KIBERHADVISELÉS Kovács László Nemze9 Közszolgála9 Egyetem kovacs.laszlo@uni- nke.hu
A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Az állam és a társadalom működése a gazdaság, a közigazgatás, vagy a védelmi szféra mellett számos más területen is mind meghatározóbb módon a számítástechnikára épül.
INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA
DIGITÁLIS 9/11
Cyberhadviselés
2007. Orosz- észt konfliktus 2007. április-május: 128 DDoS támadás 2-10 órás időtartamú egy-egy támadás 100 Mbps sávszélességet is elérte a legsúlyosabb támadás (óriási zombi hálózatot feltételez) a hálózati adatforgalom esetenként a normális ezerszerese volt parlament 4 napig internet nélkül volt 24 órát meghaladó ideig nem vagy csak részleges banki szolgáltatások média és telekommunikációs cégek részleges működésképtelensége
2007. Orosz- észt konfliktus NATO alapokmány 5. cikkely: A Felek megegyeznek abban, hogy egyikük vagy többjük ellen, Európában vagy Észak-Amerikában intézett fegyveres támadást valamennyiük ellen irányuló támadásnak tekintenek; és ennélfogva megegyeznek abban, hogy ha ilyen támadás bekövetkezik, mindegyikük az Egyesült Nemzetek Alapokmányának 51. cikke által elismert jogos egyéni vagy kollektív védelem jogát gyakorolva, támogatni fogja az ekként megtámadott Felet vagy Feleket azzal, hogy egyénileg és a többi Féllel egyetértésben, azonnal megteszi azokat az intézkedéseket - ideértve a fegyveres erő alkalmazását is, amelyeket a békének és biztonságnak az észak-atlanti térségben való helyreállítása és fenntartása érdekében szükségesnek tart. Az Észak- atlan, Szerződés Alapokmánya Washington DC, 1949. április 4.
2007. Orosz- észt konfliktus következménye NATO Stratégiai Koncepciója Tagállamainak Védelméről és Biztonságáról, 2010. Lisszabon: 4. a. Kollektív védelem. A NATO tagállamok mindig segítséget nyújtanak egymásnak egy esetleges támadással szemben, a Washingtoni Szerződés V. cikkelyével összhangban. Ez az elkötelezettség szilárd és kötelező erejű marad. A NATO elrettent és megvéd minden agresszióval való fenyegetéssel és felmerülő biztonsági kihívással szemben, amelyek az egyes szövetségesek vagy a Szövetség egészének alapvető biztonságát fenyegetik. 12. A kibertámadások egyre gyakoribbá, szervezettebbé és a kormányok, vállalkozások, gazdaságok és potenciálisan a közlekedési és ellátási hálózatok valamint más kritikus infrastruktúrák számára is egyre nagyobb károkat okozóvá válnak. Elérhetik azt a küszöböt, ami már a nemzeti és euro-atlanti prosperitást, biztonságot és stabilitást veszélyezteti. Külföldi haderők és titkosszolgálatok, szervezett bűnözők, terrorista és/vagy szélsőséges csoportok egyaránt lehetnek egy ilyen támadás végrehajtói. Biztonságpol,kai Szakkollégium Egyesület fordítása
2007. Orosz- észt konfliktus következménye NATO Cooperative Cyber Defence Centre of Excellence magalapítása Tallinban (Észtország, Németország, Olaszország, Litvánia, Lettország, Szlovákia és Spanyolország, 2010: Magyarország); NATO Cyber Defence Concept kialakítása: ü Cyber Defence Management Authority (Board) felállítása NATO Cyber Defence Programme: ü NATO Computer Incident Response Capability (NCIRC) megalakítása kezdeti képességekkel ü NCIRC teljes képességeinek kialakakítása 2012 év végéig 2008 Cyber Defense Policy 2011. június: Új NATO Policy on Cyber Defence + Action Plan
A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról... a megfelelő szintű kiberbiztonság garantálására, a kibervédelem feladatainak ellátására és a nemzeti kritikus infrastruktúra működésének biztosítására Magyarországnak is készen kell állnia.
A hadviselés színterei Szárazföldi hadszíntér - szárazföldi műveletek Légi hadszíntér - légi műveletek Tengeri hadszíntér - tengeri műveletek Kozmikus hadszíntér - kozmikus műveletek Globális információs környezet Információs dimenzió CYBERTÉR Cybertéri műveletek, cyberhadviselés Fizikai dimenzió Információs hadszíntér Tuda9 dimenzió Cybertér jellemzői: nincsenek országhatárok Információs civil szereplők, nem csak műveletek katonák nemzetközi vállalatok hazai és nemzetközi szolgáltatók globális szolgáltatások
Cyberhadviselés összetevői Számítógép- hálózai műveletek Computer Network OperaIons: ü Computer Network ExploitaIon ü Computer Network ARack ü Computer Network Defense Elektronikai hadviselés Electronic Warfare Elektronikai felderítés Signals Intelligence - SIGINT
Cyberhadviselés fegyverei 0- day exploits Botnets (CélzoR) malwares DoS, DDoS Social engineering KineIkus fegyverek Elektromágneses fegyverek
Cyberhadviselés célpontjai Szembenálló fél információs rendszerei (katonai -, nemzetbiztonsági -, közigazgatási rendszerek) KriIkus információs infrastruktúrák
KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK Energia előállító, tároló és szállító rendszerek (gáz, olaj, villamos energia) Közmű szolgálatok rendszerei (víz, csatorna) Távközlési rendszerek Banki- és pénzügyi hálózatok Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem) Közlekedés Kormányzati rendszerek Amennyiben működésképtelenné válnak, az beláthatatlan következményekkel járhat az ország gazdasági és védelmi biztonságát tekintve!
A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Fokozott veszélyt jelent, hogy a tudományos és technológiai fejlődés szinte mindenki számára elérhetővé vált eredményeit egyes államok, vagy nemállami akár terrorista csoportok arra használhatják, hogy megzavarják az információs és kommunikációs rendszerek, kormányzati gerinchálózatok rendeltetésszerű működését.
TERRORIZMUS Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való A fenyegetés, terrorakciók amelynek elsődleges a célja, nyilvánosság hogy reregést keltsen a polgári lakosság körében. * Meggyőződés: politikai vallási ideológiai Elkövetők: Államnál kisebb szervezetek Mo9váció: számára és a nyilvánosság befolyásolására születnek. Létszám: Magányos terrorista Helyi terrorista szervezet (<100 fő) Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) PoliIkai döntések befolyásolása különbség a köztörvényes bűnözés és a terrorizmus közör! Ennek hiányában a terrorizmus értelmetlen és céltalan! ez különböztei meg a terrorizmust és a háborút! NYILVÁNOSSÁG! * Forrás: Hadtudományi Lexikon MHTT Budapest, 1995.
TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA Internet és terrorizmus Tervezés: ü támadások megtervezése ü kommunikáció ü szinkronizáció (ItkosítoR adaiorgalom) Toborzás: ü weboldalak: hrp://www.hizbollah.org hrp://www.alqassam.info hrp://www.qudsway.com hrp://www.kataebaqsa1.com/ Adat- és információszerzés: ü adatbázisok ü védelmi rendszerek ü fegyverek, robbanóanyagok, szerkezetek Propaganda: ü az ügy bemutatása ü akciók bemutatása ü vezetők és hősök bemutatása Pénzügyi hánér biztosítása SOFT opusú kiberterrorizmus 2001. szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoDban és egyéb helyeken (FAS) 2003. január: Rumsfeld Memo* * hrp://www.fas.org/sgp/news/2003/01/dodweb.html
TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA
ELECTRONIC INTIFADA hrp://electronicinifada.net/
CYBERBŰNÖZÉS SZEREPLŐK (Hackerek) Crackerek ü über-hacker Kevin Mitnick ü white hat vs. black hat Új hacker generáció: ANYAGI MOTIVÁCIÓ! Hactivists Ipari kémek Belső szakértők CYBER BŰNÖZÉS Külső szerződők Számítógépes bűnözők
CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA Hagyományos bűnelkövetés Hagyományos bűnözői módszerek ü pénzmosás ü csalás ü zsarolás Hagyományos bűnözés megvásárolja a tudást (DoS támadás szoftvereket, spam szoftvereket, stb.) ÚJ DIMENZIÓBAN: A CYBER- TÉRBEN Cyber bűnözés elleni tevékenység: Felkészülés (rendőri oldalról): ü Humán ü Technikai 8 óra vs. 24 óra Eltérő törvényi környezet a különböző országokban Óriási nehézség a bizonyítási eljárás
INFORMÁCIÓS FENYEGETÉSEK Globális infokommunikációs rendszerek Globális elérés Információs rendszerek fejlettsége Információs rendszerek fenyegetettsége
CYBERTERRORIZMUS Hackerek (Crackerek) ü über-hacker Kevin Mitnick ü white hat vs. black hat Hactivists Ipari kémek Belső szakértők Külső szerződők Számítógépes bűnözők Terroristák
AZ ELSŐ CYBERTERRORISTA AKCIÓ Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismerré vált on- line terrorista támadás is. 1997- ben spamekkel árasztorák el a világ különböző országaiban működő srí lankai követségek e- mail postaládáit. Az akció nagy kárt nem okozor, de felhívta a figyelmet az információs rendszerek sebezhetőségére. * *Forrás: hrp://konfliktus.index.hu/sriigrisek.html
Meghatározás Dorothy E. Denning The term is [cyber terrorism] generally understood to mean a computer- based anack or threat of anack intended to in9midate or coerce governments or socie9es in pursuit of goals that are poli9cal, religious, or ideological. Source: hrp://essays.ssrc.org/sept11/essays/denning.htm
Meghatározás A cyberterrorizmus a cybertérben működő hálózatos rendszerek elleni támadást, vagy fenyegetést jeleni, amelynek célja, hogy megfélemlítsék, vagy kikényszerítsék a kormányok vagy a társadalmak részéről az ador terrorszervezet poliikai, vallási, vagy ideológiai céljainak elérését..
CYBERTERRORIZMUS Al- Qaeda was using the Internet to do at least reconnaissance of American u9li9es and American facili9es. If you put all the unclassified informa9on together, some9mes it adds up to something that ought to be classified. Richard Clark, Former Chairman, President s Cri,cal Infrastructure Protec,on Board, February 13, 2002 Today, the cyber economy is the economy. Corrupt those networks and you disrupt this na9on. Condoleezza Rice, former Na,onal Security Advisor to President George W. Bush, March 22, 2001
CYBERTERRORIZMUS Digital Jihad Irhabi 007 (Irhabi = Terrorista): ü marokkói Junisz Tszuli ü 2003-2005 ü számítógépes zseni ü Abu Muszab al-zarkavi kapcsolat ü fórumok fenntartása ü szoftverek és tanácsok
CYBERTERRORIZMUS
CYBERHADVISELÉS
CYBERHADVISELÉS
CYBERHADVISELÉS STUXNET Forrás: CserháI A.: A Stuxnet vírus és az iráni atomprogram. MHTT 2011.02.24. előadás
CYBERHADVISELÉS Forrás: hrp://www.fas.org/blog/ssp/wp- content/uploads/numbercentrifuges1.jpg
"We've never seen that before." "Using four zero- days, that's really, really crazy," said Symantec's O Murchu. Neither has Kaspersky, said Schouwenberg. Ezen kívül használta még a notorious Conficker férget, mely 2008-2009 fordulóján gépek millióit fertőzte meg. 2008- ban Microsov MS08-067 frissítésében javítora. Kihasznált egy ismeretlen sérülékenységet a Siemens felügyelő szovverben is.
4 zero- day Windows bug! Egy rosszindulatú program jellemzően egy zero- day bug- ot tartalmaz. Zero- day bug: javítatlan (unpatched) biztonsági rés. 1. Windows shortcuts bug (link files) Felfedezte: VirusBlokAda (Fehérorosz cég) jún. közepén, Microsov javítora aug. 2. 2. Print spooler bug (nyomtató puffer) 3. EoP (elevaion of privilege) bug 4. Second EoP bug (magasabb hozzáférés) A másik hármat felfedezte: Kaspersky lab, Symantec és a Microsov párhuzamosan.
Digitális aláírás Legalább 2 lopor digitális aláírással is rendelkezer, így legiimnek tűnt. USB- ről települ, AutoRun használata nélkül, hálózaton fertőz és elreji a fájljait. Ipari vezérlő rendszerek automaikus folyamatait programozta újra. (PLC szovverek) Ezeket is elreji. A Siemens SIMATIC WinCC/Step7 által felügyelt ipari folyamatokat írt át, default felhasználók és jelszavak felhasználásával. (Amelyik gépen ilyen nem volt, or nem csinált semmit, csak terjedt.) Peer- to- peer frissülés: két stuxnet találkozásakor a frissebb él tovább. 2012 jún. 24- én felszámolja magát. A cél a működés szabotázsa volt, és hogy ne fedezzék fel, és ez fél- egy évig sikerült is, közben továbbfejleszterék.
Hogyan települt? A fertőzör USB meghajtókon a következő fájlok találhatók: Copy of Shortcut to.lnk Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Copy of Shortcut to.lnk ~WTR4141.tmp (~25Kb DLL) ~WTR4132.tmp (~500Kb DLL) Az USB csatlakoztatásakor ha olyan alkalmazás olvassa, mely ikonokat tud megjeleníteni (Windows Explorer), az.lnk fájlok feltölik az első.dll- t a memóriába és átadják neki a vezérlést. Az első.dll elreji az USB- n levő fájlokat, majd feltöli és elindítja a 2. dll- t, mely adatként tartalmaz egy kódolt.dll- t. ~ WTR4141.tmp ~ WTR4132.tmp
C&C server (kezdetben) URL: www.mypremierfutbol.com Malaysia www.todaysfutbol.com Dánia 80- as port
További információk hrp://www.biztonsagpoliika.hu STUXNET: a virtuális háború hajnala Gregg Keizer: Is Stuxnet the best malware ever? hrp://www.symantec.com/connect/blogs/ w32stuxnet- installaion- details hrp://www.symantec.com/business/ security_response/writeup.jsp? docid=2010-071400- 3123-99 hrp://www.symantec.com/content/en/us/ enterprise/media/security_response/ whitepapers/w32_stuxnet_dossier.pdf
Miért is probléma? 50.000 fertőzön gép (SIMATIC WinCC, Siemens S7-400 PLC) Minimum 14 erőmű, közülük több Németországban (by Siemens) Az indiai Insat- 4B műhold részleges leállása (elektromos ellátási problémák napelemek becsukása) További (nagyon) fertőzön országok: India, Indonézia, Pakisztán
Miért is probléma? Nem bankkártya számokat lop Nem belépési neveket és jelszavakat lop Nem botnetet szervez Ipari adatokat lop Ipari folyamatokat állít le SABOTAGE! FŐPRÓBA?
Schneier s opinion: My guess is that Stuxnet's authors, and its target, will forever remain a mystery.
MÉDIA Szaksajtó vs. Mainstream média
.cn probléma
Cyberhadviselés következménye
Következtetések megváltozott a hadviselés célpontok: kritikus információs infrastruktúrák nincsenek nemzetközi jogi egyezmények cybervédelem és -támadás képessége koordinált védelem fontossága terrorizmus: individualista elkövető veszélye kínai potenciál figyelemre méltó globális gazdasági érdekek, mint ellenpólus a cyber elrettentés nem működik
A VESZÉLY VALÓS! NE VÁRJUK MEG, AMÍG TÖRTÉNIK VALAMI! Iklódy Gábor volt NATO főtitkár helyettes (Former Assistant Secretary General for Emergency Security Challenges)
KÖSZÖNÖM A FIGYELMET!
Prof. Dr. Kovács László Nemze9 Közszolgála9 Egyetem InformaIkai és Elektronikai Hadviselés Tanszék egyetemi tanár Posta: 1581 Budapest, Pf.: 15. Telefon: +36-1- 432-9000 E- mail: kovacs.laszlo@uni- nke.hu