесплатными аналогами?
• Знание – сила: проверять ИБ вверенных ИС и разрабатываемого/внедряемого ПО
• http://www.hackerhalted.com/Portals/4/docs/Security-and-Software-Defined-Networks-Michael%20Berman.pdf
• http://www.bankinfosecurity.com/top-9-security-threats-2011-a-3228/op-1
• http://www.net-security.org/secworld.php?id=10154• http://www.notebookreview.com/default.asp?newsID=
6310• http://www.sans.edu/research/security-
laboratory/article/security-predict2011• http://www.infoworld.com/d/security/its-9-biggest-
security-threats-200828?page=0,4• http://www.sans.edu/research/security-
laboratory/article/2140• http://www.sans.edu/research/security-
laboratory/article/2012-emerging-trends• http://www.informationweek.com/security/vulnerabilit
ies/10-security-trends-to-watch-in-2012/232400392• http://www.irongeek.com/i.php?page=security/security
-and-software-defined-networking-sdn-openflow• http://www2.catbird.com/software-defined-security• https://twitter.com/OperationLeakS• http://www.voanews.com/content/reu-snowden-
leaves-moscow-airport/1714464.html• http://en.gazeta.ru/news/2012/02/07/a_3991617.shtml• http://en.wikipedia.org/wiki/Bradley_Manning• http://warnewsupdates.blogspot.ru/2011/05/cyber-
war-news-updates-may-19-2011.html• http://decryptedmatrix.com/live/understanding-the-
militarized-internet/• http://siliconangle.com/blog/2011/02/16/web-and-
mobile-security-policies-and-proposals-are-hot-items-in-rsa/
• http://top.rbc.ru/economics/10/09/2013/875653.shtml• http://report2013.group-ib.com/• http://www.theguardian.com/media-network/partner-
zone-infosecurity/2013-information-security-threat-predictions
• http://www.wikicfp.com/cfp/servlet/event.showcfp?eventid=31505©ownerid=36718
• http://www.caranddriver.com/features/can-your-car-be-hacked-feature
• http://appleinsider.com/articles/13/08/01/apple-patent-filing-points-to-iphone-controlled-car-and-home-environments
• http://www.megaleecher.net/Digital_Car_Hacking
• http://www.youtube.com/watch?v=oqe6S6m73Zw#t=250
• http://www.itpro.co.uk/security/20106/gchq-claims-british-networks-hit-70-cyber-attacks-month
• http://www.itpro.co.uk/hacking/20155/cyber-attack-threat-london-2012-olympics-revealed-security-chiefs
• http://tickets.sochi2014.com/sochi2014.html• http://www.wired.com/threatlevel/2013/08/freedom-
hosting/• http://www.theguardian.com/technology/appsblog/20
13/aug/19/ios-malware-apple-iphone-ipad-jekyll• http://readwrite.com/2013/09/05/kaspersky-the-ios-
malware-dam-will-break#awesm=~oh1viUzhPXnFqZ• http://blog.zeltser.com/• http://www.vcstar.com/news/2012/mar/09/fbi-chief-
describes-gps-problem-from-court/• http://usatoday30.usatoday.com/news/washington/jud
icial/story/2012-01-23/supreme-court-GPS/52754354/1• http://singularityhub.com/2013/09/08/musk-tests-
oculus-rift-leap-motion-controller-to-design-3d-printed-rocket-parts/
• http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf
• http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf
• http://www.darkreading.com/management/information-security-forum-launches-thre/232700450
• http://www.darkreading.com/management/information-security-forum-launches-thre/232700450
• http://blurbrain.com/tor-malware-reports-back-to-nsa/• http://www.dailykos.com/story/2013/08/13/1230942/-
Tor-Bundle-targeted-by-NSA-malware-and-other-thoughts-on-privacy
• http://www.computerworld.com/s/article/9241715/Attackers_use_Ramnit_malware_to_target_Steam_users
• http://www.reuters.com/article/2013/08/27/net-us-android-security-idUSBRE97Q15Z20130827
• http://www.informationweek.in/security/13-09-10/banking_malware_successfully_targeted_2_percent_of_indians_study.aspx
• http://www.reuters.com/article/2013/08/27/net-us-android-security-idUSBRE97Q15Z20130827
• http://news.cnet.com/8301-1009_3-57490216-83/with-gauss-tool-cyberspying-moves-beyond-stuxnet-flame/
• http://www.phonearena.com/news/Targeted-malware-attack-on-Android-devices-steals-contacts-text-messages_id41335
• http://www.huffingtonpost.com/2012/10/11/shamoon-virus-leon-panetta_n_1960113.html
• http://www.darkreading.com/vulnerability/sykipot-malware-now-targeting-civil-avia/240160988
• http://siliconcowboy.wordpress.com/2012/05/28/powerful-malware-attacks-computers-in-the-middle-east/
• http://www.symantec.com/connect/blogs/targeted-attacks-deliver-disassembled-malware
• http://www.sophos.com/en-us/medialibrary/PDFs/other/sophossecuritythreatreport2013.pdf
• http://www.zone-h.org/archive/notifier=Cyber-Terrorist• http://www.forbes.com/sites/ciocentral/2012/12/05/th
e-biggest-cybersecurity-threats-of-2013/• http://www.eweek.com/c/a/Security/Top-IT-Security-
Certifications-That-Will-Get-You-a-Raise-233791/• http://whatis.techtarget.com/glossary/Government-IT• http://www.securestate.com/Federal/Certification%20a
nd%20%20Accreditation/Pages/DIACAP-D0D8500.aspx• http://www.securitylab.ru/contest/430512.php• http://www.xakep.ru/post/15235/?print=true• http://www.frequency.com/video/anonymous-
opgabon-ritual-killings-in/88986759/-/5-695• http://pastebin.com/13BepPcT• http://pastebin.com/b69rhF13• http://www.anonpaste.me/anonpaste2/index.php?9e5
09fe322291fc2#vL7IZzQ10fZEHReDg5RaYDcpAOk1sxmkyJjJtr9QyUM=
• http://operationisrael.tk/• http://www.infoworld.com/t/security/fix-your-dns-
servers-or-risk-aiding-ddos-attacks-215510• http://www.bbc.co.uk/news/technology-21875127• http://www.diacap.org/• http://dailycaller.com/2013/04/05/north-korea-ready-
for-cyberwar/http://www.phenoelit.org/stuff/Hackers_vs_Cyberwar.pdf
Качалин Алексей – ЗАО «ПМ»www.advancedmonitoring.ru
Kachalin@advancedmonitoring.ru
top related