Roman Pačka Národní centrum kybernetické bezpečnosti SOUČASNÉ TRENDY A AKTÉŘI V KONTEXTU KYBERNETICKÉ BEZPEČNOSTI: KYBERTERORISMUS o Závěry NATO summitu ve Walesu (2014): kybernetické útoky mohou aktivovat článek 5 Washingtonské smlouvy o kolektivní obraně o EU: finalizace návrhu směrnice NIS, která zavede minimální úroveň zabezpečení digitálních technologií, sítí a služeb v členských státech. Jedná se o historicky první závazný právní předpis členským státům týkající se kybernetické bezpečnosti o OBSE (2013): přijata 1. sada opatření pro zvyšování důvěry mezi státy v kyberprostoru (CBMs), práce na 2. sadě probíhají 2 o Hack společnosti SONY jako precedens (2014): 1. kybernetický útok, který byl (ze strany liberálně demokratické země) otevřeně politicky přisouzen vládě cizího státu, dle Spojených států narušil jak státní suverenitu, tak i porušil mezinárodní právo → uvaleny sankce na Severní Koreu 3 o Podmnožinou terorismu (kyberprostor+terorismus) o Široké vs. úzké pojetí o Znaky: užití/zneužití ICT, násilí, škody, publicita, strach, politické/náboženské cíle 4 o D. Denning (2011): Útoky ještě nedosáhly takové úrovně, aby mohly být nazvány kyberterorismem. Žádný dosavadní útok nedosáhl dostatečné intenzity, rozsahu škod a obětí na životech, aby vskutku generoval strach srovnatelný například s bombovými teroristickými útoky. o J. Drmola (2013): „obrovské množství elektronických aktivit, které je rutinně označováno jako kyberterorismus, nemá s terorismem prakticky vůbec nic společného“ o 2015? 5 Drmola (2013) vs. současnost 1. ty nejcitlivější systémy nejsou vůbec k internetu připojeny a jsou zabezpečeny pomocí tzv. air-gap a útok by tak obvykle vyžadoval fyzickou přítomnost, 2. sofistikované útoky na průmyslová nebo vojenská zařízení vyžadují detailní přehled o cílovém systému, dlouhou a náročnou přípravu a velmi pokročilé znalosti z oboru 3. elektronické útoky pro „tradiční teroristy“ postrádají silný dramatický a symbolický efekt, kterého mohou dosáhnout pomocí výbušnin a excesivního násilí, 4. elektronické útoky vyžadují informační infrastrukturu, kterou rozvojové země (obzvláště mimo města) často postrádají, 5. „subkultura hackerů“ obvykle nemá zájem, odhodlání a potřebný ideologický zápal se do těchto rozsáhlých útoků pouštět. 6 o od 1980s – Zvýšený zájem o kyberterorismus o 2000 – Strach z Millennium bugů o 2001 – CIA objevila Al-Kaida modely vodních přehrad spolu se software, který simuloval jejich katastrofická selhání o 2004 – hack počítačů, které kontrolovaly životní systémy na výzkumné stanici v Antarktidě o 2004 – Maroochy Shire , Queensland – hack čističky odpadních vod o 2007 – Estonské kybernetické útoky jako kyberterorismus? o … 7 o ISIS jako stát (6,5 mil obyvatel; 300 000 km2 – vlastní území, finanční soběstačnost) o Srovnání: Al-Qaeda vs. ISIS („hit and run“ vs. „grab land, consolidate and expand“) → Zcela odlišné, unikátní pojetí teroristického boje o Digitální identita a využívání ICT důležitou součástí – PARADOX? o První významná džihádistická organizace, která hojně využívá potenciál internetu 8 o Tisíce účtů na Twitteru, Facebook, atd. o Přes 94 000 tweetů každý den (posun od Al-Kaidy) o Hijacking Twitter storms o „Propagande par le fait“ o Radikalizace skrze App? (Dawn of Glad Tidings) = Social bot armies o → Přehlcení zpravodajských služeb i občanů informacemi 9 o Network hopping o Specialisté na PR a IT – dobrá komunikační strategie, publikování sofistikovaných/profesionálních filmů, dokumentů a videí v HD o ISIS brand – Prezentace jako „stabilní stát“ (srov. Irák, Libye, Jemen, Sýrie, či Egypt) 10 o Vytvořeno na podzim roku 2014 o Leden 2015 – vyhlášení kyberválky USA + hack Pentagonu (CentCom) o Velmi aktivní na sociálních sítích – na Twitteru 110 000 followers o Struktura skupiny neznámá, známý pouze velitel Junaid Hussain (†26.srpna 2015, Rakka) 11 12 o Kybernetické útoky na twitter a youtube účet Pentagonu – odcizení a zveřejnění osobních dat amerických vojáků skrze kyberprostor a podněcování násilí proti příslušníkům americké armády v USA o DoS/DDoS a defacement francouzských webových stránek (od turismu po MoD) o Kybernetické útoky na francouzskou televizní stanici TV5MONDE (přerušení TV vysílání, napadeny sociální sítě a webové stránky) o Odcizení informací z emailových účtů řady členů britské vlády včetně ministryně vnitra Theresy May k zosnování atentátu o Pokusy hackovat energetické společnosti v USA 13 o 21-letý kybernetický emír Abu Hussain al-Britani o 2012 v Británii odsouzen k šesti měsícům vězení za kybernetickou krádež a zveřejnění adresáře Tonyho Blaira o Byl součástí hackerské skupiny Team Poison (TeaMp0isoN) o 2012: "Terorismus neexistuje. Je vykonstruován pouze k tomu, aby démonizoval určitou víru." o 2013 z neznámých důvodů silná radikalizace a útěku do Sýrie, kde se připojil k bojovníkům ISIS → díky svým počítačovým schopnostem se zanedlouho ujal vedení kyberchalifátu o Zemřel při dronovém útoku spojenců (†26. srpna 2015, Rakka, Sýrie) 14 o Vylepšil ochranu komunikace ISIS na internetu tak, že ji zpravodajské služby nemohly tak snadno sledovat o Navyšoval digitální hygienu mudžáhidů – určoval pravidla, jak se bezpečně pohybovat v kyberprostoru o Vytvářel také malware a učil ostatní členy IS, jak podobné penetrační nástroje používat. o Byl významnou osobností na sociálních sítích, podněcoval násilí proti obyvatelstvu a propagoval ISIS/rekrutoval bojovníky 15 o Kyberteroristou nebyl, avšak usiloval o tento status o Pod jeho vedením kyberkalífát podnikl mnoho úspěšných kybernetických útoků, které ostatní teroristické skupiny nebyly dlouhá léta vůbec schopny uskutečnit o Určoval digitální identitu a vylepšil kybernetickou bezpečnost ISIS o Pro spojence představoval natolik významnou hrozbu, že se přistoupilo k jeho eliminaci o Usmrcení bojovníka zabývajícího se pouze hackingem a internetovou propagandou by mohlo představovat důležitý precedens o ISIS jeho smrtí utrpěl těžkou ztrátu (?) 16 17 o Vojenská technika o ICS/SCADA o IoT 18 o Objevena a využita zranitelnost v německém protiraketovém systému Patriot na turecko-syrských hranicích (2015) o Vojenská baterie obdržela z neznámého zahraničního zdroje určité příkazy o Spekulovalo se, zdali nedošlo i k výstřelu, což bylo záhy vojenským vedením popřeno o Závěry: o ICT ve stále větší míře pronikají do systémů, sítí i samotné techniky obranných složek státu o Do budoucna nelze vyloučit vypálení rakety/zneužití vojenské techniky o Možný terč kyberteroristických útoků 19 Stuxnet (2009) o Nejznámější virus, který útočil na systémy SCADA o Jeho použití mělo fyzický dopad na zařízení laboratoře na obohacování uranu o Zpomalil o několik let íránský jaderný program 20 Německá ocelárna (2014) o Kybernetický útok na ocelárnu v Německu. o Hackeři znemožnili obsluze ocelárny vypnout jednu z vysokých pecí a tím jí vážně poškodili o Do kontrolního průmyslového systému ocelárny se útočníci dostali skrze selhání lidského faktoru, metodou tzv. sociálního inženýrství Závěry: o ICS / SCADA – kritická zařízení pro odvětví jako jsou výroba, energie, voda, doprava, apod. o Kvůli komplexnosti a různorodosti technologického řešení ICS /SCADA jsou oproti ostatním ICT zařízením typicky min. 10 let pozadu v řešení zabezpečení proti kybernetickým útokům = nízká míra zabezpečení + vysoká zranitelnost + závažné následky při selhání o Hrozí např. ekologické katastrofy, dopravní kolaps a dokonce i ztráty na životech 21 Miller a Valasek – Jeep Cherokee (2015) o Hackeři Miller a Valasek na dálku ve 100km/h rychlosti ovládli přes multimediální systém Uconnect automobil Jeep Cherokee i s řidičem o Postupně převzali plnou kontrolu nad stěrači, rádiem, klimatizací a nakonec i brzdami a motorem – s autem pak sjeli demonstrativně do příkopu o V Americe bylo svoláno do servisů 1,4 milionu aut k úpravě softwaru systému Uconnect 22 o Jeep Cherokee však není výjimkou o V návaznosti na tuto událost server DailyDot.com uveřejnil žebříček 5 nejsnadněji napadnutelných automobilů: 1. Jeep Cherokee (2014) – veškeré systémy 2. Cadillac Escalade (2015) – wifi / bluetooth / bezdrát.klíč 3. Infiniti Q50 (2014) – rádio / Infinity Connect systems / Bluetooth 4. Toyota Prius (2010 a 2014) – radio / Bluetooth 5. Ford Fusion (2014) - wifi / bluetooth / radio / Ford SYNC systems 23 o UK: "They do not yet have that capability. But we know they want it, and are doing their best to build it.„ o „…hypothetical catastrophic examples of IS gaining control of air traffic control are still well out of the terrorist’s reach - it's not beyond imagination and certainly not beyond theirs.“ o FBI: „IS has a strong intent. Thankfully, low capability … But the concern is that they'll buy that capability.“ o Berger: „They have not yet been extremely visible carrying out more sophisticated activities such as high-level cybercrime or more destructive attacks, but I suspect this is just a matter of time “ 24 o Teroristé v kyberprostoru zažívají v poslední době nebývalý rozmach. Roste počet kybernetických útoků i jejich intenzita. o Narůstá i profesionalita teroristů a schopnosti působit v kyberprostoru → Teroristické útoky v Paříži byly umožněny i kvůli silné kryptografické ochraně komunikace v kyberprostoru, kterou se teroristé naučili používat o Zvýšená závislost společnosti/lidí na ICT a kyberprostoru a zvýšená kritičnost selhání → narůstá počet možných cílů kyberterorismu i šance na úspěch 25 o ISIS se jeví jako jediná schopná/ochotná teroristická organizace do kyberteroristických útoků investovat a provádět je o ISIS se profiluje jako elitní hackerská organizace → realita je jiná, ISIS používá kyberprostor především k propagandě, radikalizaci a plánování operací o K provedení sofistikovaných útoků je potřeba značných investic → prioritou stále zůstává konvenční boj 26 http://www.liveleak.com/view?i=01f_1431632527 27 28 Roman Pačka r.packa@nbu.cz www.nbu.cz www.govcert.cz