Torgeir Broen Forsvarets forskningsinstitutt

advertisement
Cybertrusselbildet
DART
8. oktober 2013
Torgeir Broen
Torgeir.Broen@ffi.no
Agenda
•
•
•
•
Hvem er jeg?
Hva er cyber?
Trusler
Utfordringer
Meg
• Forsker FFI
• Lengre tids forskning innen informasjonssikkerhet og cyberrelaterte
problemstillinger
• Fra assembly-bitfikling til departementsrådgiving
Hva er cyberdomenet?
• William Gibson, Neuromancer (1984)
– “a consensual hallucination experienced daily by billions
of legitimate operators, in every nation, by children being
taught mathematical concepts... A graphical
representation of data abstracted from the banks of
every computer in the human system. Unthinkable
complexity. Lines of light ranged in the non-space of the
mind, clusters and constellations of data.“
• David Lindahl, FOI (2011)
– “Nogot som har att gjöra med datorer och er häftigt.”
• Forsvaret
– “Fysiske og logiske sammenkoblinger av
informasjonssystemer, herunder nettverksenheter,
kommunikasjonsinfrastruktur, media og data.”
Interessante egenskaper
•
•
•
•
Menneskeskapt, utvidbart
Interaksjon generert av mennesker og maskiner
Kobling til både mennesker og fysiske prosesser
Uoversiktlig struktur
–
–
–
–
Privat
Kommersiell
Sivil
Militær
• Grenseløst – sensur og overvåkning
• Lav inngangsterskel
Trusler
•
•
•
•
•
Scriptkiddies
Hacktivister / Patriothackere
Kriminelle
Industri- og statlig spionasje
Statlig krigføring
Scriptkiddies
•
•
•
•
•
Nybegynnere
Bruker ferdige verktøy/exploits (evt med små tilpassinger)
Går etter tilfeldig lavthengende frukt
Ønsker økt status i sitt miljø
Metoder
– Defacing
– Tjenestenektangrep
Hacktivister / Patriothackere
• Ønsker å fremme en politisk sak
– Eller vise patriotisme
• Enkeltpersoner eller grupper
• Kan besitte høy kompetanse
• Metoder:
– Datalekkasjer
– Defacing
– Tjenestenektangrep
• Men også konstruktive tiltak
Cyberkriminelle
•
•
•
•
•
•
Delvis høykompetent/profesjonalisert
Kredittkortdetaljer
Bankinnlogginger
Utpressing
Symantec: $114mrd i 2011
NSM: 20mrd NOK
Nasjonalstater
• Glidende overgang mellom industriell og militær spionasje
– Statlig etterretningsstøtte til nasjonal industri
– Operasjon Aurora
– Stort volum
• Krigshandlinger?
Utfordringer
Sårbarheter – Hva er truet?
• Rene informasjonssystemer
– Konfidensialitet
– Integritet
– Tilgjengelighet
• Systemer koblet til fysiske prosesser (SCADA / ICS)
–
–
–
–
–
Medisinsk utstyr
Industri
Energiproduksjon
Vannforsyning / demningskontroll
Våpensystemer
Angrepsopphav (Attribution)
• Vanskelig
• Politisk opprinnelse
– I en sikkerhetspolitisk
kontekst
• Teknisk opprinnelse
– Gjenbruk av moduler
– Hint i angrepskode?
Asymmetri?
• Tilsynelatende ideelt for geriljakrigføring og terrorisme
– Lav materiellinvesteringsterskel
– Motparts avhengighet
– Sårbarheter kan kjøpes
• Men: Analyse og targeting er dyrt
• «Lett å overta en tilfeldig pc, vanskelig å overta en bestemt»
– Kan ikke bruke hvordan organisert kriminalitet arbeider på Internett som
modell for hvordan terroraksjoner eller statlige offensive
cyberoperasjoner vil fungere
Avskrekking (Deterrence)
•
•
Den kalde krigen: Lett
Cyber:
– Redsel for rettslig forfølgelse
– Redsel for gjengjeldelse i cyberdomenet
– Redsel for kinetisk gjengjeldelse
•
Det å kunne vise kapabilitet/kapasitet er et viktig
prinsipp innen avskrekking, men nok svært
vanskelig i cyberdomenet
•
Avvæpning i cyberdomenet er i svært liten grad
mulig - «de logiske våpnene får plass på en
minnepinne»
•
Vanskelig å gjengjelde i cyberdomenet innen
rimelig tid
Hvor går veien?
• Gen Keith Alexander (NSA, CYBERCOM)
– “You’ve got to have an infrastructure that is defensible.”
– “We know where we are today is not defensible”
• Howard Scmidt (tidl White House cybersecurity coordinator)
– “… we can't build our resources on [a worst case scenario] because the
resources just aren't there to do it. So as a consequence we have to
look at the issue of resilience.“
• Bjarte Malmedal, (Forsvaret)
– “Forsvarbare – ikke innbruddssikre – nettverk er stikkordet”
Spørsmål?
Download