Top Banner
1 © 2011 Cisco and/or its affiliates. All rights reserved. Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности
15

Positive Hack Days. Лукацкий. Публичные примеры кибервойн

Jun 16, 2015

Download

Business

Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

1 © 2011 Cisco and/or its affiliates. All rights reserved.

Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности

Page 2: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

2 © 2011 Cisco and/or its affiliates. All rights reserved.

Page 3: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 3/15

• «Цифровая» инфраструктура становится стратегическим активом, который интересует многих

• Кибервойна – ведение военных, разведывательных и контрразведывательных мероприятий в киберпространстве

Мотивация: военные цели, частные цели (шпионаж), кибертерроризм

• Включает в себя Использование вредоносных программ и компьютерных атак

Компьютерный шпионаж и разведка

Электромагнитное воздействие на инфраструктуру противника

• Многие государства (США, Китай и др.) включают аспекты кибервойны в свои доктрины национальной безопасности и создают специализированные подразделения по ведению кибервойн

Например, USCYBERCOM

Page 4: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

4 © 2011 Cisco and/or its affiliates. All rights reserved.

Page 5: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 5/15

• 1982 – ЦРУ встроила логическую бомбу в АСУ ТП, украденную советскими шпионами, и используемую на газопроводе СССР

• Один из первых примеров применения кибервойн в противодействии государств

Page 6: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 6/15

• Вирус AF/91 создан и внедрен в чип принтера, установленный на одном из критически важных объектов Ирака

• В 1991-м году, во время операция «Буря в пустыне» данный вирус должен был вывести из строя систему управления ПВО Ирака

• Согласно одним источникам система управления был разрушена в результате авианалета и вирус так и не был приведен в исполнение

• Согласно другим источникам данная история – это миф

Page 7: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 7/15

• С марта 1998 года и в течение около двух лет компьютеры Пентагона, НАСА, министерства энергетики, университетов и частных компаний, занимающиеся исследованиями в области атомного вооружения, подвергались атакам

• Украдены десятки тысяч файлов о системе дислокации войск, новейших вооружениях

• Источник атак был зафиксирован в России

Page 8: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 8/15

• Начиная с 2003 года и в течение нескольких лет компьютеры в США подвергались скоординированным атакам

• В результате компьютерного шпионажа пострадали такие компании как Lockheed Martin, Sandia National Laboratories, Redstone Arsenal, НАСА

• Источник атак зафиксирован в Китае

Page 9: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 9/15

• Атака началась в середине 2009 года и продолжалась до декабря 2009 года

• Пострадали Google, Adobe Systems, Juniper Networks Rackspace, Yahoo, Symantec, Northrop Grumman, Morgan Stanley

• Цель – получение доступа к исходным кодам ПО атакованных компаний, а также к информации о китайских диссидентах

• Источника атаки зафиксирован в Китае

Page 10: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 10/15

• В марте 2009 года была обнаружена сеть компьютеров посольств, министерств иностранных дел, государственных учреждений, политических партий и экономических организаций в 103 странах мира

• Цель - шпионаж

• Источника атаки зафиксирован в Китае (деятельность китайских правительственных структур так и не подтверждена)

Page 11: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 11/15

• В сентябре 2007 года израильские ВВС нанесли авиаудар по ядерным объектам в Сирии

• Системы ПВО Сирии были выведены из строя с помощью технологий, аналогичных американской компьютерной программе Suter

• Факт не подтвержден – только оценки экспертов по косвенным данным

Page 12: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 12/15

• Компьютерная программа Suter разработана компанией BAE Systems по заказу секретного подразделения ВВС США Big Safari, которое сфокусировано на выводе из строя систем ПВО противника

• Встроена в беспилотные самолеты

• Три поколения системы – от контроля над тем, что видит оператор ПВО, до взятия под контроль систем ПВО

• Используется в Иране и Афганистане

Page 13: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 13/15

• Общее название глобальной системы перехвата спутниковых коммуникаций, преимущественно в военных и дипломатических целях

• Используется пятью странами – Австралия, Канада, Новая Зеландия, Великобритания и США («Пять глаз»)

• Аналоги есть в России (СОРМ), Швейцарии (Onyx), Frenchelon (Франция)

Page 14: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

© 2011 Cisco and/or its affiliates. All rights reserved. 14/15

• В июле 2010 года эксперты обнаружили на ряде иранских атомных электростанций червя для систем АСУ ТП

• Предполагается, что заражение произошло еще в июне 2009 года

• Первый червь заражающий программируемые контролеры (PLC)

• Подвержены АСУ ТП Siemens

• Источник и цель до сих пор не определены

Страна % АЭС

Иран 58,85%

Индонезия 18,22%

Индия 8,31%

Азербайджан 2,57%

США 1,56%

Page 15: Positive Hack Days. Лукацкий. Публичные примеры кибервойн

Спасибо

за внимание!

[email protected]