Cyberwojna i cyberpokój
Transkrypt
Cyberwojna i cyberpokój
Cyberwojna i cyberpokój NASK Cyberwojna i cyberpokój Konferencja Naukowej i Akademickiej Sieci Komputerowej dr inŜ. Tomasz Jordan Kruk dyrektor operacyjny NASK XIX Międzynarodowy Salon Przemysłu Obronnego MSPO w Kielcach [email protected] MSPO, Kielce, 5 września 2011 r. 1 Cyberwojna i cyberpokój NASK Agenda 1. Wprowadzenie do tematyki 2. Prezentacja CyberShockWave (Blaise Misztal, Bipartisan Policy Center) 3. Cyberataki wczoraj, dziś i jutro (CERT Polska) 4. System wczesnego ostrzegania przed zagroŜeniami sieciowymi (CERT Polska) [email protected] MSPO, Kielce, 5 września 2011 r. 2 Cyberwojna i cyberpokój NASK Naukowa i Akademicka Sieć Komputerowa ― instytut badawczy, który 1991 r. podłączył Polskę do globalnej sieci Internet ― od 1995 r. w strukturach NASK funkcjonuje zespół CERT Polska ― od 16 lat NASK aktywnie zajmuje się problematyką bezpieczeństwa teleinformatycznego ― aktywne działanie na światowych forach skupiających specjalistów w zakresie bezpieczeństwa sieci Internet ― autorskie projekty i produkty w zakresie systemów wczesnego wykrywania zagroŜeń sieciowych oraz systemów detekcji złośliwego oprogramowania na stronach WWW [email protected] MSPO, Kielce, 5 września 2011 r. 3 Cyberwojna i cyberpokój NASK Ewolucja etosu ― ― ― ― ― Hacking Hacking Hacking Hacking Hacking [email protected] jako wyzwanie jako źródło nielegalnych pieniędzy jako zorganizowana przestępczość jako manifestacja jako broń MSPO, Kielce, 5 września 2011 r. 4 Cyberwojna i cyberpokój NASK Problemy sieci otwartych ― znaczna część infrastruktury odpowiedzialnej za poczucie bezpieczeństwa obywateli działa w oparciu o sieci otwarte – dostęp do pieniędzy, – komunikacja, – media. ― podatność na zakłócenia, ataki DDoS – PayPal, MasterCard – Gruzja, Estonia [email protected] MSPO, Kielce, 5 września 2011 r. 5 Cyberwojna i cyberpokój NASK Problemy sieci zamkniętych ― wykorzystywanie tej samej architektury i oprogramowania, co w sieciach otwartych, ― fałszywe poczucie bezpieczeństwa – długie cykle aktualizacji, – niszowe rozwiązania, nie projektowane pod kątem bezpieczeństwa, ― często jedyną barierą – ograniczony dostęp, ― Stuxnet. [email protected] MSPO, Kielce, 5 września 2011 r. 6 Cyberwojna i cyberpokój NASK Ataki APT ― operacja Aurora (2009) – Cel: pozyskanie własności intelektualnej – Ofiary: Google, Adobe Systems, Juniper Networks… – Źródło: Chiny ― Lockheed Martin (2011) – Cel: pozyskanie technologii wojskowych – Ofiary: RSA, Lockheed Martin – Źródło: ? [email protected] MSPO, Kielce, 5 września 2011 r. 7 Cyberwojna i cyberpokój NASK Złośliwe oprogramowanie WWW na świecie (1 kwartał 2011) Pozycja Kraj Liczba zgłoszeń Procent Pozycja Kraj Liczba zgłoszeń Procent 8,6% 1 US 2 CN 61187 36134 34% 20% 9197 5,1% 3 KR 12867 7% 4 GB 8703 4,8% 4 DE 10127 6% 5 CL 7095 3,9% 5 RU 10039 6% 6 RU 4813 2,6% 6 UA 7501 4% 7 HK 4775 2,6% 7 CA 5078 3% 8 FR 4311 2,4% 8 BR 4567 3% 9 CZ 3925 2,2% 9 FR 4213 2% 10 NL 3365 1,8% 10 PL 3648 2% 20 PL 879 0,5% 1 US 91111 50,1% 2 CA 15567 3 DE phishing złośliwe URL-e źródło: CERT Polska [email protected] MSPO, Kielce, 5 września 2011 r. 8 Cyberwojna i cyberpokój NASK Co dalej? ― wiele krajów juŜ (otwarcie lub nie) werbuje „hackerów” do pracy dla rządów i armii, ― nie tylko rozpoznanie i wywiad, ale takŜe bezpośrednie ataki będą w znacznej mierze odbywać się w cyberprzestrzeni, ze skutkami dla realnego Ŝycia i bezpieczeństwa fizycznego . [email protected] MSPO, Kielce, 5 września 2011 r. 9