Cybertrusselbildet DART 8. oktober 2013 Torgeir Broen Torgeir.Broen@ffi.no Agenda • • • • Hvem er jeg? Hva er cyber? Trusler Utfordringer Meg • Forsker FFI • Lengre tids forskning innen informasjonssikkerhet og cyberrelaterte problemstillinger • Fra assembly-bitfikling til departementsrådgiving Hva er cyberdomenet? • William Gibson, Neuromancer (1984) – “a consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts... A graphical representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data.“ • David Lindahl, FOI (2011) – “Nogot som har att gjöra med datorer och er häftigt.” • Forsvaret – “Fysiske og logiske sammenkoblinger av informasjonssystemer, herunder nettverksenheter, kommunikasjonsinfrastruktur, media og data.” Interessante egenskaper • • • • Menneskeskapt, utvidbart Interaksjon generert av mennesker og maskiner Kobling til både mennesker og fysiske prosesser Uoversiktlig struktur – – – – Privat Kommersiell Sivil Militær • Grenseløst – sensur og overvåkning • Lav inngangsterskel Trusler • • • • • Scriptkiddies Hacktivister / Patriothackere Kriminelle Industri- og statlig spionasje Statlig krigføring Scriptkiddies • • • • • Nybegynnere Bruker ferdige verktøy/exploits (evt med små tilpassinger) Går etter tilfeldig lavthengende frukt Ønsker økt status i sitt miljø Metoder – Defacing – Tjenestenektangrep Hacktivister / Patriothackere • Ønsker å fremme en politisk sak – Eller vise patriotisme • Enkeltpersoner eller grupper • Kan besitte høy kompetanse • Metoder: – Datalekkasjer – Defacing – Tjenestenektangrep • Men også konstruktive tiltak Cyberkriminelle • • • • • • Delvis høykompetent/profesjonalisert Kredittkortdetaljer Bankinnlogginger Utpressing Symantec: $114mrd i 2011 NSM: 20mrd NOK Nasjonalstater • Glidende overgang mellom industriell og militær spionasje – Statlig etterretningsstøtte til nasjonal industri – Operasjon Aurora – Stort volum • Krigshandlinger? Utfordringer Sårbarheter – Hva er truet? • Rene informasjonssystemer – Konfidensialitet – Integritet – Tilgjengelighet • Systemer koblet til fysiske prosesser (SCADA / ICS) – – – – – Medisinsk utstyr Industri Energiproduksjon Vannforsyning / demningskontroll Våpensystemer Angrepsopphav (Attribution) • Vanskelig • Politisk opprinnelse – I en sikkerhetspolitisk kontekst • Teknisk opprinnelse – Gjenbruk av moduler – Hint i angrepskode? Asymmetri? • Tilsynelatende ideelt for geriljakrigføring og terrorisme – Lav materiellinvesteringsterskel – Motparts avhengighet – Sårbarheter kan kjøpes • Men: Analyse og targeting er dyrt • «Lett å overta en tilfeldig pc, vanskelig å overta en bestemt» – Kan ikke bruke hvordan organisert kriminalitet arbeider på Internett som modell for hvordan terroraksjoner eller statlige offensive cyberoperasjoner vil fungere Avskrekking (Deterrence) • • Den kalde krigen: Lett Cyber: – Redsel for rettslig forfølgelse – Redsel for gjengjeldelse i cyberdomenet – Redsel for kinetisk gjengjeldelse • Det å kunne vise kapabilitet/kapasitet er et viktig prinsipp innen avskrekking, men nok svært vanskelig i cyberdomenet • Avvæpning i cyberdomenet er i svært liten grad mulig - «de logiske våpnene får plass på en minnepinne» • Vanskelig å gjengjelde i cyberdomenet innen rimelig tid Hvor går veien? • Gen Keith Alexander (NSA, CYBERCOM) – “You’ve got to have an infrastructure that is defensible.” – “We know where we are today is not defensible” • Howard Scmidt (tidl White House cybersecurity coordinator) – “… we can't build our resources on [a worst case scenario] because the resources just aren't there to do it. So as a consequence we have to look at the issue of resilience.“ • Bjarte Malmedal, (Forsvaret) – “Forsvarbare – ikke innbruddssikre – nettverk er stikkordet” Spørsmål?