Cyberwojna i cyberpokój

Transkrypt

Cyberwojna i cyberpokój
Cyberwojna i cyberpokój
NASK
Cyberwojna i cyberpokój
Konferencja
Naukowej i Akademickiej Sieci Komputerowej
dr inŜ. Tomasz Jordan Kruk
dyrektor operacyjny NASK
XIX Międzynarodowy Salon Przemysłu Obronnego
MSPO w Kielcach
[email protected]
MSPO, Kielce, 5 września 2011 r.
1
Cyberwojna i cyberpokój
NASK
Agenda
1. Wprowadzenie do tematyki
2. Prezentacja CyberShockWave (Blaise Misztal, Bipartisan
Policy Center)
3. Cyberataki wczoraj, dziś i jutro (CERT Polska)
4. System wczesnego ostrzegania przed zagroŜeniami
sieciowymi (CERT Polska)
[email protected]
MSPO, Kielce, 5 września 2011 r.
2
Cyberwojna i cyberpokój
NASK
Naukowa i Akademicka Sieć Komputerowa
― instytut badawczy, który 1991 r. podłączył Polskę do
globalnej sieci Internet
― od 1995 r. w strukturach NASK funkcjonuje zespół CERT
Polska
― od 16 lat NASK aktywnie zajmuje się problematyką
bezpieczeństwa teleinformatycznego
― aktywne działanie na światowych forach skupiających
specjalistów w zakresie bezpieczeństwa sieci Internet
― autorskie projekty i produkty w zakresie systemów
wczesnego wykrywania zagroŜeń sieciowych oraz
systemów detekcji złośliwego oprogramowania na
stronach WWW
[email protected]
MSPO, Kielce, 5 września 2011 r.
3
Cyberwojna i cyberpokój
NASK
Ewolucja etosu
―
―
―
―
―
Hacking
Hacking
Hacking
Hacking
Hacking
[email protected]
jako wyzwanie
jako źródło nielegalnych pieniędzy
jako zorganizowana przestępczość
jako manifestacja
jako broń
MSPO, Kielce, 5 września 2011 r.
4
Cyberwojna i cyberpokój
NASK
Problemy sieci otwartych
― znaczna część infrastruktury odpowiedzialnej za poczucie
bezpieczeństwa obywateli działa w oparciu o sieci otwarte
– dostęp do pieniędzy,
– komunikacja,
– media.
― podatność na zakłócenia, ataki DDoS
– PayPal, MasterCard
– Gruzja, Estonia
[email protected]
MSPO, Kielce, 5 września 2011 r.
5
Cyberwojna i cyberpokój
NASK
Problemy sieci zamkniętych
― wykorzystywanie tej samej architektury i oprogramowania, co
w sieciach otwartych,
― fałszywe poczucie bezpieczeństwa
– długie cykle aktualizacji,
– niszowe rozwiązania, nie projektowane pod kątem bezpieczeństwa,
― często jedyną barierą – ograniczony dostęp,
― Stuxnet.
[email protected]
MSPO, Kielce, 5 września 2011 r.
6
Cyberwojna i cyberpokój
NASK
Ataki APT
― operacja Aurora (2009)
– Cel: pozyskanie własności intelektualnej
– Ofiary: Google, Adobe Systems, Juniper Networks…
– Źródło: Chiny
― Lockheed Martin (2011)
– Cel: pozyskanie technologii wojskowych
– Ofiary: RSA, Lockheed Martin
– Źródło: ?
[email protected]
MSPO, Kielce, 5 września 2011 r.
7
Cyberwojna i cyberpokój
NASK
Złośliwe oprogramowanie WWW na świecie
(1 kwartał 2011)
Pozycja Kraj
Liczba zgłoszeń
Procent
Pozycja Kraj
Liczba zgłoszeń
Procent
8,6%
1 US
2 CN
61187
36134
34%
20%
9197
5,1%
3 KR
12867
7%
4 GB
8703
4,8%
4 DE
10127
6%
5 CL
7095
3,9%
5 RU
10039
6%
6 RU
4813
2,6%
6 UA
7501
4%
7 HK
4775
2,6%
7 CA
5078
3%
8 FR
4311
2,4%
8 BR
4567
3%
9 CZ
3925
2,2%
9 FR
4213
2%
10 NL
3365
1,8%
10 PL
3648
2%
20 PL
879
0,5%
1 US
91111
50,1%
2 CA
15567
3 DE
phishing
złośliwe URL-e
źródło: CERT Polska
[email protected]
MSPO, Kielce, 5 września 2011 r.
8
Cyberwojna i cyberpokój
NASK
Co dalej?
― wiele krajów juŜ (otwarcie lub nie) werbuje „hackerów” do
pracy dla rządów i armii,
― nie tylko rozpoznanie i wywiad, ale takŜe bezpośrednie ataki
będą w znacznej mierze odbywać się w cyberprzestrzeni, ze
skutkami dla realnego Ŝycia i bezpieczeństwa fizycznego .
[email protected]
MSPO, Kielce, 5 września 2011 r.
9