Contenu connexe Similaire à Positive Hack Days. Лукацкий. Публичные примеры кибервойн (20) Plus de Positive Hack Days (20) Positive Hack Days. Лукацкий. Публичные примеры кибервойн2. © 2011 Cisco and/or its affiliates. All rights reserved. 2
3. • «Цифровая» инфраструктура становится стратегическим
активом, который интересует многих
• Кибервойна – ведение военных, разведывательных и
контрразведывательных мероприятий в киберпространстве
Мотивация: военные цели, частные цели (шпионаж), кибертерроризм
• Включает в себя
Использование вредоносных программ и компьютерных атак
Компьютерный шпионаж и разведка
Электромагнитное воздействие на инфраструктуру противника
• Многие государства (США, Китай и др.) включают аспекты
кибервойны в свои доктрины национальной безопасности и
создают специализированные подразделения по ведению
кибервойн
Например, USCYBERCOM
© 2011 Cisco and/or its affiliates. All rights reserved. 3/15
4. © 2011 Cisco and/or its affiliates. All rights reserved. 4
5. • 1982 – ЦРУ встроила
логическую бомбу в АСУ
ТП, украденную
советскими шпионами, и
используемую на
газопроводе СССР
• Один из первых примеров
применения кибервойн в
противодействии
государств
© 2011 Cisco and/or its affiliates. All rights reserved. 5/15
6. • Вирус AF/91 создан и внедрен в чип
принтера, установленный на одном
из критически важных объектов
Ирака
• В 1991-м году, во время операция
«Буря в пустыне» данный вирус
должен был вывести из строя
систему управления ПВО Ирака
• Согласно одним источникам
система управления был разрушена
в результате авианалета и вирус так
и не был приведен в исполнение
• Согласно другим источникам данная
история – это миф
© 2011 Cisco and/or its affiliates. All rights reserved. 6/15
7. • С марта 1998 года и в течение около
двух лет компьютеры Пентагона,
НАСА, министерства энергетики,
университетов и частных компаний,
занимающиеся исследованиями в
области атомного вооружения,
подвергались атакам
• Украдены десятки тысяч файлов о
системе дислокации войск, новейших
вооружениях
• Источник атак был зафиксирован в
России
© 2011 Cisco and/or its affiliates. All rights reserved. 7/15
8. • Начиная с 2003 года и в
течение нескольких лет
компьютеры в США
подвергались
скоординированным атакам
• В результате компьютерного
шпионажа пострадали такие
компании как Lockheed Martin,
Sandia National Laboratories,
Redstone Arsenal, НАСА
• Источник атак зафиксирован в
Китае
© 2011 Cisco and/or its affiliates. All rights reserved. 8/15
9. • Атака началась в середине
2009 года и продолжалась до
декабря 2009 года
• Пострадали Google, Adobe
Systems, Juniper Networks
Rackspace, Yahoo, Symantec,
Northrop Grumman, Morgan
Stanley
• Цель – получение доступа к
исходным кодам ПО
атакованных компаний, а также
к информации о китайских
диссидентах
• Источника атаки зафиксирован
в Китае
© 2011 Cisco and/or its affiliates. All rights reserved. 9/15
10. • В марте 2009 года была
обнаружена сеть компьютеров
посольств, министерств
иностранных дел,
государственных учреждений,
политических партий и
экономических организаций в 103
странах мира
• Цель - шпионаж
• Источника атаки зафиксирован в
Китае (деятельность китайских
правительственных структур так и
не подтверждена)
© 2011 Cisco and/or its affiliates. All rights reserved. 10/15
11. • В сентябре 2007 года
израильские ВВС нанесли
авиаудар по ядерным объектам в
Сирии
• Системы ПВО Сирии были
выведены из строя с помощью
технологий, аналогичных
американской компьютерной
программе Suter
• Факт не подтвержден – только
оценки экспертов по косвенным
данным
© 2011 Cisco and/or its affiliates. All rights reserved. 11/15
12. • Компьютерная программа Suter
разработана компанией BAE Systems
по заказу секретного подразделения
ВВС США Big Safari, которое
сфокусировано на выводе из строя
систем ПВО противника
• Встроена в беспилотные самолеты
• Три поколения системы – от контроля
над тем, что видит оператор ПВО, до
взятия под контроль систем ПВО
• Используется в Иране и Афганистане
© 2011 Cisco and/or its affiliates. All rights reserved. 12/15
13. • Общее название глобальной системы
перехвата спутниковых коммуникаций,
преимущественно в военных и
дипломатических целях
• Используется пятью странами –
Австралия, Канада, Новая Зеландия,
Великобритания и США («Пять глаз»)
• Аналоги есть в России (СОРМ),
Швейцарии (Onyx), Frenchelon (Франция)
© 2011 Cisco and/or its affiliates. All rights reserved. 13/15
14. • В июле 2010 года эксперты
обнаружили на ряде иранских
атомных электростанций червя для
систем АСУ ТП
• Предполагается, что заражение
произошло еще в июне 2009 года
• Первый червь заражающий Страна % АЭС
программируемые контролеры
Иран 58,85%
(PLC)
Индонезия 18,22%
• Подвержены АСУ ТП Siemens Индия 8,31%
• Источник и цель до сих пор не Азербайджан 2,57%
определены США 1,56%
© 2011 Cisco and/or its affiliates. All rights reserved. 14/15