1 / 10

A kiberhadviselés elvei és gyakorlata

A kiberhadviselés elvei és gyakorlata. Krasznay Csaba IT biztonsági tanácsadó HP Magyarország. Definíciók. Haig-Várhegyi : „ A cybertér és a cyberhadviselés értelmezése ” szerint:

damien
Download Presentation

A kiberhadviselés elvei és gyakorlata

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A kiberhadviselés elvei és gyakorlata Krasznay Csaba IT biztonsági tanácsadó HP Magyarország

  2. Definíciók • Haig-Várhegyi: „A cybertérés a cyberhadviselésértelmezése” szerint: • Kibertér: egy olyan tartomány, ahol hálózatos rendszerekben működő elektronikai eszközöket és az elektromágneses spektrumot használják fel az adatok tárolására, cseréjére és módosítására, kiterjesztve azon hálózatokra is, melyek elemei nem rádiócsatornán, hanem vezetéken (rézvezeték, optikai kábel stb.) vannak egymáshoz kapcsolva • Kibervédelem: arra irányul, hogy fenntartsa a saját hálózatos információs rendszereinkben a hozzáférhetőséget az információkhoz, információalapú folyamatokhoz, és biztosítsa ezen rendszerek hatékony használatát békeidőben, válság vagy konfliktus idején egyaránt. • Kiberhadviselés: Az információs dimenzióban megvalósuló hálózati hadviselés, azaz ??? • Alapvetően több definíció él a magyar és nemzetközi szakirodalomban egymás mellett, amik nagyjából ugyanazokra az alapokra épülnek. • Egyszerűsítve: a kiberhadviselésa (kritikus) információs infrastruktúrák bizalmasságának, sértetlenségének és rendelkezésre állásának befolyásolására irányuló tevékenység informatikai, fizikai és emberi eszközökkel.

  3. A kiberhadviselés múltja • Bár a sajtó, a politika (és a szélesebb szakma) csak mostanában fedezte fel ezt a területet, sok évre tekint vissza. • EligibleReceiver: 1997, sebezhetőségi vizsgálat az USA kritikus rendszereiben • MoonlightMaze: 1998, hackelés a NASA rendszereiben (Oroszország?) • SolarSunrise: 1998, hackelés a DoD rendszereiben, amerikai tinédzserek által (NEM Irak volt!) • Digital Pearl Harbour: 2002, kibertámadási forgatókönyv az USA ellen • TitanRain: 2003, kiberkémkedés az USA ellen (Kína?) • Észtország: 2007, DoS támadás (Oroszország?) • BuckshotYankee: 2008, kártékony kód támadás a DoD hálózata ellen • Grúzia: 2008, a fegyveres konfliktus részeként kibertámadás (Oroszország?) • Magyarországon sem új a téma: • ZMNE kutatások 2003-tól: Haig, Kovács, Várhegyi, Ványa, korábban információs hadviselés a 90-es évek közepétől, első említés Ványa László PhD értekezésében 2002-ben • Hacktivity előadások 2007-ben: Muha, Kovács, 2008: Sík Zoltán • Digitális Mohács: 2009

  4. Kritikus információs infrastruktúrák • Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. • Kritikus információs infrastruktúra: „ICT systemsthatarecriticalinfrastructuresforthemselvesorthatareessentialfortheoperation of criticalinfrastructures (telecommunications, computers/software, Internet, satellites, etc.).” EU Zöld Könyv

  5. Fenyegetések a modern informatikai környezetben Támadás eszközei Támadás célpontja Támadás kiváltó oka

  6. Kiberfenyegetések • Kémkedés: egy idegen állam észrevétlenül információkat szerez a közigazgatási rendszerekből. Kiterjedése általában jelentős, az okozott kár is, de az ország működését közvetlenül nem fenyegeti, hiszen nem jár a rendszerek kiesésével. • Kiberterrorizmus/hacktivizmus: célja valamilyen ideológia vagy csak a bizonyítás miatt egyes rendszerek működésének leállítása, a felhasználói felület megváltoztatása (deface) vagy adatok ellopása, és később nyilvánosságra hozása. Általában egy vagy csekély számú rendszerre terjed ki, az okozott kár többnyire nem jelentős, az ország működését nem fenyegeti, de jelentős imázsvesztéssel jár. A szakirodalom a két fogalmat külön kezeli, de mivel a technika és a célpont többnyire azonos és a védelem szempontjából is hasonló a két támadási fajta, én összekötöm a két területet. • Kiberbűnözés: a kémkedéshez hasonló tulajdonságokkal rendelkezik, a különbség az, hogy általában egy szervezetet érint, célja bizonyos információk megszerzése, majd továbbértékesítése. • Kiberhadviselés: egy ország által a másik ország ellen indított támadás, melynek célja az adott ország társadalmi és gazdasági működésének akadályozása vagy ellehetetlenítése. Lehet egy fegyveres konfliktus kísérőjelensége is. Kiterjedése és az okozott kár mértéke hatalmas, az egész ország működését veszélyezteti.

  7. Az 5 D

  8. A kiberhadviselés eszköztára • A számítógép-hálózati műveletek (Computer Network Operation – CNO), tipikusan három része van: • Számítógép-hálózati felderítés (Computer Network Exploitation– CNE) • Számítógép-hálózati támadás (Computer Network Attack – CNA) • Számítógép-hálózati védelem (Computer Network Defense – CND) • Gyakorlatilag az információbiztonság területének minden eszköze szóba jöhet, de van néhány kiemelten fontos ezek között: • CNE: OSINT, passzív és aktív hálózati felderítés, socialengineering, spearphishing, 0-day támadás népszerű szoftverek ellen, trójai és backdoor programok, covertchannel kommunikáció • CNA: DDoS, egyedi alkalmazások hibáinak kihasználása (web, SCADA, hálózati eszközök?) • CND: IDS/IPS, SIEM, tudatossági oktatás, DLP, adatklasszifikáció, erős authentikáció, sértetlenség-védelem, kriptográfia, cloud

  9. Kiberhadviselés Magyarországon • Tény, hogy léteznek bizonyos kibervédelmi képességek, melyeket a NATO, EU és USA szimulációs gyakorlatokon fejleszt a Nemzeti Hálózatbiztonsági Központ. • Tény, hogy a HM készít kibervédelmi stratégiát. • Létrejött az Önkéntes Kibervédelmi Összefogás (KIBEV) civil kezdeményezésre • Gyaníthatóan a titkosszolgálatok rendelkeznek a kiberfelderítés és –elhárítás képességeivel. • Kibertámadási képességekről nincsen információ, valószínűleg ez a NATO keretén belül (ld. CCD COE) kerülhet kiépítésre. • Néhány fontosabb probléma: • Ki a felelős a kibervédelemért? • Mik a védendő kritikus infrastruktúrák? • Hogyan kell kezelni a magánkézben levő infrastruktúrákat?

  10. Köszönöm a figyelmet!Web: www.krasznay.huE-mail: csaba.krasznay@hp.comTwitter: twitter.com/csabika25

More Related