Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση

Σχετικά έγγραφα
H ΚΥΒΕΡΝΟΪΣΧΥΣ ΩΣ ΣΥΝΤΕΛΕΣΤΗΣ ΙΣΧΥΟΣ ΤΟΥ ΚΡΑΤΟΥΣ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Διαδικτυακές Ασύμμετρες Απειλές ΤΡΟΜΟΛΑΓΝΕΙΑ Ή ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ; ΠΟΣΟ ΕΤΟΙΜΟΙ ΕΙΜΑΣΤΕ;

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Κυβερνοασφάλεια και εμπορικό πλοίο. Νικήτας Νικητάκος Καθ. Πανεπιστημίου Αιγαίου Κέντρο Μελετών Ασφάλειας

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Η Κίνα στο διάστημα οι ΗΠΑ σε πανικό

Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Ο ρόλος της Ασφάλειας Πληροφοριών στην ανάπτυξη επιχειρηματικών δραστηριοτήτων και συνεργειών

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Οδηγός Ηλεκτρονικού Επιχειρείν

CyberEdge από την AIG

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Information Technology for Business

018 Απειλές στον κυβερνοχώρο: Πρόληψη και διαχείριση κινδύνων

Πολιτική Κυβερνοάμυνας στις ΕΔ

διάρκεια του ψυχρού πολέµου. Θέλοντας

ΤΕΧΝΗΤΟΙ ΔΟΡΥΦΟΡΟΙ. Ροζ δορυφόροι

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ

Εθνική ΥπηρεσίαΠληροφοριών

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

CYBER INSURANCE BY.

Linux Terminal Server Project

Κυβερνοπόλεµος: υπαρκτή παγκόσµια ασύµµετρη απειλή

Κεφάλαιο 1 Συναντώντας τις Τεχνολογίες του Σήμερα. Ενισχυμένη Έκδοση 2017

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Security Project Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής

Δεδομένα υπό πολιορκία

Πολεμώντας τον πιο αδύναμο κρίκο Ανθρώπινο Λάθος. Ανδρέας Χριστοφορίδης Επικεφαλής Υπηρεσιών Τεχνολογικού κινδύνου

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Έλεγχος Συστημάτων Πληροφορικής

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Fraud Prevention Forum 2013

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης / Ερευνητής Ασφάλειας Η/Υ

1. διαδικτυακά μέσω της ιστοσελίδας plision.eu (στο εξής Ιστοσελίδα )

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

Κάντε κλικ για έναρξη

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Δείκτης Ψηφιακής Ωριμότητας

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Εγκλήματα στον Κυβερνοχώρο

Οδηγίες και συμβουλές

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

Κεφάλαιο 2.4: Εργασία με εικονίδια

Προσβασιµότητα στους διαδικτυακούς κόµβους

Αυτόματη οδήγηση και συμβολή των πολυμέσων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

E- Marketing: Το Marketing στη νέα ψηφιακή εποχή. Δημήτρης Καραβασίλης Παναγιώτης Μίλης Θεσσαλονίκη, Ιούνιος 2018

Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας»

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Τι είναι η υπηρεσία PNA s Webinars;

Ασφάλεια Πληροφοριακών Συστημάτων

Cyber Claim Anatomy: Τι ακολουθεί ένα περιστατικό παραβίασης ασφάλειας. Κώστας Βούλγαρης Financial Lines & Casualty Manager

SMART BUILDING. Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΤΈΣΣΕΡΙΣ ΑΠΛΟΊ ΤΡΌΠΟΙ ΓΙΑ ΤΗΝ ΕΝΊΣΧΥΣΗ ΤΗΣ ΕΥΕΛΙΞΊΑΣ ΤΗΣ ΕΡΓΑΣΊΑΣ

From M2M to the Internet of Things

Βασική προτεραιότητά μας η ασφάλεια των δεδομένων σας.

Ηλεκτρονική Επιχειρηματικότητα

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

»Τι είναι η Spartan;

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας

ΡΟΜΠΟΤΙΚΗ ΚΑΙ ΣΤΡΑΤΟΣ των Νικόλα Αναγνωστάκη, Κωνσταντίνου Γιακουμάκη, Δημήτρη Γναρδέλλη, Σταύρου Πάυλοβιτς, Χρήστου Παππά και Γεώργιου Ρομποτή

Η ΠΡΟΤΑΣΗ SMART PINEIOS

MSI HELLAS CYBER SECURITY SCHOOL

COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας

COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ.

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Transcript:

Κυβερνοπόλεμος: μία σύγχρονη σύγκρουση Πχος (Μ) Σ. Παπαγεωργίου Π.Ν. Msc, GPEN, GCIH, GCFA, GREM, OSCE spapageorgiou@mil.gr

Περίγραμμα Ορισμοί Κυβερνοπόλεμος Απειλές-τρόποι επίθεσης Διεθνής κατάσταση-παραδείγματα Κυβερνοπολέμου ΓΕΕΘΑ/Ε6 Επίλογος Ερωτήσεις

Σκοπός της διάλεξης Η ενημέρωση για τη φύση & τα ιδιαίτερα χαρακτηριστικά του κυβερνοχώρου και του Κυβερνοπολέμου, τις δυνατότητες επίτευξης πολιτικών/στρατιωτικών ΑΝΣΚ καθώς και τις απειλές που προκύπτουν για τις συμβατικές δυνάμεις & επιχειρήσεις 3

Ο Κυβερνοχώρος Ο Κυβερνοχώρος ξεκινά με το διαδίκτυο (Internet) To Internet είναι το δίκτυο των δικτύων

Ο Κυβερνοχώρος Ο Κυβερνοχώρος περιλαμβάνει εκτός από τα δίκτυα υπολογιστών (το διαδίκτυο): Μεμονωμένα δίκτυα (Ιδιωτικά, εταιρικά, στρατιωτικά κλπ) Προσωπικοί υπολογιστές (Laptop, personal PCs, tablet) συνδεδεμένα κάποια στιγμή, είτε με ασύρματο δίκτυο είτε με οποιοδήποτε τρόπο. Βιομηχανικά συστήματα ελέγχου που περιλαμβάνουν και τα programmable logic controllers (PLCs). Βιομηχανικά robots (συνδεδεμένα σε PLCs ή άμεσα σε υπολογιστές). Ιδιωτικά συστήματα ελέγχου (Home control equipment, home appliances and their control units) Κινητές συσκευές (smart phones, PDAs, tablets...) USB και άλλες συσκευές αποθήκευσης.. Εικονικός χώρος, προέκταση 3 φυσικών διαστάσεων (γη, θάλασσα, αέρας/διάστημα)

Ο Κυβερνοχώρος

Τα τρία επίπεδα του Κυβερνοχώρου

Σημασία Κυβερνοχώρου Πολλές καθημερινές ανθρώπινες δραστηριοτήτες διεξάγονται μέσω του κυβερνοχώρου: Οικονομικές Συναλλαγές (e-shopping, e-banking, e-bill), Επικοινωνία (τηλεφωνία, email, sms, chat), Εκπαίδευση, Ενημέρωση Κρίσιμες υποδομές εξαρτώνται από κυβερνοχώρο: Μεταφορά Ενέργειας, Ύδρευση, Μεταφορά Καυσίμων, Βιομηχανικές Διεργασίες (SCADA), Ηλεκτρονική Διακυβέρνηση, Άμυνα - Σημαντικό ποσοστό του παγκόσμιου χρήματος διακινείται ηλεκτρονικά Διακινείται, επεξεργάζεται & αποθηκεύεται τεράστιος όγκος πληροφοριών. Κάποιες από αυτές έχουν πολύ μεγάλη αξία (προσωπικά δεδομένα, εταιρικάκρατικά απόρρητα) 9

ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) - Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, έγκλημα, κλπ - Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας Δυνατότητα πραγματοποίησης κακόβουλης/παράνομης ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και με μικρή πιθανότητα εντοπισμού Η κακόβουλη εκμετάλλευση το μόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη στον ίδιο το κυβερνοχώρο 10

ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΚΥΒΕΡΝΟΧΩΡΟΥ - Εκμηδενισμός αποστάσεων & γεωγραφικών περιορισμών (πχ Ελλάδα-Κίνα: 300ms) - Μη ύπαρξη κεντρικής διακυβέρνησης και κεντρικού ελέγχου (τυποποίηση κάποιων τεχνικών πρωτοκόλλων, πχ ονοματολογίας, από μη κερδοσκοπικούς οργανισμούς ) & ς ε λέγκλημα, κλπ Διαφορετικοί νόμοι σχετικά με χρήση, παραβατικότητα, υ ο β ό Δυνατότητα ανωνυμίας ή δήλωσης ψευδούς ταυτότητας κ α Κ ενέργειας σε ΟΠΟΙΟΝΔΗΠΟΤΕ, από Δυνατότητα πραγματοποίησης κακόβουλης ΟΠΟΥΔΗΠΟΤΕ, με μικρό κόστος και γ μεια μικρή πιθανότητα εντοπισμού ν ς ο λ τοειεμόνο που απαιτεί είναι ΓΝΩΣΗ, ΧΡΟΝΟ και Η κακόβουλη εκμετάλλευση λ ά γ στον ίδιο το κυβερνοχώρο ΦΑΝΤΑΣΙΑ. Η ΓΝΩΣΗ υπάρχει ελεύθερη β ρ ι έ ρ ν ε ε π ό ς έ ϊκ ικ ο ν ετ υ Ε πιθ Ε 11

Γιατί όλα είναι διασυνδεδεμένα; Ευκολία χρήσης: Ευκολία επικοινωνίας-διασύνσεσης μέσω παγκόσμιου ιστού, κοινωνικών δικτύων, emails κλπ. Απομακρυσμένος έλεγχος Απομακρυσμένη παροχή βοήθειας Απομακρυσμένη επίλυση προβλημάτων Αλληλεπίδραση συστημάτων

Ο κυβερνοπόλεμος Ο Πρώσσος φιλόσοφος θεωρητικός του πολέμου Karl von Clauswitz Παρατήρησε πως: "Κάθε εποχή έχει το δικό του είδος πολέμου, με τους δικούς του περιοριστικούς όρους και τις δικές του ιδιόμορφες προκαταλήψεις." Ζούμε σε μία εποχή που ο πόλεμος είναι εστιασμένος στην τεχνολογία.

Ο κυβερνοπόλεμος Κυβερνοπόλεμος Είναι η εκμετάλλευση της υποδομής και των διαδικασιών που έχει αναπτύξει ο αντίπαλος... εναντίον του Αρχιπλοίαρχος (εα) Δ. Αντωνόπουλος ΠΝ 14

Άλλος ορισμός κυβερνοπολέμου Είναι οι δράσεις που αναλαμβάνονται από ένα έθνος-κράτος για να διεισδύσουν σε υπολογιστές ή δίκτυα άλλου έθνους, με σκοπό τον έλεγχο αυτών, την κατασκοπεία (συλλογή πληροφοριών), τις πληροφοριακές επιχειρήσεις(προπαγάνδα), τον έλεγχο ή πρόκληση ζημιάς στις κρίσιμες υποδομές και τελικό σκοπό την αποδυνάμωση ή την αποδιοργάνωση του κρατικού μηχανισμού. Ο Κυβερνοχώρος είναι.. μία νέα περιοχή εκδήλωσης πολέμου William J. Lynn, U.S. Deputy Secretary of Defense

Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Ο κυβερνοχώρος είναι το πέμπτο πεδίο επιχειρήσεων, μαζί με την ξηρά, θάλασσα, αέρα και διάστημα. Μπορεί να χρησιμοποιηθεί για την υποκλοπή πληροφοριών, να μειώσει-αποδυναμώσει ή να θέσει εκτός λειτουργίας τα συστήματα ελέγχου και λήψεως αποφάσεων, να καταστρέψει κρίσιμες υποδομές, να χρησιμοποιηθεί για πληροφοριακές επιχειρήσεις στον κυβερνοχώρο (εισαγωγή πληροφοριών) και να μειώσει την αυτοπεποίθηση μιας κυβέρνησης. Ο κυβερνοπόλεμος είναι ο ακήρυχτος πόλεμος, κυβερνοεπιθέσεις συμβαίνουν κάθε μέρα.

Σχέση με τις συμβατικές επιχειρήσεις (συμβατικές μορφές πολέμου) Λαμβάνοντας υπόψιν τις δυνατότητες του κυβερνοπολέμου, πλέον αναφερόμαστε σε: Ασφάλεια επιχειρήσεων Και όχι Ασφάλεια επικοινωνιών

Δράσεις στον κυβερνοχώρο και επιχειρησιακή προσέγγιση Επιχειρήσεις κυβερνοπολέμου μπορούν να διεξαχθούν: 1. στον κυβερvοχώρο, 2. διαμέσου του κυβερνοχώρου 3. εξωτερικά του κυβερνοχώρου.

Άλλες επιχειρήσεις στον κυβερνοχώρο OSINT (Open source intelligence). Είναι η χρήση των ανοικτών πηγών του διαδικτύου για την συλλογή πληροφοριών ενδιαφέροντος. Πληροφοριακές επιχειρήσεις: Είναι η χρήση του διαδικτύου για την εκτέλεση επιχειρήσεων πληροφοριών (προπαγάνδα μέσω κυβερνοχώρου)

Διάκριση κυβερνοχώρου Σε περιοχή με: 1.Ελεύθερη πρόσβαση Επιχειρήσεις κυβερνοχώρου Συλλογή πληροφοριών (OSINT) Πληροφοριακές επιχειρήσεις 2. Απαγορευμένη πρόσβαση (deep web) Επιχειρήσεις κυβερνοχώρου (Επιθετικές)

Ο κυβερνοπόλεμος... δεν είναι μόνο hacking... ούτε και κατασκοπία το hacking είναι ένα από τα εργαλεία του οι hackers έχουν στόχο συστήματα ο κυβερνοπολεμιστής, ανθρώπους... ο Κυβερνοχώρος πλέον αποτελεί πεδίο στρατιωτικών επιχειρήσεων ανάλογο με την ξηρά, τη θάλασσα και τον αέρα.... ο Κυβερνοπόλεμος στοχεύει στον ανθρώπινο παράγοντα και τις δυνατότητες του, αποτελεί ασύμμετρη απειλή για τον αμυνόμενο και πολλαπλασιαστή ισχύος για τον επιτιθέμενο.... δεν εκτελείται μόνο από οργανωμένους στρατούς (People s war), είναι μη προβλέψιμος και μη ελεγχόμενος και δεν ακολουθεί την επίσημη γραμμή ενός κράτους.

Στρατηγικοί λόγοι ανόδου κυβερνοπολέμου 1. 2. Ο Κυβερνοχώρος είναι ευάλωτος σε επιθέσεις Υψηλή αποδοτικότητα (στην κυβερνοπόλεμο και αποτελέσματα). σχέση επένδυση 3. Δεν υφίσταται ακόμα οργανωμένη κυβερνοάμυνα 4. Η πιθανή δυνατότητα άρνησης της επίθεσης. 5. Η αυξημένη συμμετοχή των μη κρατικών φορέων στον

Γιατί κυβερνοπόλεμο? Γιατί να βομβαρδίσουμε και να καταστρέψουμε κάτι, εφόσον: 1. μπορούμε να το χρησιμοποιήσουμε και να συγκεντρώσουμε πληροφορίες (intelligence) 2. μπορούμε να το θέσουμε εκτός λειτουργίας όποτε το θελήσουμε. 3. μπορούμε να το χρησιμοποιήσουμε πάλι.

Κυβερνο-απειλές Τύπος κυβερνοεπίθεσης Αντικειμενικός σκοπός της επίθεσης Στόχοι της επίθεσης Μεθοδολογία επίθεσης Κυβερνοπόλεμος Πολιτική ή στρατιωτική κυριαρχία Κρίσιμες υποδομές, γενικά στρατιωτικοί και πολιτικοί στόχοι DDos, καταστροφή, εκμετάλλευση αδυναμιών, συνδυασμός με συμβατικές επιχειρήσεις Κυβερνο-κατασκοπεία Υποκλοπή Πληροφοριών Κυβερνήσεις, Στρατιωτικοί στόχοι, Εταιρίες, Πρόσωπα Προοηγμένες τεχνικές επίθεσης (Επιθέσεις τελικού χρήστη, κοινωνική μηχανική) Οικονομικό κέρδος Κυβερνήσεις, Εταιρίες, Πρόσωπα Υποκλοπή ταυτόττητας, απάτη, εκβιασμός Κοινωνική, πολιτική και οικονομική καταστροφή Κυβερνήσεις, Αθώα Θύματα-Πρόσωπα Καταστροφή στόχου Προσωπική προβολή Κυβερνήσεις, Εταιρίες, Πρόσωπα Επιθέσεις τελικού χρήστη, κοινωνική μηχανική Κυβερνήσεις, Εταιρίες, DDoS, παραποίηση ιστοσελίδων (Cyber Espionage) Κυβερνο-έγκλημα (Cyber Crime) Κυβερνοτρομοκρατεία (cyber-terrorism) Hacking Hactivism Πολιτική αλλαγή

Προέλευση Απειλών Εθνικές Κυβερνήσεις Υπηρεσίες Πληροφοριών Βιομηχανικοί (οικονομικοί) κατάσκοποι Ομάδες οργανωμένου εγκλήματος Τρομοκράτες Εργαζόμενοι (Insiders) Χάκερς (Hackers) (Black Hat) Χακτιβιστές (Hacktivists)

Σκοπός της κυβερνοεπίθεσης Έλεγχος διαδικτύου (έλεγχος δρομολογητών) Έλεγχος δικτύων και προσωπικών υπολογιστών Έλεγχος κρισίμων υποδομών Με τελικό σκοπό: Πρόκληση σύγχυσης και αποδυνάμωσης κρατικού μηχανισμού Παρεμπόδιση διεξαγωγής επιχειρήσεων

Εκτίμηση Κάθε πολιτική ή στρατιωτική αντιπαράθεση από εδώ και στο εξής θα συνοδεύεται και από επιθέσεις κυβερνοπολέμου. Κατά την περίοδο της κρίσης και πριν από την έναρξη των εχθροπραξιών, ο αντίπαλος θα επιδιώξει τη δημιουργία χάους, θέτοντας εκτός λειτουργίας ή αποσυντονίζοντας: τα Συστήματα Διευθύνσεως Επιχειρήσεων τις Επικοινωνίες την Εγχώρια Βιομηχανία το Εθνικό Τραπεζικό σύστημα την ΔΕΗ, τον ΟΤΕ, το Αεροπορικό και Σιδηροδρομικό Δίκτυο τις Δημόσιες Υπηρεσίες και μεγάλες Νοσοκομειακές μονάδες με σκοπό την παρεμπόδιση της λειτουργίας του κρατικού μηχανισμού και την επίδειξη δύναμης, προσπαθώντας να προδικάσει το αποτέλεσμα μίας αναμέτρησης.

Οι επιπτώσεις ενός κυβερνοπολέμου Μία καλά οργανωμένη επίθεση θα μπορούσε να καταστρέψει: Το ηλεκτρικό δίκτυο, Το οικονομικό μας σύστημα, Το κυβερνητικό δίκτυο διοίκησης, λήψης αποφάσεων, Γενικά ευάλωτο είναι κάθε σύστημα που διαθέτει CPU (θα χρειαστούμε σε λίγο και anti-virus και firewall για το ψυγείο μας) Τελικά θα μπορούσε να παραλύσει όλη την χώρα.

Κυβερνοόπλα 31

Που μπορούν να γίνουν οι επιθέσεις Στον προσωπικό υπολογιστή Εφαρμογές (λογισμικό), στο υλικό (hardware) Στις Κινητές συσκευές (κινητό, tablet) Στον δρομολογητή του σπιτιού Στον δρομολογητή του παρόχου Στον εξυπηρετητή του email (email server) Στον εξυπηρετητή του ιστοτόπου (web server) Περιφερειακές συσκευές (εκτυπωτές κλπ) Στις οικιακές συσκευές Γενικά σε κάθε δικτυακή συσκευή ή συσκευή που διαθέτει λογισμικό.

Επιθετική επιφάνεια

Τακτικές-Τεχνικές και Διαδικασίες των επιτιθέμενων: Η αποτελεσματική αντιμετώπιση των κυβερνοεπιθέσεων απαιτεί την κατανόηση των Τακτικών, Τεχνικών και Διαδικασιών των επιτιθέμενων. Αρχική πρόσβαση Μόνιμη Πρόσβαση σε Επίπεδο χρήστη Επαύξηση δικαιωμάτων Εσωτερική μετακίνση Εσωτερική Internal αναγνώριση recon Ολοκλήρωση αποστολής Μόνιμη πρόσβαση Συλλογή δεδομένων Υποκλοπή δεδομένων

35

36

37

Κυβερνοόπλα 38

Κυβερνοόπλα 39

Κυβερνοόπλα 40

Παραδείγματα Μερικά παραδείγματα... Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35 Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Ukrainian power outage -German steel mill -Cyberattacks shut down 3 UK hospitals Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars Ψυχολογικές επιχειρήσεις TV5 hack from Cyber Chaliphate Hacking of Israeli web after Mavi Marmaraν προσωπικό υπολογιστή

Η χρήση Android λογισμικού για βολές πυροβολικού Η χρήση Android λογισμικού για βολές πυροβολικού ( D-30 122mm howitzers) και οι πιθανές συνέπειες 42

Υποκλοπή στρατιωτικών πληροφοριών DCNS hacking Πληροφορίες για τα υποβρύχια της Αυστραλίας και της Ινδίας LM information leak Πληροφορίες για κρίσιμα συστήματα του F-35

Πρόκληση φυσικής βλάβης, απώλειας ελέγχου σε οπλικό σύστημα USA Sentinel drone loss Predator drone data feed US satellite hack

Πρόκληση βλάβης/δυσλειτουργίας/απώλειας ελέγχου/συλλογής πληροφοριών σε κρίσιμη υποδομή -Διακοπή ρεύματος (Ukrainian power outage) -Επίθεση σε Γερμανικό Χαλυβουργείο -Cyberattacks shut down 3 UK hospitals

Εισαγωγή παραπλανητικών πληροφοριών Israel hacking on Syrian radars

Παραδείγματα πιθανού κυβερνοπολέμου: 1. Titan Rain (2003-on) 2. Συρία (2007) 3. Εσθονία (2007) 4. Γεωργία

1. Titan Rain (2003-on) Συντονισμένες επιθέσεις σε στρατιωτικά Δίκτυα των ΗΠΑ και συγκεκριμένων βιομηχανιών. Αποκτήθηκε πρόσβαση σε εταιρίες όπως: Lockheed Martin, Sandia National Laboratories, και NASA Σκοπός και ταυτότητα των επιτιθέμενων άγνωστος.

2007 Εξουδετέρωση Συριακής αεράμυνας με κυβερνοεπίθεση Ισραηλινή αεροπορική επχση βομβαρδισμού Συριακής πυρηνικής(?) εγκατάστασης κατά την οποία η Συριακή αεράμυνα (Tor-M1 & Pachora-2A) ΔΕΝ αντέδρασε καθόλου Χρήση αερομεταφερόμενου συστήματος κυβερνοεπίθεσης (αντίγραφο συστήματος Suter της BAE για χρήση από USAF) 49

2007 ΕΣΘΟΝΙΑ (Κρίση στον κυβερνοχώρο) - Εστονία: Νέο κράτος με πολύ υψηλό ποσοστό χρήσης νέων τεχνολογιών - Απρ 2007: Κρίση με Ρωσία - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διάρκεια 2 εβδομάδες (Επίθεση σταμάτησε με απόφαση επιτιθέμενων!!) - Αποτελέσμα: Επένδυση στην Κυβερνοάμυνα 50

2008 Πόλεμος Ρωσίας-Γεωργίας - Επχσεις κυβερνοπολέμου ταυτόχρονα με συμβατικές επχσεις - Επιθεση τύπου DDoS σε ιστοσελίδες (κυβερνητικές, τράπεζες, ΜΜΕ, κλπ) - Διακοπή πρόσβασης στο Internet - Απέτρεψαν πρωτοβουλία κινήσεων από Γεωργία 51

Ελληνική υπόθεση Red October Source:kaspersky lab

Red October Source:kaspersky lab

Red October Source:kaspersky lab

ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 55 http://securityaffairs.co/

ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 3. Καταστροφή υλικού, εξοπλισμού, υποδομών Stuxnet (2010) Καταστροφή Συσκευών Φυγοκέντρησης ΙΡΑΝ - «Κακόβουλο» λογισμικό, προσβάλλει συστήματα βιομηχανικού ελέγχου (SCADA) Siemens (60% Η/Υ που προσβλήθηκαν παγκοσμίως ήταν στο ΙΡΑΝ) - Χρήση 4 άγνωστων τρωτοτήτων (zero-day) & 2 κλεμμένων ψηφιακών πιστοποιητικών - Αλλάζει ταχύτητα περιστροφής συσκευών φυγοκέντρισης (χωρίς ένδειξη) με αποτέλεσμα τη καταστροφή τους - Αρχική μόλυνση με USB Flash Drive?? 56 http://securityaffairs.co/

ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 57

ΔΥΝΗΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΚΥΒΕΡΝΟΠΟΛΕΜΟΥ 58

2009 Καθήλωση Mαχητικών A/Φ Rafale (Γαλλικό ΠΝ) από ιό Η/Υ Μόλυνση από ιό "Conficker" σε Η/Υ Windows (εσωτερικό μη ασφαλισμένο δίκτυο Η/Υ του Γαλλικού ΠΝ). Πιθανή προέλευση: μολυσμένο USB stick Microsoft: Προειδοποίηση & έκδοση αναβάθμισης ασφαλείας από Οκτ 2008 (3 μήνες πριν) - Αδυναμία φόρτωσης σχεδίων πτήσης από βάση δεδομένων - Μεγ. Βρετανία: 24 βάσεις RAF & 75% του στόλου (αεροπλανοφόρο Ark Royal) 59

2009 Υποκλοπή βίντεο Αμερικανικών ΜΕΑ από Ιρακινούς αντάρτες - Βίντεο από αμερικανικά ΜΕΑ εντοπίστηκε σε laptops ιρακινών συλληφθέντων - Χρησιμοποιήθηκε εμπορικό λογισμικό Η/Υ αξίας 26$ - ΔΕΝ κρυπτογραφείται εικόνα βίντεο από ΜΕΑ προς σταθμό εδάφους Γνωστό πρόβλημα από δεκαετίας (επιχειρήσεις Βοσνίας). Πίστευαν ότι οι αντίπαλοι δεν θα ήταν ικανοί να το αξιοποιήσουν!! 62

2011 Σύλληψη Αμερικανικού stealth ΜΕΑ από Ιράν Ιράν ανακοίνωσε ότι έκλεψε μέσω της Μονάδας Κυβερνοπολέμου, ένα κατασκοπευτικό ΜΕΑ RQ-170 ΗΠΑ αρχικά αρνήθηκαν το γεγονός, εν συνεχεία όμως παραδέχτηκαν ότι είχαν χάσει ένα ΜΕΑ στη περιοχή Πιθανός τρόπος ενεργείας: Παρεμβολή στη συχνότητα του σήματος ελέγχου & εν συνεχεία ψευδή εκπομπή (spoofing) στο GPS 63

64

Επίλογος Το αντικείμενο Διεθνώς έχει πάρει τεράστιες διαστάσεις και οι περισσότερες χώρες επιδεικνύουν έντονη δραστηριότητα προκειμένου να επικρατήσουν στο χώρο. Για την επίτευξη των παραπάνω επενδύουν σε προσωπικό, εκπαίδευση, σύγχρονες δομές και υλικό. Θα πρέπει να αντιληφθούμε την σοβαρότητα του κινδύνου και να τρέξουμε να προλάβουμε τις εξελίξεις. Να σταματήσουμε την διαρροή επιστημονικού προσωπικού προς το εξωτερικό. Θα πρέπει να συνεργαστούμε τόσο σε εσωτερικό όσο και σε Διεθνές επίπεδο. Η κυβερνοάμυνα είναι αποτέλεσμα συλλογικής προσπάθειας και όχι ενός οργανισμού.

Ερωτήσεις; 66