Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó.

Hasonló előadás


Az előadások a következő témára: "©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó."— Előadás másolata:

1 ©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó HP Magyarország A kiberhadviselés elvei és gyakorlata

2 2 Footer Goes Here 2 Definíciók –Haig-Várhegyi: „A cybertér és a cyberhadviselés értelmezése” szerint: Kibertér: egy olyan tartomány, ahol hálózatos rendszerekben működő elektronikai eszközöket és az elektromágneses spektrumot használják fel az adatok tárolására, cseréjére és módosítására, kiterjesztve azon hálózatokra is, melyek elemei nem rádiócsatornán, hanem vezetéken (rézvezeték, optikai kábel stb.) vannak egymáshoz kapcsolva Kibervédelem: arra irányul, hogy fenntartsa a saját hálózatos információs rendszereinkben a hozzáférhetőséget az információkhoz, információalapú folyamatokhoz, és biztosítsa ezen rendszerek hatékony használatát békeidőben, válság vagy konfliktus idején egyaránt. Kiberhadviselés: Az információs dimenzióban megvalósuló hálózati hadviselés, azaz ??? –Alapvetően több definíció él a magyar és nemzetközi szakirodalomban egymás mellett, amik nagyjából ugyanazokra az alapokra épülnek. –Egyszerűsítve: a kiberhadviselés a (kritikus) információs infrastruktúrák bizalmasságának, sértetlenségének és rendelkezésre állásának befolyásolására irányuló tevékenység informatikai, fizikai és emberi eszközökkel.

3 3 Footer Goes Here 3 A kiberhadviselés múltja –Bár a sajtó, a politika (és a szélesebb szakma) csak mostanában fedezte fel ezt a területet, sok évre tekint vissza. Eligible Receiver: 1997, sebezhetőségi vizsgálat az USA kritikus rendszereiben Moonlight Maze: 1998, hackelés a NASA rendszereiben (Oroszország?) Solar Sunrise: 1998, hackelés a DoD rendszereiben, amerikai tinédzserek által (NEM Irak volt!) Digital Pearl Harbour: 2002, kibertámadási forgatókönyv az USA ellen Titan Rain: 2003, kiberkémkedés az USA ellen (Kína?) Észtország: 2007, DoS támadás (Oroszország?) Buckshot Yankee: 2008, kártékony kód támadás a DoD hálózata ellen Grúzia: 2008, a fegyveres konfliktus részeként kibertámadás (Oroszország?) –Magyarországon sem új a téma: ZMNE kutatások 2003-tól: Haig, Kovács, Várhegyi, Ványa, korábban információs hadviselés a 90-es évek közepétől, első említés Ványa László PhD értekezésében 2002-ben Hacktivity előadások 2007-ben: Muha, Kovács, 2008: Sík Zoltán Digitális Mohács: 2009

4 4 Footer Goes Here 4 Kritikus információs infrastruktúrák – Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. –Kritikus információs infrastruktúra: „ICT systems that are critical infrastructures for themselves or that are essential for the operation of critical infrastructures (telecommunications, computers/software, Internet, satellites, etc.).” EU Zöld Könyv

5 5 Footer Goes Here 5 Fenyegetések a modern informatikai környezetben Informatikai, fizikai, emberi támadások Hardver Operációs rendszer Dobozos termék Keretrendszer Egyedi szoftver Kiberfenyegetések Belső visszaélés Legális felhasználó hibája Műszaki hiba Támadás eszközei Támadás célpontja Támadás kiváltó oka

6 6 Footer Goes Here 6 Kiberfenyegetések –Kémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, hiszen nem jár a rendszerek kiesésével. –Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázsvesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet. –Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése. –Kiberhadviselés: egy ország által a másik ország ellen indított támadás, melynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.

7 7 Footer Goes Here 7 Az 5 D Hatás Deception (félrevezetés) Disruption (megszakítás) Denial (megtagadás) Degradation (degradálás) Destruction (pusztítás)

8 8 Footer Goes Here 8 A kiberhadviselés eszköztára –A számítógép-hálózati műveletek (Computer Network Operation – CNO), tipikusan három része van: Számítógép-hálózati felderítés (Computer Network Exploitation – CNE) Számítógép-hálózati támadás (Computer Network Attack – CNA) Számítógép-hálózati védelem (Computer Network Defense – CND) –Gyakorlatilag az információbiztonság területének minden eszköze szóba jöhet, de van néhány kiemelten fontos ezek között: CNE: OSINT, passzív és aktív hálózati felderítés, social engineering, spear phishing, 0-day támadás népszerű szoftverek ellen, trójai és backdoor programok, covert channel kommunikáció CNA: DDoS, egyedi alkalmazások hibáinak kihasználása (web, SCADA, hálózati eszközök?) CND: IDS/IPS, SIEM, tudatossági oktatás, DLP, adatklasszifikáció, erős authentikáció, sértetlenség-védelem, kriptográfia, cloud

9 9 Footer Goes Here 9 Kiberhadviselés Magyarországon –Tény, hogy léteznek bizonyos kibervédelmi képességek, melyeket a NATO, EU és USA szimulációs gyakorlatokon fejleszt a Nemzeti Hálózatbiztonsági Központ. –Tény, hogy a HM készít kibervédelmi stratégiát. –Létrejött az Önkéntes Kibervédelmi Összefogás (KIBEV) civil kezdeményezésre –Gyaníthatóan a titkosszolgálatok rendelkeznek a kiberfelderítés és – elhárítás képességeivel. –Kibertámadási képességekről nincsen információ, valószínűleg ez a NATO keretén belül (ld. CCD COE) kerülhet kiépítésre. –Néhány fontosabb probléma: Ki a felelős a kibervédelemért? Mik a védendő kritikus infrastruktúrák? Hogyan kell kezelni a magánkézben levő infrastruktúrákat?

10 10 Footer Goes Here Köszönöm a figyelmet! Web: www.krasznay.hu E-mail: csaba.krasznay@hp.com Twitter: twitter.com/csabika25


Letölteni ppt "©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Krasznay Csaba IT biztonsági tanácsadó."

Hasonló előadás


Google Hirdetések