1 / 16

A cyber-terrorizmus problémája Magyarországon

A cyber-terrorizmus problémája Magyarországon. Krasznay Csaba doktorandusz. Bevezetés. A kiberterrorizmus számos kérdést vet fel: Létezik-e olyan, hogy kiberterrorizmus ? Érintett-e egyáltalán Magyarország? Mik lehetnek a célpontok? Hogyan lehet védekezni?

xerxes
Download Presentation

A cyber-terrorizmus problémája Magyarországon

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A cyber-terrorizmus problémája Magyarországon Krasznay Csaba doktorandusz

  2. Bevezetés • A kiberterrorizmus számos kérdést vet fel: • Létezik-e olyan, hogy kiberterrorizmus? • Érintett-e egyáltalán Magyarország? • Mik lehetnek a célpontok? • Hogyan lehet védekezni? • Előadásomban ezekre a kérdésekre próbálok válaszolni!

  3. Definíció • „Cyber-terrorism is a criminal act perpetrated by the use of computers andtelecommunications capabilities, resulting in violence, destruction and/or disruption ofservices to create fear by causing confusion and uncertainty within a given population,with the goal of influencing a government or population to conform to a particularpolitical, social, orideological agenda.” - FBI • „The premeditated use of disruptive activities, or the threat thereof, against computers and/or networks, with the intention to cause harm or further social, ideological, religious, political or similar objectives. Or to intimidate any person in furtherance of such objectives.” - Kevin Coleman

  4. Kérdések • A cél tehát az információs rendszereken keresztül zavart okozni egy ország gazdasági-társadalmi működésében. • De a kiberterrorizmus elválasztható-e egy közönséges hackertámadástól vagy a kiberhadviseléstől? • A kulcs a motiváció, ebből a szempontból a kiberterrorizmus és a hacktivizmus nem választható el egymástól.

  5. Kiberterroristák?

  6. Hacktivisták!

  7. Magyarország érintettsége

  8. Magyarország érintettsége

  9. Kritikus információs infrastruktúrák Kritikus infrastruktúra: „Kritikus infrastruktúra alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában” 2080/2008. Korm. Hat. Kritikus információs infrastruktúra: „ICT systems that are critical infrastructures for themselves or that are essential for theoperation of critical infrastructures (telecommunications, computers/software, Internet,satellites, etc.).” EU Zöld Könyv

  10. Egy lehetséges forgatókönyv • 2002-ben a Gartner és a US NavalWar College felkérte négy iparág (elektromos hálózat, telekommunikáció, pénzügyi szolgáltatások, internet) biztonsági szakembereit, hogy tervezzék meg a saját területük informatikai romba döntését. • A keretek: terrorista támadást kellett szimulálni, a kor technológiáinak felhasználásával, a támadó csapatok 5 főből álltak, minimális fizikai támadásra volt lehetőség, a költség pedig nem lehetett több 50 millió dollárnál… • Lépései: stratégiai tervezés, felkészülés és felderítés, támadás és ellentevékenység, felülvizsgálat

  11. Egy lehetséges forgatókönyv • Eredmények: • Elektromos hálózat: helyi kiesések okozhatók távoli támadásokkal, de teljes kimaradás nem. A fizikai (nagyfeszültségű vezetékek oszlopainak felrobbantása) vagy socialengineering támadások viszont sikeresek lehetnek. A SCADA rendszerek védtelennek tűnnek. Ha nincs áram, nem működik a többi rendszer sem… • Pénzügyi szolgáltatások: A rengeteg szolgáltató miatt heterogén környezet alakult ki, ezért tömeges károkozás nem valószínű. Ha viszont sikerül, az USA gazdasága megbénulhat.

  12. Egy lehetséges forgatókönyv • Internet: Sikerült olyan megoldást találni, amivel az internet megbénítható. Ehhez a szakértők kártékony kódokat terveztek, amiket P2P hálózatokon keresztül kívántak terjeszteni. Hasonlóan a mai botnetek működéséhez… • Távközlés: a részt vevő szakértők már a tervezés megkezdése előtt tudták, hogy a távközlési szolgáltatás megbénítható. Az iparág ugyanis sok egyéni megoldást használ, megfelelő biztonsági tervezés nélkül – szemben a közhiedelemmel.

  13. Digitális Mohács forgatókönyv • A forgatókönyv alapjai: • Információgyűjtés • PSYOP • Infrastruktúrák KOMPLEX támadása • A támadás sorrendje: • Média, műsorszórás és internetes média • Pénzügy • Közlekedés • Telekommunikáció és internet • Villamos-energia szolgáltatás

  14. A fenyegetés mértéke • Független csapatokok (kiberterroristák, hacktivisták) esélye nagy (ld. szlovák-magyar viszony, Wikileaks), de hatása kicsi. Erre lehet az észt-orosz esemény példa • Ezzel szemben az államok közötti kémkedés, esélye nagy, hatása nagy (USA-Kína) • Az államok közötti kiberháború esélye kicsi, hatása óriási (orosz-grúz)

  15. Védelmi lehetőségek • Valós veszély a kiberterrorizmus? • Véleményem szerint nem! • De! A kiberhadviselés jelentősége folyamatosan nő, ennek ellenére Magyarországon véleményem szerint nem veszik elég komolyan! • Probléma: sok bába között elvész a gyerek: NFM, BM, OKF, CERT, szolgálatok? Ki a valódi koordinátor? Kell-e egy esetleges csúcsszerv? • Eddigi lépések: • 2080/2008. Korm. határozat • CERT-ek • MTA és egyetemi kutatások, doktori értekezések • Informatikai biztonság oktatása, tudatos internet használat • KII védelmi törekvések, konferenciák -> Hacktivity, ITBN • KIBEV

  16. Köszönöm a figyelmet! Web: www.krasznay.hu E-mail: csaba@krasznay.hu Twitter: twitter.com/csabika25

More Related