KIBERHADVISELÉS. Kovács László. Nemze9 Közszolgála9 Egyetem. nke.hu

Hasonló dokumentumok
STUXNET ÉS AMI MÖGÖTTE VAN

KIBERHADVISELÉS MAGYARORSZÁGON. Készítette: Kovács László Budapest, március 24.

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

A STUXNET ÉS AMI MÖGÖTTE VAN: TÉNYEK ÉS A CYBERHÁBORÚ HAJNALA 1

EURÓPAI ORSZÁGOK KIBERBIZTONSÁGI POLITIKÁINAK ÉS STRATÉGIÁINAK ÖSSZEHASONLÍTÓ ELEMZÉSE I.

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

NATO ERŐKET INTEGRÁLÓ ELEM MAGYARORSZÁG

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁKRÓL ÁLTALÁBAN

5. A NATO. Vázlat. Nemzetközi szervezetek joga október A NATO létrejötte 2. Tagság 3. Stratégia 4. Szervezet

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Elektronikus információbiztonsági oktatási koncepció

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

ROBOTHADVISELÉS 7. tudományos konferencia november 27.

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

A KONFERENCIA PROGRAMJA november 27.

Informatikai biztonság a kezdetektől napjainkig

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Információs társadalom Magyarországon

Nemzetközi szervezetek és a válságkezelés ENSZ, NATO és EU

DR. HAIG ZSOLT PUBLIKÁCIÓS JEGYZÉK

Az információbiztonság új utakon


Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Belső Biztonsági Alap

A szerkesztő bizottság elnöke / Chair of the Editorial Board: Prof. Em. Dr. Halász László ny. ezredes, DSc

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Bevezetés az Informatikai biztonsághoz

Kormányzati kiberbiztonsági koordináció eredményei, stratégiai elvárások az NKE képzésével kapcsolatban

JELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI)

Megvéd-e minket a NATO?

LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?

A Számítógépes alapismeretek témakör oktatása. Dr. Nyéki Lajos 2019

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

keretei Robothadviselés november 24. Dr. Munk Sándor ezds.

RÖVID ÁTTEKINTÉS A NEMZETI KIBERVÉDELMI INTÉZET MEGALAKULÁSÁRÓL, MŰKÖDÉSÉRŐL ÉS ELŐZMÉNYEIRŐL

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

Románia nemzeti védelmi stratégiája

Nemzetközi jogszabályi háttér I.

A kínai haderő a 21. században: a reformok és modernizáció útján

A NATO KIBERVÉDELMI POLITIKÁJÁNAK FEJLŐDÉSE THE EVOLUTION OF NATO'S POLICY ON CYBER DEFENCE. Bevezetés SZENTGÁLI GERGELY

A kiberbiztonság kihívásai és lehetőségei

Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében

ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR KATONAI M SZAKI DOKTORI ISKOLA GYÁNYI SÁNDOR

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Új generációs GSM-R vasútüzemi kommunikáció

A NATO KIBERVÉDELMI IRÁNYELVEINEK FEJLŐDÉSE

Információs társadalom Magyarországon

VÉLEMÉNY. HU Egyesülve a sokféleségben HU 2010/2311(INI) a Külügyi Bizottság részéről

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Informatikai biztonság, IT infrastruktúra

A KIV területi és helyi feladataival kapcsolatos követelményeinek ismertetése

Vírusmentesítés naplóelemző eszközökkel

AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA

4. Gyakorlat: Csoportházirend beállítások

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

AZ INFORMÁCIÓS TERRORIZMUS FEGYVEREI ÉS MÓDSZEREI

Számítógépes vírusok. Barta Bettina 12. B

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

A MAGYAR KÜLÖNLEGES ERŐK LOGISZTIKAI TÁMOGATÁSA

A Biztonsági Tanács hatásköre fegyveres konfliktusokban

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Biztonságunk egyik záloga a hatékony civil-katonai együttmûködés

Jövő Internet Nemzeti Technológiai Platform

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

MELLÉKLET. a következőhöz: A BIZOTTSÁG JELENTÉSE

Hazaszeretet, hivatástudat, elkötelezettség

A Nemzeti Elektronikus Információbiztonsági Hatóság

A HADTUDOMÁNYI DOKTORI ISKOLA KUTATÁSI TÉMÁI A 2016/2017. TANÉVRE KUTATÁSI TERÜLETENKÉNT

IRÁNYMUTATÁS A SZOLGÁLTATÁSOK ÉS LÉTESÍTMÉNYEK MINIMUMLISTÁJÁRÓL EBA/GL/2015/ Iránymutatások

IPv6 A jövő Internet alaptechnológiája

Számítógépes munkakörnyezet II. Szoftver

ÁROP Tudásalapú közszolgálati előmenetel

Közszolgálati Nemzetközi Képzési Központ

A H2020 Secure Societies-alprogram (SC7) évi magyar részvétele számokban és a évi pályázati felhívások

A VÁLSÁGREAGÁLÓ MŰVELETEK HÍRADÓ ÉS INFORMATIKAI TÁMOGATÁSÁNAK ELMÉLETI ALAPJA

AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1

Tájékoztató. Használható segédeszköz: -

7232/19 ADD 1 REV 1 lg/eo 1 TREE.2.B LIMITE HU

Haddad Richárd RENEXPO 2011

HADITECHNIKAI ESZKÖZÖK FEJLESZTÉSI TRENDJEI A AS IDŐSZAKRA. Absztrakt

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése

IV. Számítógépes vírusok és védekezési módszerek

Átírás:

KIBERHADVISELÉS Kovács László Nemze9 Közszolgála9 Egyetem kovacs.laszlo@uni- nke.hu

A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Az állam és a társadalom működése a gazdaság, a közigazgatás, vagy a védelmi szféra mellett számos más területen is mind meghatározóbb módon a számítástechnikára épül.

INFORMÁCIÓS TÁRSADALOM FÜGGŐSÉG INFORMÁCIÓS TECHNIKA ÉS TECHNOLÓGIA

DIGITÁLIS 9/11

Cyberhadviselés

2007. Orosz- észt konfliktus 2007. április-május: 128 DDoS támadás 2-10 órás időtartamú egy-egy támadás 100 Mbps sávszélességet is elérte a legsúlyosabb támadás (óriási zombi hálózatot feltételez) a hálózati adatforgalom esetenként a normális ezerszerese volt parlament 4 napig internet nélkül volt 24 órát meghaladó ideig nem vagy csak részleges banki szolgáltatások média és telekommunikációs cégek részleges működésképtelensége

2007. Orosz- észt konfliktus NATO alapokmány 5. cikkely: A Felek megegyeznek abban, hogy egyikük vagy többjük ellen, Európában vagy Észak-Amerikában intézett fegyveres támadást valamennyiük ellen irányuló támadásnak tekintenek; és ennélfogva megegyeznek abban, hogy ha ilyen támadás bekövetkezik, mindegyikük az Egyesült Nemzetek Alapokmányának 51. cikke által elismert jogos egyéni vagy kollektív védelem jogát gyakorolva, támogatni fogja az ekként megtámadott Felet vagy Feleket azzal, hogy egyénileg és a többi Féllel egyetértésben, azonnal megteszi azokat az intézkedéseket - ideértve a fegyveres erő alkalmazását is, amelyeket a békének és biztonságnak az észak-atlanti térségben való helyreállítása és fenntartása érdekében szükségesnek tart. Az Észak- atlan, Szerződés Alapokmánya Washington DC, 1949. április 4.

2007. Orosz- észt konfliktus következménye NATO Stratégiai Koncepciója Tagállamainak Védelméről és Biztonságáról, 2010. Lisszabon: 4. a. Kollektív védelem. A NATO tagállamok mindig segítséget nyújtanak egymásnak egy esetleges támadással szemben, a Washingtoni Szerződés V. cikkelyével összhangban. Ez az elkötelezettség szilárd és kötelező erejű marad. A NATO elrettent és megvéd minden agresszióval való fenyegetéssel és felmerülő biztonsági kihívással szemben, amelyek az egyes szövetségesek vagy a Szövetség egészének alapvető biztonságát fenyegetik. 12. A kibertámadások egyre gyakoribbá, szervezettebbé és a kormányok, vállalkozások, gazdaságok és potenciálisan a közlekedési és ellátási hálózatok valamint más kritikus infrastruktúrák számára is egyre nagyobb károkat okozóvá válnak. Elérhetik azt a küszöböt, ami már a nemzeti és euro-atlanti prosperitást, biztonságot és stabilitást veszélyezteti. Külföldi haderők és titkosszolgálatok, szervezett bűnözők, terrorista és/vagy szélsőséges csoportok egyaránt lehetnek egy ilyen támadás végrehajtói. Biztonságpol,kai Szakkollégium Egyesület fordítása

2007. Orosz- észt konfliktus következménye NATO Cooperative Cyber Defence Centre of Excellence magalapítása Tallinban (Észtország, Németország, Olaszország, Litvánia, Lettország, Szlovákia és Spanyolország, 2010: Magyarország); NATO Cyber Defence Concept kialakítása: ü Cyber Defence Management Authority (Board) felállítása NATO Cyber Defence Programme: ü NATO Computer Incident Response Capability (NCIRC) megalakítása kezdeti képességekkel ü NCIRC teljes képességeinek kialakakítása 2012 év végéig 2008 Cyber Defense Policy 2011. június: Új NATO Policy on Cyber Defence + Action Plan

A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról... a megfelelő szintű kiberbiztonság garantálására, a kibervédelem feladatainak ellátására és a nemzeti kritikus infrastruktúra működésének biztosítására Magyarországnak is készen kell állnia.

A hadviselés színterei Szárazföldi hadszíntér - szárazföldi műveletek Légi hadszíntér - légi műveletek Tengeri hadszíntér - tengeri műveletek Kozmikus hadszíntér - kozmikus műveletek Globális információs környezet Információs dimenzió CYBERTÉR Cybertéri műveletek, cyberhadviselés Fizikai dimenzió Információs hadszíntér Tuda9 dimenzió Cybertér jellemzői: nincsenek országhatárok Információs civil szereplők, nem csak műveletek katonák nemzetközi vállalatok hazai és nemzetközi szolgáltatók globális szolgáltatások

Cyberhadviselés összetevői Számítógép- hálózai műveletek Computer Network OperaIons: ü Computer Network ExploitaIon ü Computer Network ARack ü Computer Network Defense Elektronikai hadviselés Electronic Warfare Elektronikai felderítés Signals Intelligence - SIGINT

Cyberhadviselés fegyverei 0- day exploits Botnets (CélzoR) malwares DoS, DDoS Social engineering KineIkus fegyverek Elektromágneses fegyverek

Cyberhadviselés célpontjai Szembenálló fél információs rendszerei (katonai -, nemzetbiztonsági -, közigazgatási rendszerek) KriIkus információs infrastruktúrák

KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK Energia előállító, tároló és szállító rendszerek (gáz, olaj, villamos energia) Közmű szolgálatok rendszerei (víz, csatorna) Távközlési rendszerek Banki- és pénzügyi hálózatok Vészhelyzeti szolgálatok (Tűzoltóság, rendőrség, katasztrófavédelem) Közlekedés Kormányzati rendszerek Amennyiben működésképtelenné válnak, az beláthatatlan következményekkel járhat az ország gazdasági és védelmi biztonságát tekintve!

A Kormány 1035/2012. (II. 21.) Korm. határozata Magyarország Nemze9 Biztonsági Stratégiájáról Fokozott veszélyt jelent, hogy a tudományos és technológiai fejlődés szinte mindenki számára elérhetővé vált eredményeit egyes államok, vagy nemállami akár terrorista csoportok arra használhatják, hogy megzavarják az információs és kommunikációs rendszerek, kormányzati gerinchálózatok rendeltetésszerű működését.

TERRORIZMUS Terror, megkülönböztetés nélküli támadás: minden olyan erőszakos cselekmény, v. azzal való A fenyegetés, terrorakciók amelynek elsődleges a célja, nyilvánosság hogy reregést keltsen a polgári lakosság körében. * Meggyőződés: politikai vallási ideológiai Elkövetők: Államnál kisebb szervezetek Mo9váció: számára és a nyilvánosság befolyásolására születnek. Létszám: Magányos terrorista Helyi terrorista szervezet (<100 fő) Nagy terrorista szervezet (nemzeti, regionális, globális) (~1000 fő) PoliIkai döntések befolyásolása különbség a köztörvényes bűnözés és a terrorizmus közör! Ennek hiányában a terrorizmus értelmetlen és céltalan! ez különböztei meg a terrorizmust és a háborút! NYILVÁNOSSÁG! * Forrás: Hadtudományi Lexikon MHTT Budapest, 1995.

TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA Internet és terrorizmus Tervezés: ü támadások megtervezése ü kommunikáció ü szinkronizáció (ItkosítoR adaiorgalom) Toborzás: ü weboldalak: hrp://www.hizbollah.org hrp://www.alqassam.info hrp://www.qudsway.com hrp://www.kataebaqsa1.com/ Adat- és információszerzés: ü adatbázisok ü védelmi rendszerek ü fegyverek, robbanóanyagok, szerkezetek Propaganda: ü az ügy bemutatása ü akciók bemutatása ü vezetők és hősök bemutatása Pénzügyi hánér biztosítása SOFT opusú kiberterrorizmus 2001. szeptember 11 után több ezer dokumentum interneten keresztüli elérését szüntették meg a DoDban és egyéb helyeken (FAS) 2003. január: Rumsfeld Memo* * hrp://www.fas.org/sgp/news/2003/01/dodweb.html

TERRORIZMUS ÉS INFORMÁCIÓTECHNOLÓGIA

ELECTRONIC INTIFADA hrp://electronicinifada.net/

CYBERBŰNÖZÉS SZEREPLŐK (Hackerek) Crackerek ü über-hacker Kevin Mitnick ü white hat vs. black hat Új hacker generáció: ANYAGI MOTIVÁCIÓ! Hactivists Ipari kémek Belső szakértők CYBER BŰNÖZÉS Külső szerződők Számítógépes bűnözők

CYBER ÉS HAGYOMÁNYOS BŰNÖZÉS KAPCSOLATA Hagyományos bűnelkövetés Hagyományos bűnözői módszerek ü pénzmosás ü csalás ü zsarolás Hagyományos bűnözés megvásárolja a tudást (DoS támadás szoftvereket, spam szoftvereket, stb.) ÚJ DIMENZIÓBAN: A CYBER- TÉRBEN Cyber bűnözés elleni tevékenység: Felkészülés (rendőri oldalról): ü Humán ü Technikai 8 óra vs. 24 óra Eltérő törvényi környezet a különböző országokban Óriási nehézség a bizonyítási eljárás

INFORMÁCIÓS FENYEGETÉSEK Globális infokommunikációs rendszerek Globális elérés Információs rendszerek fejlettsége Információs rendszerek fenyegetettsége

CYBERTERRORIZMUS Hackerek (Crackerek) ü über-hacker Kevin Mitnick ü white hat vs. black hat Hactivists Ipari kémek Belső szakértők Külső szerződők Számítógépes bűnözők Terroristák

AZ ELSŐ CYBERTERRORISTA AKCIÓ Az LTTE (Tamil Eelam Felszabadító Tigrisei) nevéhez fűződik az első ismerré vált on- line terrorista támadás is. 1997- ben spamekkel árasztorák el a világ különböző országaiban működő srí lankai követségek e- mail postaládáit. Az akció nagy kárt nem okozor, de felhívta a figyelmet az információs rendszerek sebezhetőségére. * *Forrás: hrp://konfliktus.index.hu/sriigrisek.html

Meghatározás Dorothy E. Denning The term is [cyber terrorism] generally understood to mean a computer- based anack or threat of anack intended to in9midate or coerce governments or socie9es in pursuit of goals that are poli9cal, religious, or ideological. Source: hrp://essays.ssrc.org/sept11/essays/denning.htm

Meghatározás A cyberterrorizmus a cybertérben működő hálózatos rendszerek elleni támadást, vagy fenyegetést jeleni, amelynek célja, hogy megfélemlítsék, vagy kikényszerítsék a kormányok vagy a társadalmak részéről az ador terrorszervezet poliikai, vallási, vagy ideológiai céljainak elérését..

CYBERTERRORIZMUS Al- Qaeda was using the Internet to do at least reconnaissance of American u9li9es and American facili9es. If you put all the unclassified informa9on together, some9mes it adds up to something that ought to be classified. Richard Clark, Former Chairman, President s Cri,cal Infrastructure Protec,on Board, February 13, 2002 Today, the cyber economy is the economy. Corrupt those networks and you disrupt this na9on. Condoleezza Rice, former Na,onal Security Advisor to President George W. Bush, March 22, 2001

CYBERTERRORIZMUS Digital Jihad Irhabi 007 (Irhabi = Terrorista): ü marokkói Junisz Tszuli ü 2003-2005 ü számítógépes zseni ü Abu Muszab al-zarkavi kapcsolat ü fórumok fenntartása ü szoftverek és tanácsok

CYBERTERRORIZMUS

CYBERHADVISELÉS

CYBERHADVISELÉS

CYBERHADVISELÉS STUXNET Forrás: CserháI A.: A Stuxnet vírus és az iráni atomprogram. MHTT 2011.02.24. előadás

CYBERHADVISELÉS Forrás: hrp://www.fas.org/blog/ssp/wp- content/uploads/numbercentrifuges1.jpg

"We've never seen that before." "Using four zero- days, that's really, really crazy," said Symantec's O Murchu. Neither has Kaspersky, said Schouwenberg. Ezen kívül használta még a notorious Conficker férget, mely 2008-2009 fordulóján gépek millióit fertőzte meg. 2008- ban Microsov MS08-067 frissítésében javítora. Kihasznált egy ismeretlen sérülékenységet a Siemens felügyelő szovverben is.

4 zero- day Windows bug! Egy rosszindulatú program jellemzően egy zero- day bug- ot tartalmaz. Zero- day bug: javítatlan (unpatched) biztonsági rés. 1. Windows shortcuts bug (link files) Felfedezte: VirusBlokAda (Fehérorosz cég) jún. közepén, Microsov javítora aug. 2. 2. Print spooler bug (nyomtató puffer) 3. EoP (elevaion of privilege) bug 4. Second EoP bug (magasabb hozzáférés) A másik hármat felfedezte: Kaspersky lab, Symantec és a Microsov párhuzamosan.

Digitális aláírás Legalább 2 lopor digitális aláírással is rendelkezer, így legiimnek tűnt. USB- ről települ, AutoRun használata nélkül, hálózaton fertőz és elreji a fájljait. Ipari vezérlő rendszerek automaikus folyamatait programozta újra. (PLC szovverek) Ezeket is elreji. A Siemens SIMATIC WinCC/Step7 által felügyelt ipari folyamatokat írt át, default felhasználók és jelszavak felhasználásával. (Amelyik gépen ilyen nem volt, or nem csinált semmit, csak terjedt.) Peer- to- peer frissülés: két stuxnet találkozásakor a frissebb él tovább. 2012 jún. 24- én felszámolja magát. A cél a működés szabotázsa volt, és hogy ne fedezzék fel, és ez fél- egy évig sikerült is, közben továbbfejleszterék.

Hogyan települt? A fertőzör USB meghajtókon a következő fájlok találhatók: Copy of Shortcut to.lnk Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Shortcut to.lnk Copy of Copy of Copy of Copy of Shortcut to.lnk ~WTR4141.tmp (~25Kb DLL) ~WTR4132.tmp (~500Kb DLL) Az USB csatlakoztatásakor ha olyan alkalmazás olvassa, mely ikonokat tud megjeleníteni (Windows Explorer), az.lnk fájlok feltölik az első.dll- t a memóriába és átadják neki a vezérlést. Az első.dll elreji az USB- n levő fájlokat, majd feltöli és elindítja a 2. dll- t, mely adatként tartalmaz egy kódolt.dll- t. ~ WTR4141.tmp ~ WTR4132.tmp

C&C server (kezdetben) URL: www.mypremierfutbol.com Malaysia www.todaysfutbol.com Dánia 80- as port

További információk hrp://www.biztonsagpoliika.hu STUXNET: a virtuális háború hajnala Gregg Keizer: Is Stuxnet the best malware ever? hrp://www.symantec.com/connect/blogs/ w32stuxnet- installaion- details hrp://www.symantec.com/business/ security_response/writeup.jsp? docid=2010-071400- 3123-99 hrp://www.symantec.com/content/en/us/ enterprise/media/security_response/ whitepapers/w32_stuxnet_dossier.pdf

Miért is probléma? 50.000 fertőzön gép (SIMATIC WinCC, Siemens S7-400 PLC) Minimum 14 erőmű, közülük több Németországban (by Siemens) Az indiai Insat- 4B műhold részleges leállása (elektromos ellátási problémák napelemek becsukása) További (nagyon) fertőzön országok: India, Indonézia, Pakisztán

Miért is probléma? Nem bankkártya számokat lop Nem belépési neveket és jelszavakat lop Nem botnetet szervez Ipari adatokat lop Ipari folyamatokat állít le SABOTAGE! FŐPRÓBA?

Schneier s opinion: My guess is that Stuxnet's authors, and its target, will forever remain a mystery.

MÉDIA Szaksajtó vs. Mainstream média

.cn probléma

Cyberhadviselés következménye

Következtetések megváltozott a hadviselés célpontok: kritikus információs infrastruktúrák nincsenek nemzetközi jogi egyezmények cybervédelem és -támadás képessége koordinált védelem fontossága terrorizmus: individualista elkövető veszélye kínai potenciál figyelemre méltó globális gazdasági érdekek, mint ellenpólus a cyber elrettentés nem működik

A VESZÉLY VALÓS! NE VÁRJUK MEG, AMÍG TÖRTÉNIK VALAMI! Iklódy Gábor volt NATO főtitkár helyettes (Former Assistant Secretary General for Emergency Security Challenges)

KÖSZÖNÖM A FIGYELMET!

Prof. Dr. Kovács László Nemze9 Közszolgála9 Egyetem InformaIkai és Elektronikai Hadviselés Tanszék egyetemi tanár Posta: 1581 Budapest, Pf.: 15. Telefon: +36-1- 432-9000 E- mail: kovacs.laszlo@uni- nke.hu