15
1 © 2011 Cisco and/or its affiliates. All rights reserved. Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности

Cyberwarfare examples

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Cyberwarfare examples

1 © 2011 Cisco and/or its affiliates. All rights reserved.

Публичные примеры кибервойн Алексей Лукацкий, бизнес-консультант по безопасности

Page 2: Cyberwarfare examples

2 © 2011 Cisco and/or its affiliates. All rights reserved.

Page 3: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 3/15

• «Цифровая» инфраструктура становится стратегическим активом, который интересует многих

• Кибервойна – ведение военных, разведывательных и контрразведывательных мероприятий в киберпространстве

Мотивация: военные цели, частные цели (шпионаж), кибертерроризм

• Включает в себя Использование вредоносных программ и компьютерных атак

Компьютерный шпионаж и разведка

Электромагнитное воздействие на инфраструктуру противника

• Многие государства (США, Китай и др.) включают аспекты кибервойны в свои доктрины национальной безопасности и создают специализированные подразделения по ведению кибервойн

Например, USCYBERCOM

Page 4: Cyberwarfare examples

4 © 2011 Cisco and/or its affiliates. All rights reserved.

Page 5: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 5/15

• 1982 – ЦРУ встроила логическую бомбу в АСУ ТП, украденную советскими шпионами, и используемую на газопроводе СССР

• Один из первых примеров применения кибервойн в противодействии государств

Page 6: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 6/15

• Вирус AF/91 создан и внедрен в чип принтера, установленный на одном из критически важных объектов Ирака

• В 1991-м году, во время операция «Буря в пустыне» данный вирус должен был вывести из строя систему управления ПВО Ирака

• Согласно одним источникам система управления был разрушена в результате авианалета и вирус так и не был приведен в исполнение

• Согласно другим источникам данная история – это миф

Page 7: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 7/15

• С марта 1998 года и в течение около двух лет компьютеры Пентагона, НАСА, министерства энергетики, университетов и частных компаний, занимающиеся исследованиями в области атомного вооружения, подвергались атакам

• Украдены десятки тысяч файлов о системе дислокации войск, новейших вооружениях

• Источник атак был зафиксирован в России

Page 8: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 8/15

• Начиная с 2003 года и в течение нескольких лет компьютеры в США подвергались скоординированным атакам

• В результате компьютерного шпионажа пострадали такие компании как Lockheed Martin, Sandia National Laboratories, Redstone Arsenal, НАСА

• Источник атак зафиксирован в Китае

Page 9: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 9/15

• Атака началась в середине 2009 года и продолжалась до декабря 2009 года

• Пострадали Google, Adobe Systems, Juniper Networks Rackspace, Yahoo, Symantec, Northrop Grumman, Morgan Stanley

• Цель – получение доступа к исходным кодам ПО атакованных компаний, а также к информации о китайских диссидентах

• Источника атаки зафиксирован в Китае

Page 10: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 10/15

• В марте 2009 года была обнаружена сеть компьютеров посольств, министерств иностранных дел, государственных учреждений, политических партий и экономических организаций в 103 странах мира

• Цель - шпионаж

• Источника атаки зафиксирован в Китае (деятельность китайских правительственных структур так и не подтверждена)

Page 11: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 11/15

• В сентябре 2007 года израильские ВВС нанесли авиаудар по ядерным объектам в Сирии

• Системы ПВО Сирии были выведены из строя с помощью технологий, аналогичных американской компьютерной программе Suter

• Факт не подтвержден – только оценки экспертов по косвенным данным

Page 12: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 12/15

• Компьютерная программа Suter разработана компанией BAE Systems по заказу секретного подразделения ВВС США Big Safari, которое сфокусировано на выводе из строя систем ПВО противника

• Встроена в беспилотные самолеты

• Три поколения системы – от контроля над тем, что видит оператор ПВО, до взятия под контроль систем ПВО

• Используется в Иране и Афганистане

Page 13: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 13/15

• Общее название глобальной системы перехвата спутниковых коммуникаций, преимущественно в военных и дипломатических целях

• Используется пятью странами – Австралия, Канада, Новая Зеландия, Великобритания и США («Пять глаз»)

• Аналоги есть в России (СОРМ), Швейцарии (Onyx), Frenchelon (Франция)

Page 14: Cyberwarfare examples

© 2011 Cisco and/or its affiliates. All rights reserved. 14/15

• В июле 2010 года эксперты обнаружили на ряде иранских атомных электростанций червя для систем АСУ ТП

• Предполагается, что заражение произошло еще в июне 2009 года

• Первый червь заражающий программируемые контролеры (PLC)

• Подвержены АСУ ТП Siemens

• Источник и цель до сих пор не определены

Страна % АЭС

Иран 58,85%

Индонезия 18,22%

Индия 8,31%

Азербайджан 2,57%

США 1,56%

Page 15: Cyberwarfare examples

Спасибо

за внимание!

[email protected]