PREVENCIJA I SANIRANJE POSLJEDICA
Zbornik2015-I Zbornik2015-I
Nikola Protrka, univ.spec.inf., Policijska akademija – Visoka policijska škola u Zagrebu 1 Ante Marki, univ.spec.inf., Policijska akademija – Policijska škola u Zagrebu 2 Kibernetiki napad kao alat za izazivanje katastrofe Apstrakt: Raunalni sustavi upravljaju sve veim dijelom potreba modernog ovjeka. Neki od sustava rade sav posao automatski, praktiki bez potrebe za ljudskom intervencijom, dok su neki poluautomatski i potreban je ljudski faktor za izvršenje zadaa. U oba sluaja postoji obveza nadzora kako ne bi došlo do zatajenja u radu. Takoer, nadzor je bitan i zbog neželjenih dogaaja kao što su kibernetiki napadi. Promjenom samo jednog parametra u raunalnom sustavu može doi do posljedica katastrofinih razmjera, kao što su na primjer raunalni sustavi nuklearnih postrojenja, raunalni sustavi proistaa voda, raunalni sustav kontrole leta itd. ak je i NATO savez usvojio novu odredbu kojom lanak 5 iz Povelje proširuje i na kibernetiki prostor. U radu su opisani pojedini sluajevi iz prakse, a koji se odnose na kibernetike napade usmjerene ka raunalnim sustavima koji za nepravilan rad mogu izazvati katastrofu. Prikazani su naini izvršenja tih napada (modus operandi) i opis skupina koje su bile umiješane u navedene napade. Ovaj rad treba shvatiti kao preporuku za bolje osiguranje zaštite raunalnih sustava i strategijski pregled vlastitog raunalnog sustava kako bi se smanjila mogunost takvih napada. Kljune rijei: kibernetiki napad, raunalni sustav, katastrofa. Title: Cyber-attack as a tool for causing the disaster Abstract: Computer systems manage the ever-increasing needs of modern man. Some systems do all the work automatically, virtually without the need for human intervention, while some are semi-automatic and requires a human factor for the execution of tasks. In both cases there is an obligation of control in order to prevent operational failure. Also, monitoring is essential and due to adverse events such as cyber-attacks. By changing only one parameter in computer system, there may be a consequence of catastrophic proportions, such as for example, computer systems of nuclear facilities, computer systems for water cleaning, computerized flight control system and so on. Even the NATO adopted a new provision that Article 5 of the Charter extends to cyberspace. This paper describes some cases, which refer to the cyber-attacks aimed at computer systems which for improper operation can cause disaster. Shown are the means by these attacks (modus operandi) and the description of the group which were involved in the attacks listed. This work should be seen as a recommendation for better insurance protection of computer systems and strategic review of its own computer system to reduce the possibility of such attacks. Keywords: cyber-attack, computer system, disaster 1 nprotrka@fkz.hr 2 amarkic@mup.hr
1. Uvod Cjelokupno moderno društvo pohranjuje svoje podatke i informacije u nekoj vrsti digitalnog zapisa, te je sve manje zastupljen nain pohrane dokumenata u papirnatom obliku. Svi ti podaci nalaze se u kibernetikom prostoru što znai da su dostupni putem raunalnog sustava ili mreže. Gdje god se nalaze podaci, postoji i mogunost da netko želi pristupiti tim podacima. Kako se ti podaci naješe nalaze na nekom raunalu u kibernetikom prostoru, tako postoji i velika mogunost kibernetikog napada. Takvi napadi postali su svakodnevnica, te se gotovo na dnevnoj bazi može proitati na internetu o napadima na web stranice, napadima na korisnike profile na društvenim mrežama, krau osobnih podataka, krau intelektualnog vlasništva itd. Takvi napadi su usmjereni i na tvrtke i na pojedince. Kod tvrtki postoji interes da takve napade sakriju od javnosti kako bi graani zadržali povjerenje, bilo da se radi o poslovnom odnosu ili graanskoj lojalnosti. Ovi napadi prouzrokuju nasilje protiv osoba i imovine, uzrokuju dovoljno štete kako bi izazvali strah. Mogui su neovlašteni daljinski upad u raunalne mreže kontrole zranog ili cestovnog prometa, a isti bi uzrokovali gubitke ljudskih života, ozbiljnu materijalnu štetu i paniku. ak je i NATO savez prepoznao opasnost od ovakvih napada te je usvojio novu politiku i promijenio lanak 5 iz svoje Povelje na nain da proširuje svoje djelovanje i na kibernetiki prostor. To znai da u sluaju ozbiljnog kibernetikog napada na neku zemlju lanicu NATO saveza, i naravno ukoliko se ta zemlja pozove na lanak 5., svaka lanica NATO saveza sama odluuje o tome koliko e i u kojoj mjeri reagirati prema napadau. Svi kibernetiki napadi dolaze sa javnog interneta i bez ekspertnog tehnikog znanja ne možemo niti sa sigurnošu utvrditi tko stoji iza napada. Napadau je svejedno koliko je udaljen od svoje mete, dok god ima dobro oružje, a u ovom sluaju internetsku mrežu i alate. Ne smijemo zanemariti prijetnje od samih zaposlenika, gdje je napada osoba unutar sustava, kojima ne treba internetska mreža, nego lokalna raunalna mreža i softverski alati. Naješe je napada skupina ili organizacija koja broji više lanova, te svi oni meusobno komuniciraju takoer putem interneta. Navedena skupina može upravljati botnet infrastrukturom u kojoj se može nalaziti više stotina tisua zaraženih raunala kojima upravlja napada koji je zarazio ta raunala. Raunala se mogu zaraziti malicioznim kodom, ili ak kupiti na underground sceni (deep web) za imaginarnu internetsku valutu BitCoin (Paganini, 5.2013) koja se prodaje i kupuje za prave valute, a jedna od najveih burzi je Mt. Gox koja drži preko 80% svih BitCoin transakcija. Komunikacija izmeu napadaa odvija se putem servisa za koje se ne može osigurati presretanje u realnom vremenu, osim ako nismo prisutni na serveru pružatelja usluge (jedan od primjera je i Skype u vlasništvu Microsoft-a ili Google Talk u vlasništvu Googlea). Kao što se može proitati na nekoliko on-line izvora, FBI ja kao najvei prioritet za postavio zadatak da dobije mogunost presretanja i itanja internetskih datotenih (cloud based) i e-
- Page 217 and 218: ezbednosne politike SAD i zemalja E
- Page 219 and 220: Kao posledica zaoštrenih ulinih su
- Page 221 and 222: za sada neuspešni, pokušaji u Sir
- Page 223 and 224: : , , . ,
- Page 225 and 226: . ( ), ( , , ,
- Page 227 and 228: . () , ,
- Page 229 and 230: ( ), , .
- Page 231 and 232: Doc. dr Selimovi Muharem, Pravni fa
- Page 233 and 234: ovog ministarstva je Kancelarija za
- Page 235 and 236: voda je obuhvaeno Zakonom o vodama
- Page 237 and 238: pravnim licima i drugim institucija
- Page 239 and 240: LEGISLATIVA: * Zakon o zaštiti ži
- Page 241 and 242: , , , , , ,
- Page 243 and 244: : „ ( )
- Page 245 and 246: , , , , ,
- Page 247 and 248: , , - , , .
- Page 249 and 250: , . .
- Page 251 and 252: , . , ,
- Page 253 and 254: . , , ,
- Page 255 and 256: dr Gordana orevi 1 Mr Smiljana Bije
- Page 257 and 258: Slika 1: Promena sadržaja ugljendi
- Page 259 and 260: U mnogim podrujima, porast temperat
- Page 261 and 262: Slika 3: Klimatski model koji preds
- Page 263 and 264: Slika 4: Glavni kontrolni panel za
- Page 265 and 266: GFDL je za pokretanje prvog klimats
- Page 267: izrada odgovarajuih klimatskih mode
- Page 271 and 272: Estonija Povod napada na Estoniju b
- Page 273 and 274: Slika: Promijenjena (deface) naslov
- Page 275 and 276: njegov prodor u gotovo svaki aspekt
- Page 277 and 278: Leyden, John: 'Lab-smashing' Stuxne
- Page 279 and 280: sa haotinom situacijom u situaciji
- Page 281 and 282: 3. Prekid elektrinog napajanja Prek
- Page 283 and 284: etiri najvea uragana u SAD tokom 20
- Page 285 and 286: Stacionarni agregat Slika 6: Stacio
- Page 287 and 288: spreava ulazak vlage u kabl ali nak
- Page 289 and 290: Sa druge strane, svi kablovi sa pla
- Page 291 and 292: takvim uslovima neophodno je organi
- Page 293 and 294: Miro Maksimovi 1 , Jadranka Maksimo
- Page 295 and 296: kojim se ugrožava život i zdravlj
- Page 297 and 298: Izazivanje požara je kažnjivo u s
- Page 299 and 300: Slika 1. - Šumski požar u 2014. g
- Page 301 and 302: Sa aspekta protivpožarne zaštite
- Page 303 and 304: 7. UPRAVLJANJE RIZICIMA OD ŠUMSKIH
- Page 305 and 306: Osnovica za izraunavanje premije je
- Page 307 and 308: Literatura: 1. Agi, S., et al. (201
- Page 309 and 310: Uvod Živimo u vrijeme kada se ne s
- Page 311 and 312: Z a s t u p lj e n o s t v a ž n i
- Page 313 and 314: Sl. 1. Nekontrolisana sjea šume u
- Page 315 and 316: ijene erozije je bilo zaštieno vrb
- Page 317 and 318: Z a k lj u a k Da bi se ublažili i
Nikola Protrka, univ.spec.inf.,<br />
Policijska akademija – Visoka policijska škola u Zagrebu 1<br />
<br />
Ante Marki, univ.spec.inf.,<br />
Policijska akademija – Policijska škola u Zagrebu 2<br />
Kibernetiki napad kao alat za izazivanje katastrofe<br />
Apstrakt: Raunalni sustavi upravljaju sve veim dijelom potreba modernog ovjeka. Neki<br />
od sustava rade sav posao automatski, praktiki bez potrebe za ljudskom intervencijom, dok<br />
su neki poluautomatski i potreban je ljudski faktor za izvršenje zadaa. U oba sluaja postoji<br />
obveza nadzora kako ne bi došlo do zatajenja u radu. Takoer, nadzor je bitan i zbog<br />
neželjenih dogaaja kao što su kibernetiki napadi. Promjenom samo jednog parametra u<br />
raunalnom sustavu može doi do posljedica katastrofinih razmjera, kao što su na primjer<br />
raunalni sustavi nuklearnih postrojenja, raunalni sustavi proistaa voda, raunalni sustav<br />
kontrole leta itd. ak je i NATO savez usvojio novu odredbu kojom lanak 5 iz Povelje<br />
proširuje i na kibernetiki prostor. U radu su opisani pojedini sluajevi iz prakse, a koji se<br />
odnose na kibernetike napade usmjerene ka raunalnim sustavima koji za nepravilan rad<br />
mogu izazvati katastrofu. Prikazani su naini izvršenja tih napada (modus operandi) i opis<br />
skupina koje su bile umiješane u navedene napade. Ovaj rad treba shvatiti kao preporuku za<br />
bolje osiguranje zaštite raunalnih sustava i strategijski pregled vlastitog raunalnog sustava<br />
kako bi se smanjila mogunost takvih napada.<br />
Kljune rijei: kibernetiki napad, raunalni sustav, katastrofa.<br />
Title: Cyber-attack as a tool for causing the disaster<br />
Abstract: Computer systems manage the ever-increasing needs of modern man. Some<br />
systems do all the work automatically, virtually without the need for human intervention,<br />
while some are semi-automatic and requires a human factor for the execution of tasks. In both<br />
cases there is an obligation of control in order to prevent operational failure. Also, monitoring<br />
is essential and due to adverse events such as cyber-attacks. By changing only one parameter<br />
in computer system, there may be a consequence of catastrophic proportions, such as for<br />
example, computer systems of nuclear facilities, computer systems for water cleaning,<br />
computerized flight control system and so on. Even the NATO adopted a new provision that<br />
Article 5 of the Charter extends to cyberspace. This paper describes some cases, which refer<br />
to the cyber-attacks aimed at computer systems which for improper operation can cause<br />
disaster. Shown are the means by these attacks (modus operandi) and the description of the<br />
group which were involved in the attacks listed. This work should be seen as a<br />
recommendation for better insurance protection of computer systems and strategic review of<br />
its own computer system to reduce the possibility of such attacks.<br />
Keywords: cyber-attack, computer system, disaster<br />
1 nprotrka@fkz.hr<br />
2 amarkic@mup.hr