Cyberwar ante portas : The role and importance of national cyber-defense exercises

Σχετικά έγγραφα
From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Security in the Cloud Era

Secure Cyberspace: New Defense Capabilities

From Information Security to Cyber Defense. Dimitris Gritzalis

Towards a more Secure Cyberspace

Protecting Critical ICT Infrastructures

SPIT: Still another emerging Internet threat

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Selecting Essential IT Security Projects. Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

The IT Security Expert Profile

The Greek Data Protection Act: The IT Professional s Perspective

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Hacking in Cyberspace

The SPHINX project report Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

From e-health to u-health: A semantic - and not syntactic - change

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

ICT provide options and threats. Dimitris Gritzalis February 2016

Security and Civic Disobedience in Cyberspace

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Transport Resilience Georgia Lykou

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

The Brave New World of Social Media Kandias Miltos

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Electronic Voting: Securely and Reliably

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ "EΚΣΥΓΧΡΟΝΙΣΜΟΣ ΤΩΝ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΤΟΥ ΣΥΝΟΛΟΥ ΤΩΝ ΦΟΡΕΩΝ ΤΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΚΑΙ ΕΡΕΥΝΗΤΙΚΗΣ ΚΟΙΝΟΤΗΤΑΣ ΤΗΣ ΧΩΡΑΣ"

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΘΕΟΔΩΡΟΣ ΝΤΟΥΣΚΑΣ E U R O P E A N C U R R I C U L U M V I T A E F O R M A T

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Wiley, USA, D. Gollmann, Computer Security, pp , J. Wiley, USA, Δικτύων Υπολογιστών, σελ , Εκδό-

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

DECO DECoration Ontology

Connected Threat Defense

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

Η οικονομία της γνώσης και η απόδοση της καινοτομίας στην Ελλάδα

Connected Threat Defense

3 Rd FOOD FOR SUCCESS CONFERENCE

Δεκέμβρης Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/

Ερευνητικό Κέντρο Ευφυών Συστημάτων και Δικτύων Κοίος

Ομάδα Εργασίας για την Προώθησης της Τεχνολογίας IPv6

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ. Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ , Ηξάθιεην, Κξήηε

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΛΕΩΝΙΔΑΣ Α. ΣΠΥΡΟΥ Διδακτορικό σε Υπολογιστική Εμβιομηχανική, Τμήμα Μηχανολόγων Μηχανικών, Πανεπιστήμιο Θεσσαλίας.

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΤΙΤΛΟΙ ΣΠΟΥΔΩΝ ΑΔΕΙΕΣ ΑΣΚΗΣΕΩΣ ΕΠΑΓΓΕΛΜΑΤΟΣ. ΗΜΕΡΟΜΗΝΙΑ ΓΕΝΝΗΣΗΣ: 30 Μαρτίου 1982 ΟΙΚΟΓΕΝΕΙΑΚΗ ΚΑΤΑΣΤΑΣΗ:

Wiley, USA, Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 2. ΑΚΑΔΗΜΑΪΚΕΣ ΣΠΟΥΔΕΣ Ιδρυμα: ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ Ημ/νία: 2003 Τίτλος: ΔΙΠΛΩΜΑ ΜΗΧΑΝΙΚΟΥ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου


Security Project, Athens 26 May 2017

H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ

Online Social Networks and Local Governance. Dimitris Gritzalis March 2016

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

Δημιουργία Επιχειρησιακής Αρχιτεκτονικής για το συνολικό σύστημα Διακυβέρνησης: Προς μια γλωσσολογική προσέγγιση του διοικητικού φαινομένου

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Ευκαιρίες παραγωγής ενέργειας από ΑΠΕ από την περιοχή της Μεσογείου

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

Ταχ. Δ/νση : Β. Σοφίας 15

«ΕΠΙΠΤΩΣΕΙΣ ΤΗΣ ΚΑΙΝΟΤΟΜΙΑΣ ΣΤΑ ΠΡΟΪΟΝΤΑ, ΣΤΙΣ ΔΙΑΔΙΚΑΣΙΕΣ ΚΑΙ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΕΛΛΗΝΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ»

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Εθνικό Κέντρο Τεκμηρίωσης

Transcript:

Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010

Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής - Οικονομικό Πανεπιστήμιο Αθηνών

Ο απώτατος στόχος Το να επιτύχεις εκατό νίκες σε εκατό μάχες δεν είναι το απόγειο της επιτυχίας. H καθυπόταξη του στρατού του αντιπάλου δίχως μάχη, αυτό είναι το πραγματικό απόγειο της επιτυχίας Sun Tzu The Art of War 3

Κυβερνοεπίθεση και Κυβερνοπόλεμος Κυβερνοεπίθεση ονομάζεται κάθε μη σύννομη πράξη, που διαπράττεται μέσω της χρήσης ΤΠΕ, προκαλώντας τη διακοπή ή υποβάθμιση της παροχής υπηρεσιών, με σκοπό την πρόκληση ανησυχίας, σύγχυσης και αβεβαιότητας και στόχο να επηρεάσει τις Αρχές ή τον πληθυσμό και να τους αναγκάσει να προσαρμοσθούν σε συγκεκριμένες πολιτικές, κοινωνικές ή ιδεολογικές επιδιώξεις. Κυβερνοπόλεμος είναι η χρήση ΤΠΕ και ειδικά του διαδικτύου για τη διεξαγωγή πολέμου στον κυβερνοχώρο, που κηρύσσεται με βάση πρωτόκολλο αξιολόγησης συγκεκριμένων κυβερνοεπιθέσεων ως πράξεων πολέμου και διεξάγεται μέσω κυβερνοεπιθέσεων/κυβερνοάμυνας. 4

Αλληλεξαρτήσεις και δικτυώματα 5

Ρόλος του Κράτους: Ποιός και γιατί; Ρόλος; Προστασία κρατικών υποδομών Στοχευμένη χρηματοδότηση Ε&ΤΑ Άμυνα σε ειδικές επιθέσεις κλίμακας (DDOS, malware) Δράσεις ευαισθητοποίησης, πρόληψης και προετοιμασίας. Γιατί; Διαθέτει τους αναγκαίους αυξημένους πόρους Μπορεί να επιστρατεύσει υψηλή τεχνογνωσία Νομιμοποιείται να δράσει συντονιστικά, σε εθνικό επίπεδο Νομιμοποιείται να δράσει συνεργατικά, σε διεθνές επίπεδο 6

Εθνικές ασκήσεις Κυβερνοάμυνας Οι πιθανές συνέπειες ενός κυβερνοπολέμου καθιστούν αναγκαία την έγκαιρη προετοιμασία, σε εθνική κλίμακα. Μέρος της προετοιμασίας αποτελούν και οι εθνικές ασκήσεις Κυβερνοάμυνας, με στόχο: Ευαισθητοποίηση της κοινής γνώμης στις πραγματικές διαστάσεις του φαινομένου, χωρίς υπερβολές, ούτε απλουστεύσεις. Εκπαίδευση του προσωπικού των φορέων, ώστε να είναι σε θέση να εντοπίσουν έγκαιρα και να περιορίσουν μια κυβερνοεπίθεση ενάντια στην υποδομή τους. Βελτίωση του συντονισμού, της επικοινωνίας και της συνεργασίας μεταξύ των αρμόδιων φορέων και υπηρεσιών. Αξιολόγηση του στρατηγικού σχεδίου εντοπισμού και αντιμετώπισης κυβερνοαπειλών. 7

Διεθνής εμπειρία σε ασκήσεις ΗΠΑ: Εμπειρία: Διεξαγωγή δύο ασκήσεων κυβερνοάμυνας (Cyberstorm I και Cyberstorm II). Cyberstorm III (2010): Διεθνής, με συμμετοχή δημοσίων και ιδιωτικών φορέων από ΗΠΑ, Αυστραλία, Νέα Ζηλανδία, Καναδά και Ενωμένο Βασίλειο. Cyber Shockwave (2010): Οργάνωση από μη κυβερνητικό φορέα (Bipartisan Policy Center). Κυβερνοχώρος: Το 5 ο πεδίο επιχειρήσεων (Στρατός, Ναυτικό, Αεροπορία, Διάστημα, Κυβερνοχώρος). ΝΑΤΟ: NCDEX 08 και ΝCDEX 09: Διεξαγωγή δύο ασκήσεων κυβερνοάμυνας (συμμετείχε η Ελλάδα). NCDEX 10: Προετοιμάζεται για τα τέλη του 2010. 8

Αρχές και όροι συνεργασίας Μια αποτελεσματική εθνική άσκηση Κυβερνοάμυνας θα πρέπει να βασίζεται στις εξής κομβικές αρχές και όρους: 1. Αλληλεγγύη των συμμετεχόντων φορέων (στόχος η επίτευξη συνεργειών, χωρίς ανταγωνισμούς υπηρεσιών) 2. Ανοιχτές-συμμετοχικές διαδικασίες (αξιοποίηση όλων των ανθρώπινων πόρων, χωρίς αποκλεισμούς, χωρίς εσωστρεφείς-επιλεκτικές πολιτικές) 3. Πολύδρομη επικοινωνία και συνδρομή (όλοι συνεισφέρουν σε όλους, όχι μονόδρομες συνδρομές)

1 η εθνική άσκηση κυβερνοάμυνας Π Α Ν Ο Π Τ Η Σ - 2010 18-20 Μάη 2010 Συντονισμός: Διεύθυνση Κυβερνοάμυνας Γενικό Επιτελείο Εθνικής Άμυνας (ΓΕΕΘΑ) Πρόσκληση συμμετοχής διαβιβάστηκε σε όλα Υπουργεία και σε άλλους φορείς Αποδοχή Υπουργείο Εσωτερικών, Αποκέντρωσης και Ηλεκ/κής Διακ/σης συμμετοχής: Υπουργείο Εξωτερικών (15.03.2010) Υπουργείο Οικονομικών Υπουργείο Μεταφορών, Υποδομών και Δικτύων Υπουργείο Προστασίας του Πολίτη Πανεπιστήμια (12) και ΤΕΙ (3) Ερευνητικά Ιδρύματα (ΕΑΙΤΥ, ΙΤΕ) Ανεξάρτητες Αρχές (ΑΔΑΕ, ΑΠΠΔ) Τεχνικό Επιμελητήριο Ελλάδας (ΤΕΕ)

Η ακαδημαϊκή κοινότητα της χώρας 11

References 1. Denault, M., Gritzalis, D., Karagiannis, D., Spirakis, P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp. 495-508, 1994. 2. Doumas, A., Mavroudakis, K., Gritzalis, D., Katsikas, S., Design of a neural network for recognition and classification of computer viruses, Computers & Security, Vol. 14, No. 5, pp. 435-448, 1995. 3. Dritsas, S., Tsoumas, B., Dritsou, V., Konstantopoulos, P., Gritzalis, D., OntoSPIT: SPIT Management through Ontologies, Computer Communications, Vol. 32, No. 2, pp. 203-212, 2009. 4. Kandias, M., Mylonas, A., Virvilis, N., Theoharidou, M., Gritzalis, D., An Insider Threat Prediction Model, Proc. of the 7 th International Conference on Trust, Privacy, and Security in Digital Business, pp. 26-37, Springer, Spain, 2010. 5. Katsikas, S., Spyrou, T., Gritzalis, D., Darzentas, J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp. 124-132, 1996. 6. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based criticality analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, pp. 35-49, Springer, USA, 2009. 7. Theoharidou M., Stougiannou E., Gritzalis D., "A CBK for Information Security and Critical Infrastructure Protection", in Proc. of the 5 th IFIP Conference on Information Security Education, pp. 49-56, Springer, USA, 2007. 8. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk assessment methodology for interdependent critical infrastructures, International Journal of Risk Assessment and Management, Vol. 15, Nos. 2/3, pp. 128-148, 2011 (to appear). 9. Tsoumas, B., Gritzalis, D., Towards an ontology-based security management, Proc. of the 20 th International IEEE Conference on Advanced Information Networking and Applications, pp. 985-990, IEEE, Austria 2006. 10. Virvilis, N., Dritsas, S., Gritzalis, D., Secure Cloud Storage: Available Infrastructure and Architecture Review and Evaluation, Proc. of the 8 th International Conference on Trust, Privacy & Security in Digital Business, pp. 74-85, Springer, France 2011. 11. Virvilis, N., Dritsas, S., Gritzalis, D., A cloud provider-agnostic secure storage protocol, Proc. of the 5 th International Workshop on Critical Information Infrastructure Security, pp. 104-115, Springer, Greece 2010. 12