Kibernetinės atakos

1079 0

VILNIAUS GEDIMINO TECHNIKOS UNIVERSITETAS

FUNDAMENTINIŲ MOKSLŲ FAKULTETAS

INFORMACINIŲ SISTEMŲ KATEDRA

KIBERNETINĖS ATAKOS

Referatas

Atliko: VISF-14, Ignas Ambrasūnas

Priėmė: Roma Oškutienė

TURINYS: Contents

1.1.APIBRĖŽIMAS 5

1.2.KIBERNETINĖ KARYBA IR KIBER-TERORIZMAS 5

1.3.PAGRINDINIAI KIBERNETINIŲ PUOLIMŲ FAKTORIAI 5

3.1.Netikėtumo faktorius 6

3.2.Pažeidžiamumo faktorius 7

1.4.PROFESIONALŪS HAKERIAI IR KIBER-TERORISTAI 7

1.5.SINTAKTINIS IR SEMANTINIS PUOLIMŲ TIPAI 8

5.1.Sintaktinis puolimo tipas 9

5.1.1.Virusai 10

5.1.2.Trojanas 10

5.1.3.Kirminas 10

5.2.Semantinis puolimo tipas 11

5.2.1.Izraelis-Palestina 11

5.2.2.Indija-Pakistanas 12

1.6.INFRASTRUKTŪRŲ PUOLIMAS 13

6.1.Kontrolės sistemos 13

6.2.Energetika 13

6.3.Finansai 14

6.4.Telekomunikacijos 14

6.5.Transportas 15

6.6.Gėlo vandens atsargos 15

DALYKINĖ RODYKLĖ

D

DOS 11

F

faktoriai 5

H

hakeriai 8

I

Indijos kibernetinė armija 12

infrastruktūros 5

IP tinkų 14

K

kenkėjiškoji programinė įranga 9

Kibernetinė ataka 6

Kontrolės sistemos 13

T

trojanas 10

ILIUSTRACIJŲ SĄRAŠAS:

LENTELIŲ SĄRAŠAS:

ĮVADAS

Tikriausiai kiekvienam iš

mūsų yra tekę daugiau arba mažiau girdėti apie kibernetinių atakų reiškinį ir jo sukeliamus nuostolius. Jei laisvalaikiu lankotės technologijų portaluose tikrai neneigsite, jog vis dažniau tenka susidurti su šia tema rašomų straipsnių antraštėmis. Tačiau jei jūs manote, jog šis reiškinys neturi visiškai jokio poveikio jūsų gyvenimui – jūs smarkiai klystate. Šių agresyvių veiksmų aukomis gali tapti praktiškai bet kas: bankai, mokyklos, ligoninės, kariuomenė arba netgi pavieniai asmenys. Šių kibernetinių išpuolių metu gali būti taikomasi ir į esminius šalies resursų sektorius, tokius kai
ip energetika, komunikacijos priemonės ir finansai. Prieš gerą dešimtmetį už tokius tokius išpuolius paprastai būdavo atsakingi individualūs asmenys, tačiau šiandieniniame pažangių technologijų pasaulyje, šios atakos yra įvardinamos kaip didžiausio mąsto grėsmė valstybiniu lygiu.

Vienas iš geriausių šiuolaikinių kibernetinio terorizmo pavyzdžių būtų išpuolis pri

ieš Iraną. Šios atakos metu žinomas virusas „Stuxnet“ išvedė iš rikiuotės didžiąją dalį Irano valstybės urano sodrinimo įrenginių valdymo sistemų. Nors šios įrangos gedimas ir nesukėlė radioaktyviųjų medžiagų nuotėkio , tačiau privedė valstybę prie didelių finansinių nuostolių irbranduolinių tyrimų sustabdymo.

Beje labai svarbu pastebėti, jog kiekvieno iš mūsų gyvenimai kiekvieną dieną tampa vis labiau susieti su vis modernėjančiomis technologijomis ir būtent dėl šios priežasties kibernetinės atakos virsta vis sudėtingesne ir opesne problema.

Galiausiai mums reiktų suvokti, kad šių atakų įvykdymas nereikalauja nei gausių karinių ir finansinių resursų, nei specialiai tam paruoštų profesionalų. Lyginant šiuos išpuolius su įprastomis karinėmis taktinėmis operacijomis mes aiškiai galime matyti, jog jos yra žymiai pigesnės ir lengviau įgyvendinamos. Teroristams užtenka paprasčiausio kompiuterio ir šiek tiek žinių, kurias nesunkiai galima rasti tiesiog interneto forumuose. Deja ši kibernetinė agresija gali suk

kelti nė kiek ne mažiau žalos negu tiesioginis karinės fizinės jėgos panaudojimas, ypač jeigu jas organizuoja priešiška valstybė arba teroristų grupuotė. Taigi šį reiškinį būtų galima įvardinti kaip naujausiųjų laikų masinio naikinimo ginklu.

Tikslai:

Šiuo referatu bus siekiama aptarti pagrindines kibernetinių išpuolių srities sąvokas, tikslus ir priemones. Bus aptariami pagrindiniai šią terorizmo sritį lemiantys faktoriai. Pateikiama šių teroristų arba hakerių1 darbo tikslai, veikla bei motyvai, dėl kurių jie griebiasi šių veiksmų. Paaiškinami kibernetinių puolimų tipai ir pateikiami realūs šių kibernetinių konfliktų pavyzdžiai. Galiausiai bus išsamiai aptarti pag

grindiniai kibernetinių atakų taikiniai – šalies infrastruktūros (apie jas detaliau galite pasidomėti paspaudus čia).

 

"01THCOMPUTER_1099983f.jpg

Paveikslėlis Kibernetinio puolimo pažeista sistema

1.1.APIBRĖŽIMAS

Kibernetinė ataka yra bet kokio tipo karinis manevras vykdomas, pavienių asmenų arba organizacijų. Pagrindiniai taikiniai yra informacinės sistemos, infrastruktūros objektai, kompiuterių tinklai ir/arba asmeniniai kompiuteriai. Šie taikiniai yra puolami įvairiomis kenkėjiškomis priemonėmis, paprastai suorganizuotomis iš anoniminio šaltinio, kurių pagrindinis tikslas yra pavogti, pakeisti arba sunaikinti pasirinktąjį taikinį įsilaužiant (hacking) į sistemą per pažeidžiamiausią jos tašką . Šie veiksmai įvairiuose kontekstuose gali būti įvardinti kaip kibernetinės kampanijos, kibernetinė karyba arba kiber-terorizmas. Kiber-terozimo aktų mastas gali svyruoti nuo šnipinėjimo įrangos įrašymo asmeniniame kompiuteryje iki bandymo visiškai sunaikinti visos šalies infrastruktūrą. Kiber-atakos tampa vis išmanesnės ir pavojingesnės o tai puikiai pademonstruoja neseniai pasirodęs „Slammer“ kirminas, kurio žalos mastu galite įsitikinti peržvelgę Error: Reference source not found duomenis.

1.2.KIBERNETINĖ KARYBA IR KIBER-TERORIZMAS

Paveikslėlis US kibernetinės karybos organizacija „USCYBERCOM“

Kibernetinėje karyboje yra naudojamos tiek savigynos tiek puolimo technikos. Puolimo metu yra taikomasi į informacijos ir kompiuterių tinklus, esančius kibernetinėje erdvėje, dažniausiai naudojant ilgai trunkančias kibernetines kampanijas arba jų serijas. Šiuo būdu iš priešų yra atimama galimybė atsakyti tuo pačiu o tuo metu yra puolamos svarbiausios priešų kompiuterių sistemos. Kiber-terorizmas, kita vertus, yra apibrėžiamas kaip „kompiuterių tinklų įrangos naudojimas siekiant išjungti esmines nacionalines infrastruktūras (tokias kaip energetikos, transporto, vyri

iausybės veiklos) arba pavergti ir įbauginti vyriausybę ir civilius gyventojus“. Visa tai rodo jog tiek kibernetinės karybos tiek kiber-terorizmo pasekmės yra vienodos. Tai – žala esminėms infrastruktūroms ir kompiuterių sistemoms. Pasaulinį šių puolimų masta galite peržiūrėti Error: Reference source not found."cybercom_seal_large1.jpg

 

1.3.PAGRINDINIAI KIBERNETINIŲ PUOLIMŲ FAKTORIAI

Trys pagrindiniai faktoriai, kurie sudaro tinkamas sąlygas kibernetiniams puolimams prieš individualų žmogų arba valstybę yra: baimės faktorius, netikėtumo faktorius ir pažeidžiamumo faktorius.

Paveikslėlis Klubas po sprogdinimo

Baimės faktorius "bali-bombing_au-ag_6Jun2004.jpg

Bene pats dažniausias, baimės faktorius yra naudojamas kaip priedanga siekiant nukreipti dėmesį nuo tuo metu vykdomos kiber-teroristų veiklos arba tiesiog siekiant sukelti siaubą visuomenėje. Kaip pavyzdys gali būti imamas 2002 metais Balio mieste vykęs naktinio klubo sprogdinimas, kuriame žuvo 202 žmonės. Po šio incidento turistų srautai į šią vietą gerokai sumažėjo dėl saugumo sumetimų. Detaliau apie įvykį galite pasiskaityti čia.

3.1.Netikėtumo faktorius

Naudojantis netikėtumo faktoriais, esminis dalykas yra paties puolimo žala, reiškiantis, jog puolimas sukėlė tiesioginių nuostolių ir įgavo neigiamą požiūrį visuomenės akyse. 1999 metų paslaugų atmetimo išpuolis prieš Amazon.com pavertė šį tinklalapį laikinai neprieinamu. Amazon.com patyrė didelių nuostolių dėl laikinai sustojusios prekybos o pats įvykis buvo skelbiamas pasauliniu mastu.

3.2. Pažeidžiamumo faktorius

Pažeidžiamumo faktorius vadovaujasi faktu, jog naujos organizacijos arba vyriausybės atsiradimas yra ypač pažeidžiamas kibernetinių išpuolių. Nauja organizacija yra lengvai pažeidžiama puolant jos palaikymo sistemą o vyriausybės įsitvirtinimas gali būti paneig

gtas įsilaužus į valstybinius tinklalapius. Kompiuterių tinklų puolimas sutrikdo duomenų vientisumą ir autentiškumą, dažniausiai naudojant kenkėjišką kodą, kuris pakeičia programos logiką, kuri kontroliuoja duomenis, ko pasekoje rezultatas yra klaidingi duomenys išvedimo proceso metu.

1.4. PROFESIONALŪS HAKERIAI IR KIBER-TERORISTAI

Profesionalūs hakeriai paprastai dirba savarankiškai arba yra įdarbinami vyriausybinėse ir karinėse įstaigose, kuriose jų pagrindinė užduotis yra surasti pažeidžiamiausius kompiuterių tinklų taškus ir į juos įsilaužti. Radus šias saugumo spragas, hakeriai šias sistemas gali užkrėsti kenkėjišku programiniu kodu ir nuotoliniu būdu valdyti visą sistemą arba kompiuterį siųsdami komandas peržiūrėti duomenis arba sutrikdyti visų sistemos kompiuterių darbą. Svarbiausia detalė, norint kad šis kenkėjiškas kodas patektų į sistemą, yra jau egzistuojantys sistemos defektai, tokie kaip antivirusinės apsaugos nebuvimas arba nekorektiški sistemos nustatymai. Daugybė profesionalių hakerių, prisidedančių prie kiber-teroristų, dažniausiai siekia kitų tikslų. Šių asmenų puolimai yra ilgai planuojami o jų motyvai nėra asmeniški. Pagrindiniai 2 jų puolimo pasiruošimo žingsniai yra nuoseklus puolimo plano sudarymas ir reikiamos programinės įrangos gavimas. Paprastai hakeriai šių išpuolių imasi dėl politinių motyvų todėl taikosi į politines struktūras. Tai kibernetiniai teroristai, kurių motyvas yra jų politinės pažiūros todėl puolimais siekiama paveikti esamą politinę santvarką dėl joje išsiplėtojusios korupcijos. Kartais šie asmenys taikosi ir į civilius bei jų interesus. Kaip jau prieš tai buvo minėta kiber-teroristai puola tiek . . .

plot“ [ žiūrėtas 2014.11.25] http://www.bbc.com

 

„Programišiai pasauliui kainuoja trilijoną“ [ žiūrėtas 2014.11.28] http://www.technologijos.lt

 

„Infrastructure“ [ žiūrėtas 2014.11.28] http://en.wikipedia.org

 

„Terorizmo mechanika“ [ žiūrėtas 2014.11.28] http://www.nato.int

1 Hakeris kompiuterių ekspertas

2 DOS – nesudėtinga 8 bitų operacinė sistema

Vilnius, 2014

 

Join the Conversation