kritikus inform ci s infrastrukt r k mint kiberm veleti c lpontok n.
Skip this Video
Loading SlideShow in 5 Seconds..
Kritikus információs infrastruktúrák, mint kiberműveleti célpontok PowerPoint Presentation
Download Presentation
Kritikus információs infrastruktúrák, mint kiberműveleti célpontok

Loading in 2 Seconds...

  share
play fullscreen
1 / 16
Download Presentation

Kritikus információs infrastruktúrák, mint kiberműveleti célpontok - PowerPoint PPT Presentation

irma
93 Views
Download Presentation

Kritikus információs infrastruktúrák, mint kiberműveleti célpontok

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Kritikus információs infrastruktúrák, mint kiberműveleti célpontok Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem E-közszolgálati Fejlesztési Intézet

  2. Pillanatkép • Világ: Snowden-botrány, Kína-USA kiberbiztonsági tárgyalások, erőteljes kibervédelmi fejlesztések elsősorban Ázsiában… • Európa: cél a kibervédelem összehangolása és a privacy megvédése, a nagy tagállamok (UK, DE, FR) jelentős kiberkapacitásokkal bírnak… • Közép-Európa: egyre gyakrabban észlelt problémák, kezdődő képességfejlesztés a nemzetközi tapasztalatok alapján

  3. Pillanatkép Magyarországról • Kiberbiztonság, mint nemzetbiztonsági stratégiai cél • Elfogadott IT biztonsági törvény és végrehajtási rendeletek – KII-kre is! • Létező szervezeti alapok • Kormányzaton belüli és kormányzati-üzleti-civil-akadémiai párbeszéd • Fontos szereplők a szakdiplomáciában

  4. Kiberfenyegetések Hacktivizmus Kiberkémkedés Kiberhadviselés Kiberbűnözés

  5. Kiberbűnözés 15 éve Jelenleg Támadás minden ellen, ahol pénzmozgás van: Bankok Online játékok, stb. Támadás minden ellen, ahol felhasználói fiókok vannak: Online fórumok Közösségi hálózatok, cloud szolgáltatók, stb. Támadás minden ellen, ami terjedőben van: Mobil operációs rendszerek Szórakoztató és otthoni elektronika Bitcoin, stb. Magyarországon elhanyagolható számú eset történik, nem fedezték még fel ezt a bűncselekmény típust. • Elsősorban kártékony kódok jelentik a kiberbűnözést • Néhány számítógép segítségével végrehajtott pénzügyi visszaélés • Kezdenek elterjedni a kimondottan hackelésre szolgáló eszközök. • Magyarországon leginkább a telekommunikációs rendszerek elleni visszaélések terjednek.

  6. Kiberbűnözés 15 év múlva • A kiberbűnözés konstans növekvő „iparág”, mely viszonylag alacsony kockázat mellett egyre növekvő profitot termel. • 15 év távlatában a megjósolható, hogy ez a trend megmarad, a bűnelkövetés egyre nagyobb arányban használ majd informatikát. • A lebukás kockázata viszont nőni fog, hiszen a felderítés hatékonysága is növekedni fog. • Ilyen távlatban feltehetőleg „beáll” a „valódi életben” jelenleg tapasztalható felderítési arány. • Magyarországon valószínűleg megjelennek majd hazai csoportok, akik ezen a területen együttműködnek a nemzetközi szervezett bűnözéssel. • A KII-k közül elsősorban a pénzintézetek és a nagy felhasználói bázissal bíró célpontok lehetnek veszélyben

  7. Hacktivizmus/kiberterrorizmus 15 éve Jelenleg AnonymousDDoS támadás Izrael ellen SyrianElectronicArmy támadások Snowden-ügy Wikileaks, Manning, Assange Magyarországon időnként feltűnik egy-egy Anonymous próbálkozás, de ezek komolytalanok. • EDT ZapatistaFloodnet • BhabhaAtomic Research Centrehackelés (milw0rm) • 40 indonéz szerverthackelnekmeg "Free East Timor" üzenettel portugál hackerek • A NYT oldala elleni támadás(Mitnicktámogatók) • A BroncBuster meghackeliKínaemberi jogokkal foglalkozó ügynökségének rendszerét • "Save Kashmir" hack az indiai kormány Kashmirral foglalkozó infosite-ja ellen • Tamil gerillák árasztják el e-mailekkel Sri Lanka nagykövetségeit • Magyarországon egyes internetes ügyek mögé állnak be csoportok, de ezek nem járnak szolgáltatások kiesésével.

  8. Hacktivizmus/kiberterrorizmus 15 év múlva • Hacktivizmus van, volt és 15 év múlva is lesz. A (politikai) véleménynyilvánítás egyik (időnként törvénytelen) eszköze. • Az adatszivárgások mennyisége és komolysága valószínűleg visszaesik a komolyabb védelem miatt. • Komoly kiberterrorista cselekmény eddig nem volt, de nagyon valószínű, hogy be fog következni. • Magyarországon elsősorban a politikai jellegű hacktivizmus, a szomszédságpolitikától függő akciók és a magányos elkövetők okozhatnak a problémát. KII érintettség elhanyagolható • Hangsúly a magányos elkövetőn: egyetlen „hibás láncszem” hatása egyre nagyobb kárt tud okozni – minden előjel nélkül, akár KII-t érintően!

  9. Kiberkémkedés 15 éve Jelenleg USA PRISM és egyéb rendszerek Kínai eszközgyártókkal kapcsolatos fenntartások (Huawei, ZTE) Folyamatos hírek, hírmorzsák Európából, Észak-Amerikából és elsősorban az Asia-Pacific régióból • MoonlightMaze (Oroszország?) • És valószínűleg néhány később felderített művelet is már folyamatban volt…

  10. Kiberkémkedés 15 év múlva • Hatalmas ellentmondás fog feszülni a hálózatos világ és az információvédelem között. • A világ hálózatos lesz, az adatokat pedig elektronikusan kezeljük, ez nem kérdés. • De újra teret fognak nyerni az izolált rendszerek, elsősorban a nemzetbiztonságot befolyásoló területeken. • Távolról kémkedni egyre körülményesebb lesz, de az adatokat továbbra is elektronikusan lopják majd. • Megnő a humán elhárítás szerepe. • Magyarországot tekintve a kockázat hasonló lesz a mostanihoz (országot, EU-t, NATO-t, gazdaságot érintő hírszerzés), felkészültségünk hasonló lesz a térségbeli országokhoz. • A KII-k kiemelt célpontjai a tevékenységnek!

  11. Kiberhadviselés 15 éve Jelenleg Képességfejlesztés a világ számos országában Az egyik legfontosabb prioritás a NATO-ban, EU-ban Jelentős képességek az úttörő államokban A képességek tesztelés (pl. Dél-Korea, Irán)? -> Stuxnet! • A hálózatközpontú hadviselés és a számítógép-hálózati hadviselés elveinek első nyilvános említése • Több országban (USA, Kína, Oroszország, Izrael) kezdődő képességfejlesztések

  12. Kiberhadviselés 15 év múlva • A fegyveres konfliktusok természetes velejárója lesz a kiberhadviselés. • Már most benne van a levegőben egy nyílt kiberkonfliktus kirobbanása, valószínűleg Ázsia közepes méretű országai között, nagyhatalmi segítséggel. • Számos analógia hozható a hidegháborúval és a nukleáris elrettentéssel – különbség viszont, hogy kiberfegyvere bárkinek lehet. • Magyarország NATO tagként vagy „járulékos veszteségként” sodródhat bele egy ilyen konfliktusba. • A KII-k, elsősorban a távközlési hálózatok elsődleges célpontnak minősülnek!

  13. Technológiai kockázatok • Életciklusok: konzumer IT: 2 év, vállalati kommersz IT: 5 év, célrendszerek: 15 év. • Technológiai trendek: cloud, mobilitás, közösségi hálózatok, konzumerizáció. • Várható technológiák: ubiquitouscomputing (otthon, gépkocsik, harcászat, smartgrid, stb.) • A jelenlegi új technológiák leváltási ideje 2020 körül várható, a nemzetbiztonsági kockázatot jelentő IT rendszereket viszont még csak a közeli jövőben kezdik cserélni -> ezek még 2030 körül is működni fognak! • Security by design, ld. Ibtv. • És ne feledjük: a szoftver amerikai, a vas kínai, a biztonság izraeli…

  14. Biztonságpolitikai kockázatok • A Nemzeti Biztonsági Stratégiában meghatározott kockázatok közül több is összefügg a kiberbiztonsággal: • A regionális konfliktusokban szerepet kap a kiberhadviselés. • A terrorizmus eszköztárába felkerül az informatika. • A pénzügyi biztonság befolyásolására egyre nagyobb lehetőség van tisztán informatikai úton. • A kiberbiztonság nevesített kockázat. • Az energiaellátás biztonságát is befolyásolják az IT megoldás (ld. smartgrid). • Az ipari katasztrófák kiváltója lehet egy kibertámadás. • A szervezett bűnözés ráállt a kiberbűnözésre. • A szélsőséges csoportok hacktivista eszközökkel élhetnek.

  15. Valós kockázatok Magyarországra nézve • Magyarország kiberbiztonsági kockázata várhatóan nem lesz különböző a régiós országokétól. • Az incidenseknek való kitettség és a bekövetkezési gyakoriság folyamatosan növekszik, tehát a kockázati szint is nő. • A lehetőség adott arra, hogy Magyarország súlyos károkat szenvedjen egy kiberkonfliktussorán (ld. Digitális Mohács), de a biztonságpolitikai környezetben nem várható olyan változás, ami indokolná, hogy ez be is következzen! • Ha az információbiztonsági törvény rendelkezéseit konzekvensen végrehajtjuk és a változásoknak megfelelően továbbfejlesztjük, akkor a kockázat növekedése lomhább lesz, mint a hozzánk hasonló országokban!

  16. Köszönöm a figyelmet! E-mail: krasznay.csaba@uni-nke.hu Web: www.krasznay.hu