PREVENCIJA I SANIRANJE POSLJEDICA
Zbornik2015-I Zbornik2015-I
mail servisa u realnom vremenu, ali i drugih oblika internetske komunikacije. Kako proizlazi iz dostupne literature, to još uvijek nisu u stanju, barem ne legalno (Gallagher, 2013). 3 Veina kibernetikih napada taji se od javnosti kako bi se izbjegla panika i rast nepovjerenja u kompromitirani sustav, ozbiljan i uspješan ovakav napad ne bi bilo mogue sakriti od javnosti. Kibernetika tehnologija može teroristima koristiti i kao multiplikator 4 snage, jer im omoguuje pristup ciljevima kojima nikako drugaije ne bi mogli pristupiti, kao što su sustavi nacionalne sigurnosti i obrane. Istraživanje provedeno 1997. godine od strane amerike Nacionalne Sigurnosne Agencije (NSA 5 ) otkrilo je da je vojni raunalni sustav SAD vrlo ranjiv na kibernetike prodore, koji u nekim sluajevima ak mogu biti i neregistrirani. Ameriki vojni raunalni sustav registrira i od 250 000 hakerskih napada godišnje, meutim do sada još nije zabilježena poinjena šteta, ili barem sa njom nije upoznata javnost. U ovoj problematici otišlo se toliko daleko da je NATO izdao prirunik za kibernetiko ratovanje. Na priruniku je zadnje tri godine radilo dvadeset eksperata u Talinu, glavnom gradu Estonije pod zapovjedništvom Co-operative Cyber Defence Centre of Excellence (CCDCOE). Centar je osnovan 2008. godine nakon serije kibernetikih napada na baltike zemlje iz Rusije. Jedna od preporuka iz prirunika je da se moraju izbjei kibernetiki napadi na osjetljive civilne ciljeve kao što su bolnice, brane ili nuklearne elektrane, dok se navodi da takozvani hacktivisti mogu biti legitimni ciljevi, iako su civili, ako sudjeluju u kibernetikom napadu. 2. Primjeri kibernetikih napada Primjere kibernetikin napada sreemo sve eše u javnim medijima, i analizom javnih izvora prikazati emo nekoliko takvih napada. Analizom javnih izvještaja koje su objavile strane koje su bile zahvaene napadima, mogue je deducirati par naješih MO napadaa. Naješi oblici napada mogu biti kategorizirani u sljedee grupe (Protrka, Kišasondi, Zagreb 2013) : Ciljani napadi na infrastrukturu primjenom malicioznog koda Napadi uskraivanjem usluge Napadi koji su usmjereni prema zaposlenicima u meti (pr. projektanti IS,…) Napadi na infrastrukturu primjenom ciljanih napada (pr. struja, voda,..) Kibernetiki napadi mogu biti kombinirani sa drugim vrstama napada kao što je npr. postavljanje eksploziva. Neki od primjera: 3 Po amerikom saveznom zakonu iz 1994: «Communications Assistance for Law Enforcement Act» (CALEA), koji daje ovlasti državnim agencijama da instaliraju svoju opremu za prisluškivanje i praenje kod telekomunikacijskih i drugih mrežnih operatera. Isti zakon ne pokriva davatelje internetskih usluga poput e- maila, Skypea i ostalih mrežnih servisa koje kontroliraju tree strane. 4 Multiplikator – množitelj 5 National Security Agency, http://www.nsa.gov/
Estonija Povod napada na Estoniju bilo je micanje kipa Ruskog bronanog vojnika i vojnih grobova u Tallinnu koji su Estonci smatrali simbolom Sovjetske okupacije na vojno groblje. Micanje kipa je negativno utjecalo na Rusku manjinu unutar Estonije i Rusije. Kao rezultat nezadovoljstva pokrenuti su napadi protiv entiteta u Estoniji. Metoda napada na mete je ukljuivala DDoS (Distribuirano uskraivanje usluge) protiv banaka, novinskih portala, vladnih portala, web stranica politikih stranaka, telekomunikacijskih pružatelja usluge i slinih. Takoer, uz DDoS napade, defaceani (promijenjeni) su i odreeni portali na kojima su ostavljene politike poruke. Kao kraj napada, osuena je jedna osoba stara dvadeset godina (BBC, 2008), koja je sudjelovala u jednom napadu, ali veina izvora napada je bila vezana uz entitete koji su bili locirani u Rusiji. Ovaj oblik zloporaba Interneta predstavlja oblik „cyber“ terorizam, koji je ilustrirao svoju snagu osim Estonije u Gruziji, Kirgistanu, a u novije vrijeme to su napadi na informacijske sustave državne uprave u SAD-u i Južnoj Koreji. Nije ga mogue sprijeiti upravo zbog njegovog globalnog karaktera, tj. zbog nepostojanja globalnih i ope prihvaenih jedinstvenih pravnih normi. Stuxnet Najzanimljiviji maliciozni kod iz skoro svih studija sluaja je Stuxnet (Eset, 2011), (Symantec 2011), (Paganini, 2013). Stuxnet je bio poznat po svojem uinku protiv Iranskog nuklearnog programa. Stuxnet je inficirao raunalnu mreže pomou više mehanizama širenja, kao što je širenje putem USB memorija, putem ranjivih mrežnih servisa. Interesantno je bilo korištenje više 0day ranjivosti za koje nije postojala protumjera za zaštitu. Zadnje verzije Stuxneta su imale ak 6 takvih ranjivosti, koje je koristio za inficiranje kontrolera za upravljanje industrijskim postrojenjima gdje mu je primarna namjena bila uništavanje centrifuga za obogaivanje urana. Prema nekim slobodnim procjenama Stuxnet je uništio oko 1000 centrifuga u Natanzu poveavanjem brzine rada centrifuge i pokazivanjem operateru centrifuge da je odabrana brzina ona koju je operater unio u kontroler. Prema nekim slobodnim procjenama, Natanz je u to vrijeme imao oko 3000 centrifuga što bi znailo da je Stuxnet imao znaajni utjecaj na Iransku nuklearnu infrastrukturu. Postoje neke informacije prema kojima Stuxnet nije imao znaajan utjecaj protiv Iranske infrastrukture jer su nakon 2010 oito poveane zaštitne mjere i povean broj centrifuga za obogaivanje urana. (Leyden, 2013). Kao reakciju na taj napad, Iran je poveao svoje ofenzivne sposobnosti za kibernetiko ratovanje i zapoeo napade na razne mete diljem SADa. (Perlroth; Sanger, 2013)
- Page 219 and 220: Kao posledica zaoštrenih ulinih su
- Page 221 and 222: za sada neuspešni, pokušaji u Sir
- Page 223 and 224: : , , . ,
- Page 225 and 226: . ( ), ( , , ,
- Page 227 and 228: . () , ,
- Page 229 and 230: ( ), , .
- Page 231 and 232: Doc. dr Selimovi Muharem, Pravni fa
- Page 233 and 234: ovog ministarstva je Kancelarija za
- Page 235 and 236: voda je obuhvaeno Zakonom o vodama
- Page 237 and 238: pravnim licima i drugim institucija
- Page 239 and 240: LEGISLATIVA: * Zakon o zaštiti ži
- Page 241 and 242: , , , , , ,
- Page 243 and 244: : „ ( )
- Page 245 and 246: , , , , ,
- Page 247 and 248: , , - , , .
- Page 249 and 250: , . .
- Page 251 and 252: , . , ,
- Page 253 and 254: . , , ,
- Page 255 and 256: dr Gordana orevi 1 Mr Smiljana Bije
- Page 257 and 258: Slika 1: Promena sadržaja ugljendi
- Page 259 and 260: U mnogim podrujima, porast temperat
- Page 261 and 262: Slika 3: Klimatski model koji preds
- Page 263 and 264: Slika 4: Glavni kontrolni panel za
- Page 265 and 266: GFDL je za pokretanje prvog klimats
- Page 267 and 268: izrada odgovarajuih klimatskih mode
- Page 269: 1. Uvod Cjelokupno moderno društvo
- Page 273 and 274: Slika: Promijenjena (deface) naslov
- Page 275 and 276: njegov prodor u gotovo svaki aspekt
- Page 277 and 278: Leyden, John: 'Lab-smashing' Stuxne
- Page 279 and 280: sa haotinom situacijom u situaciji
- Page 281 and 282: 3. Prekid elektrinog napajanja Prek
- Page 283 and 284: etiri najvea uragana u SAD tokom 20
- Page 285 and 286: Stacionarni agregat Slika 6: Stacio
- Page 287 and 288: spreava ulazak vlage u kabl ali nak
- Page 289 and 290: Sa druge strane, svi kablovi sa pla
- Page 291 and 292: takvim uslovima neophodno je organi
- Page 293 and 294: Miro Maksimovi 1 , Jadranka Maksimo
- Page 295 and 296: kojim se ugrožava život i zdravlj
- Page 297 and 298: Izazivanje požara je kažnjivo u s
- Page 299 and 300: Slika 1. - Šumski požar u 2014. g
- Page 301 and 302: Sa aspekta protivpožarne zaštite
- Page 303 and 304: 7. UPRAVLJANJE RIZICIMA OD ŠUMSKIH
- Page 305 and 306: Osnovica za izraunavanje premije je
- Page 307 and 308: Literatura: 1. Agi, S., et al. (201
- Page 309 and 310: Uvod Živimo u vrijeme kada se ne s
- Page 311 and 312: Z a s t u p lj e n o s t v a ž n i
- Page 313 and 314: Sl. 1. Nekontrolisana sjea šume u
- Page 315 and 316: ijene erozije je bilo zaštieno vrb
- Page 317 and 318: Z a k lj u a k Da bi se ublažili i
- Page 319 and 320: Te koliine padalina iz perioda 11.
Estonija<br />
Povod napada na Estoniju bilo je micanje kipa Ruskog bronanog vojnika i vojnih<br />
grobova u Tallinnu koji su Estonci smatrali simbolom Sovjetske okupacije na vojno groblje.<br />
Micanje kipa je negativno utjecalo na Rusku manjinu unutar Estonije i Rusije. Kao rezultat<br />
nezadovoljstva pokrenuti su napadi protiv entiteta u Estoniji. Metoda napada na mete je<br />
ukljuivala DDoS (Distribuirano uskraivanje usluge) protiv banaka, novinskih portala,<br />
vladnih portala, web stranica politikih stranaka, telekomunikacijskih pružatelja usluge i<br />
slinih. Takoer, uz DDoS napade, defaceani (promijenjeni) su i odreeni portali na kojima su<br />
ostavljene politike poruke. Kao kraj napada, osuena je jedna osoba stara dvadeset godina<br />
(BBC, 2008), koja je sudjelovala u jednom napadu, ali veina izvora napada je bila vezana uz<br />
entitete koji su bili locirani u Rusiji. Ovaj oblik zloporaba Interneta predstavlja oblik<br />
„cyber“ terorizam, koji je ilustrirao svoju snagu osim Estonije u Gruziji, Kirgistanu, a u<br />
novije vrijeme to su napadi na informacijske sustave državne uprave u SAD-u i Južnoj Koreji.<br />
Nije ga mogue sprijeiti upravo zbog njegovog globalnog karaktera, tj. zbog nepostojanja<br />
globalnih i ope prihvaenih jedinstvenih pravnih normi.<br />
Stuxnet<br />
Najzanimljiviji maliciozni kod iz skoro svih studija sluaja je Stuxnet (Eset, 2011),<br />
(Symantec 2011), (Paganini, 2013). Stuxnet je bio poznat po svojem uinku protiv Iranskog<br />
nuklearnog programa. Stuxnet je inficirao raunalnu mreže pomou više mehanizama širenja,<br />
kao što je širenje putem USB memorija, putem ranjivih mrežnih servisa. Interesantno je bilo<br />
korištenje više 0day ranjivosti za koje nije postojala protumjera za zaštitu. Zadnje verzije<br />
Stuxneta su imale ak 6 takvih ranjivosti, koje je koristio za inficiranje kontrolera za<br />
upravljanje industrijskim postrojenjima gdje mu je primarna namjena bila uništavanje<br />
centrifuga za obogaivanje urana. Prema nekim slobodnim procjenama Stuxnet je uništio oko<br />
1000 centrifuga u Natanzu poveavanjem brzine rada centrifuge i pokazivanjem operateru<br />
centrifuge da je odabrana brzina ona koju je operater unio u kontroler. Prema nekim<br />
slobodnim procjenama, Natanz je u to vrijeme imao oko 3000 centrifuga što bi znailo da je<br />
Stuxnet imao znaajni utjecaj na Iransku nuklearnu infrastrukturu. Postoje neke informacije<br />
prema kojima Stuxnet nije imao znaajan utjecaj protiv Iranske infrastrukture jer su nakon<br />
2010 oito poveane zaštitne mjere i povean broj centrifuga za obogaivanje urana. (Leyden,<br />
2013). Kao reakciju na taj napad, Iran je poveao svoje ofenzivne sposobnosti za kibernetiko<br />
ratovanje i zapoeo napade na razne mete diljem SADa. (Perlroth; Sanger, 2013)