מודל האיום - עו"ד ד"ר נמרוד קוזלובסקי

‫לוחמת סייבר – איום הסייבר‬
‫המדינתי‬
‫ד"ר נמרוד קוזלובסקי‪ ,‬עו"ד‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫‪.5‬‬
‫‪.6‬‬
‫מקרי בוחן להתקפות סייבר‬
‫מודל האיום‬
‫תשתיות קריטיות בהודו כמקרה בוחן‬
‫תפישת סייבר לאומית‬
‫שינוי פרדיגמת אבטחת המידע‬
‫איך צריכה חברה להיערך?‬
‫בהחלט אפשר לשתק מדינה בהתקפה‬
‫דיגיטלית משולבת‬
‫(סגן שר ההגנה האמריקני לשעבר גורדון אינגלנד‪ ,‬מתוך 'גלובס'‪)14/2/2012 ,‬‬
‫‪©All Right Reserved to Altal Security Ltd., 2011.‬‬
Greece
Interception
Georgia
dDoS
Brazil
Critical
Infrastructure
Iran
Stuxnet
COMODO
Certification
Theft
Australia
Hacking
Korea
2005
2007
Estonia
dDoS
2008
2009
China
Ghostnet
2009
2010
China
DNS
Redirection
2010
NSDQ
Interception
2011
GPS
manipulation
RSA
Algorithm
Theaft
©All Right Reserved to Altal Security Ltd., 2011.
Threat Cycles
External
Intrusion Purpose
Internal
Through
Engineering
network
Infrastructure
management
IT
Infrastructure
Information
Focused
damage or
Mass damage
Theft/
Manipulation/
Injection/
Deletion
Enablers
Technology
Human
Fault
Fault
Organization Process-Based
Faulty
Immediate/ Trigger-based
©All Right Reserved to Altal Security Ltd., 2011.
Critical Infrastructure Threats and security model
Security Layers
Vulnerabilities
Vulnerabilities
Application Security
Services Security
Vulnerabilities
Access Control
Authentication
Non-Repudiation
Data Confidentiality
Destruction
Corruption
Communication Security
Removal
Data Integrity
Availability
Privacy
Disclosure
Infrastructure
End-user Plane
Control Plane
Management Plane
Threats
Interruption
Attacks
8 Security Dimensions
©All Right Reserved to Altal Security Ltd., 2011.
Manufacturer
Enemy/
Competitor/
Hostile entity
OEM
Shipment and
Supply
Integrator/
Managed Services
Critical infrastructure
network
State/
Stakeholders /
©All Right Reserved to Altal
Security
Ltd., 2011.
Intrusion
destination
‫ זמינה וזולה‬,‫תקיפות ע"י טכנולוגיה פשוטה‬
Personal computer
intrusion
Remote network
intrusion
External
impersonation
Unintentional
Data Leakage
Data Mining
Network Social
Engineering
Hardware/
Software Burying
Commuter and
Storage Theft
Copy by Internals
©All Right Reserved to Altal Security Ltd., 2011.
Impersonation of legit
activity in all layers
Not necessarily
immediate effect
Not necessarily
Identifiable destruction
Action
Personal
computer
intrusion
Remote
network
intrusion
Computer
and Storage
Theft
Data
Mining
Unintentional
Data Leakage
Network
Social
Engineering
External
impersonation
Copy by
Internals
Purpose
Code Embed/
Manipulation
Hardware Hiding
Monitoring
Mapping and
analysis
Traffic redirection
Re-transmission on
existing
infrastructure
Communication
Re-transmission via
RF
Threat
Destruction
Voice Interception
Data Interception
Future control
Focused Blockings
©All Right Reserved to Altal Security Ltd., 2011.
Closed-Garden Networks
(Military, Gov)
Critical Infrastructure
(Power, Nuclear)
Industrial Open Infrastructure
(Water, Transportation, Telecom)
Interconnectivity
Complexity
Openness
©All Right Reserved to Altal Security Ltd., 2011.
©All Right Reserved to Altal Security Ltd., 2011.
National Level
Threat Analysis
Synchronization
Technology
Development
Efficient
Enforcement
Requires National Involvement
©All Right Reserved to Altal Security Ltd., 2011.
‫הגנה פאסיבית‬
Network security Structure and security
standards are known
Does not consider up-to-date attack
scenarios
National Interest not in
focus
Trusted User
IT oriented security
technologies
Protected Asset
Known (standard)
Infrastructure
Perimeter
Security Structure does not dramatically
change (but upgraded)
©All Right Reserved to Altal Security Ltd., 2011.
Technologies are not tailored to be
compatible with new threat model
©All Right Reserved to Altal Security Ltd., 2011.
Source: Bell, Staying
Source: Book Excerpt: Customer Data Integration and Master Data Management for Global Enterprise,
Information Management
Shared
Inter-sector information
sharing (Private-Public
sharing model)
Distributed sensors
system (connecting the
‘dots’)
Shared monitoring and
analytics of incidents
Pro-Active
Traps/ Honey-pots
Initiate attacks to identify
reaction
Humint in external R&D
arrays
Hiding capabilities in
target systems
Monitor patterns/Profiles
Integrative
Integrated cross- sectors
analysis
One coordinating entity
for all sectors
Integrated incentive
structure for defense
Central incident
response ”brain”
©All Right Reserved to Altal Security Ltd., 2011.
‫התקפות‬
‫מדינה‬
‫התקפות מצד‬
‫גורמי טרור‬
‫התקפות מצד גורמי פשיעה‬
‫(כולל שילוב של גורמים‬
‫פנימיים)‬
‫התקפות מצד קבוצות מאוגדות‬
‫(האקטיביסטים)‬
‫התקפות מצד גורמים חובבניים ‪ /‬קבוצות האקרים‬
‫‪©All Right Reserved to Altal Security Ltd., 2011.‬‬
‫הגדרת‬
‫מדיניות‬
‫הכרת ובחינת‬
‫מדיניות נוכחית‬
‫בדיקת התאמה‬
‫לתקנים ורגולצית‬
‫אבטחת מידע‬
‫קביעת‬
‫רמת סיכון‬
‫הגדרת סיכוני‬
‫אבטחת מידע‬
‫בחינת השפעת‬
‫הסיכונים על‬
‫החברה‬
‫שליטה‬
‫והגנה‬
‫בחינת מערכות‬
‫ניתור‪ ,‬מבדקי‬
‫הקשחה‬
‫הדרכת מנהלים‪,‬‬
‫הצפנה ומידור‬
‫מידע‪ ,‬חסימה‬
‫ומניעת שירותים‬
‫‪©All Right Reserved to Altal Security Ltd., 2011.‬‬
‫סקר כללי‬
‫בחינה כללית של תהליכי העבודה‬
‫בחינת והגדרת האיומים הרלוונטיים‬
‫סקר תהליכים‬
‫ראיונות‪ -‬תהליך עסקי‪/‬טכנולוגי‪/‬אבטחת מידע‬
‫סקירת פונקציונאליות תהליכית‬
‫סקירה ארכיטקטונית וטכנולוגית של פתרונות ‪IT‬‬
‫בדיקות נקודתיות‬
‫בניית תרחישי איום‬
‫סיכום‪ -‬המצאת מסמך‪ ,‬מצגת והצגת ממצאי הסקר‬
‫‪©All Right Reserved to Altal Security Ltd., 2011.‬‬
Information security
organizational structure
Information Assets
Human resources
security
Physical Security
Logical Access Controls
User Management
Securing Procurement
and Test-bed
Security management of
Vendors
Endpoints (Terminals)
management
Servers Management
Databases Management
Application Security
Smartphone Security
Protecting from internet
threats
Telecom Network
Security
Change Management
procedure/ monitoring
Storage & backup
security
Audit & control – LOGS
Management
Securing Lawful
interception
Suggested technologies
Risk Management
Incident handling
Network certification
process
Forensics method
©All Right Reserved to Altal Security Ltd., 2011.
©All Right Reserved to Altal Security Ltd., 2011.