PREVENCIJA I SANIRANJE POSLJEDICA

Zbornik2015-I Zbornik2015-I

15.12.2015 Views

mail servisa u realnom vremenu, ali i drugih oblika internetske komunikacije. Kako proizlazi iz dostupne literature, to još uvijek nisu u stanju, barem ne legalno (Gallagher, 2013). 3 Veina kibernetikih napada taji se od javnosti kako bi se izbjegla panika i rast nepovjerenja u kompromitirani sustav, ozbiljan i uspješan ovakav napad ne bi bilo mogue sakriti od javnosti. Kibernetika tehnologija može teroristima koristiti i kao multiplikator 4 snage, jer im omoguuje pristup ciljevima kojima nikako drugaije ne bi mogli pristupiti, kao što su sustavi nacionalne sigurnosti i obrane. Istraživanje provedeno 1997. godine od strane amerike Nacionalne Sigurnosne Agencije (NSA 5 ) otkrilo je da je vojni raunalni sustav SAD vrlo ranjiv na kibernetike prodore, koji u nekim sluajevima ak mogu biti i neregistrirani. Ameriki vojni raunalni sustav registrira i od 250 000 hakerskih napada godišnje, meutim do sada još nije zabilježena poinjena šteta, ili barem sa njom nije upoznata javnost. U ovoj problematici otišlo se toliko daleko da je NATO izdao prirunik za kibernetiko ratovanje. Na priruniku je zadnje tri godine radilo dvadeset eksperata u Talinu, glavnom gradu Estonije pod zapovjedništvom Co-operative Cyber Defence Centre of Excellence (CCDCOE). Centar je osnovan 2008. godine nakon serije kibernetikih napada na baltike zemlje iz Rusije. Jedna od preporuka iz prirunika je da se moraju izbjei kibernetiki napadi na osjetljive civilne ciljeve kao što su bolnice, brane ili nuklearne elektrane, dok se navodi da takozvani hacktivisti mogu biti legitimni ciljevi, iako su civili, ako sudjeluju u kibernetikom napadu. 2. Primjeri kibernetikih napada Primjere kibernetikin napada sreemo sve eše u javnim medijima, i analizom javnih izvora prikazati emo nekoliko takvih napada. Analizom javnih izvještaja koje su objavile strane koje su bile zahvaene napadima, mogue je deducirati par naješih MO napadaa. Naješi oblici napada mogu biti kategorizirani u sljedee grupe (Protrka, Kišasondi, Zagreb 2013) : Ciljani napadi na infrastrukturu primjenom malicioznog koda Napadi uskraivanjem usluge Napadi koji su usmjereni prema zaposlenicima u meti (pr. projektanti IS,…) Napadi na infrastrukturu primjenom ciljanih napada (pr. struja, voda,..) Kibernetiki napadi mogu biti kombinirani sa drugim vrstama napada kao što je npr. postavljanje eksploziva. Neki od primjera: 3 Po amerikom saveznom zakonu iz 1994: «Communications Assistance for Law Enforcement Act» (CALEA), koji daje ovlasti državnim agencijama da instaliraju svoju opremu za prisluškivanje i praenje kod telekomunikacijskih i drugih mrežnih operatera. Isti zakon ne pokriva davatelje internetskih usluga poput e- maila, Skypea i ostalih mrežnih servisa koje kontroliraju tree strane. 4 Multiplikator – množitelj 5 National Security Agency, http://www.nsa.gov/

Estonija Povod napada na Estoniju bilo je micanje kipa Ruskog bronanog vojnika i vojnih grobova u Tallinnu koji su Estonci smatrali simbolom Sovjetske okupacije na vojno groblje. Micanje kipa je negativno utjecalo na Rusku manjinu unutar Estonije i Rusije. Kao rezultat nezadovoljstva pokrenuti su napadi protiv entiteta u Estoniji. Metoda napada na mete je ukljuivala DDoS (Distribuirano uskraivanje usluge) protiv banaka, novinskih portala, vladnih portala, web stranica politikih stranaka, telekomunikacijskih pružatelja usluge i slinih. Takoer, uz DDoS napade, defaceani (promijenjeni) su i odreeni portali na kojima su ostavljene politike poruke. Kao kraj napada, osuena je jedna osoba stara dvadeset godina (BBC, 2008), koja je sudjelovala u jednom napadu, ali veina izvora napada je bila vezana uz entitete koji su bili locirani u Rusiji. Ovaj oblik zloporaba Interneta predstavlja oblik „cyber“ terorizam, koji je ilustrirao svoju snagu osim Estonije u Gruziji, Kirgistanu, a u novije vrijeme to su napadi na informacijske sustave državne uprave u SAD-u i Južnoj Koreji. Nije ga mogue sprijeiti upravo zbog njegovog globalnog karaktera, tj. zbog nepostojanja globalnih i ope prihvaenih jedinstvenih pravnih normi. Stuxnet Najzanimljiviji maliciozni kod iz skoro svih studija sluaja je Stuxnet (Eset, 2011), (Symantec 2011), (Paganini, 2013). Stuxnet je bio poznat po svojem uinku protiv Iranskog nuklearnog programa. Stuxnet je inficirao raunalnu mreže pomou više mehanizama širenja, kao što je širenje putem USB memorija, putem ranjivih mrežnih servisa. Interesantno je bilo korištenje više 0day ranjivosti za koje nije postojala protumjera za zaštitu. Zadnje verzije Stuxneta su imale ak 6 takvih ranjivosti, koje je koristio za inficiranje kontrolera za upravljanje industrijskim postrojenjima gdje mu je primarna namjena bila uništavanje centrifuga za obogaivanje urana. Prema nekim slobodnim procjenama Stuxnet je uništio oko 1000 centrifuga u Natanzu poveavanjem brzine rada centrifuge i pokazivanjem operateru centrifuge da je odabrana brzina ona koju je operater unio u kontroler. Prema nekim slobodnim procjenama, Natanz je u to vrijeme imao oko 3000 centrifuga što bi znailo da je Stuxnet imao znaajni utjecaj na Iransku nuklearnu infrastrukturu. Postoje neke informacije prema kojima Stuxnet nije imao znaajan utjecaj protiv Iranske infrastrukture jer su nakon 2010 oito poveane zaštitne mjere i povean broj centrifuga za obogaivanje urana. (Leyden, 2013). Kao reakciju na taj napad, Iran je poveao svoje ofenzivne sposobnosti za kibernetiko ratovanje i zapoeo napade na razne mete diljem SADa. (Perlroth; Sanger, 2013)

Estonija<br />

Povod napada na Estoniju bilo je micanje kipa Ruskog bronanog vojnika i vojnih<br />

grobova u Tallinnu koji su Estonci smatrali simbolom Sovjetske okupacije na vojno groblje.<br />

Micanje kipa je negativno utjecalo na Rusku manjinu unutar Estonije i Rusije. Kao rezultat<br />

nezadovoljstva pokrenuti su napadi protiv entiteta u Estoniji. Metoda napada na mete je<br />

ukljuivala DDoS (Distribuirano uskraivanje usluge) protiv banaka, novinskih portala,<br />

vladnih portala, web stranica politikih stranaka, telekomunikacijskih pružatelja usluge i<br />

slinih. Takoer, uz DDoS napade, defaceani (promijenjeni) su i odreeni portali na kojima su<br />

ostavljene politike poruke. Kao kraj napada, osuena je jedna osoba stara dvadeset godina<br />

(BBC, 2008), koja je sudjelovala u jednom napadu, ali veina izvora napada je bila vezana uz<br />

entitete koji su bili locirani u Rusiji. Ovaj oblik zloporaba Interneta predstavlja oblik<br />

„cyber“ terorizam, koji je ilustrirao svoju snagu osim Estonije u Gruziji, Kirgistanu, a u<br />

novije vrijeme to su napadi na informacijske sustave državne uprave u SAD-u i Južnoj Koreji.<br />

Nije ga mogue sprijeiti upravo zbog njegovog globalnog karaktera, tj. zbog nepostojanja<br />

globalnih i ope prihvaenih jedinstvenih pravnih normi.<br />

Stuxnet<br />

Najzanimljiviji maliciozni kod iz skoro svih studija sluaja je Stuxnet (Eset, 2011),<br />

(Symantec 2011), (Paganini, 2013). Stuxnet je bio poznat po svojem uinku protiv Iranskog<br />

nuklearnog programa. Stuxnet je inficirao raunalnu mreže pomou više mehanizama širenja,<br />

kao što je širenje putem USB memorija, putem ranjivih mrežnih servisa. Interesantno je bilo<br />

korištenje više 0day ranjivosti za koje nije postojala protumjera za zaštitu. Zadnje verzije<br />

Stuxneta su imale ak 6 takvih ranjivosti, koje je koristio za inficiranje kontrolera za<br />

upravljanje industrijskim postrojenjima gdje mu je primarna namjena bila uništavanje<br />

centrifuga za obogaivanje urana. Prema nekim slobodnim procjenama Stuxnet je uništio oko<br />

1000 centrifuga u Natanzu poveavanjem brzine rada centrifuge i pokazivanjem operateru<br />

centrifuge da je odabrana brzina ona koju je operater unio u kontroler. Prema nekim<br />

slobodnim procjenama, Natanz je u to vrijeme imao oko 3000 centrifuga što bi znailo da je<br />

Stuxnet imao znaajni utjecaj na Iransku nuklearnu infrastrukturu. Postoje neke informacije<br />

prema kojima Stuxnet nije imao znaajan utjecaj protiv Iranske infrastrukture jer su nakon<br />

2010 oito poveane zaštitne mjere i povean broj centrifuga za obogaivanje urana. (Leyden,<br />

2013). Kao reakciju na taj napad, Iran je poveao svoje ofenzivne sposobnosti za kibernetiko<br />

ratovanje i zapoeo napade na razne mete diljem SADa. (Perlroth; Sanger, 2013)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!