Kybernetická obrana BSS469: Kybernetická bezpečnost PhDr. Roman Pačka NATO 3.0 o 2002 – Praha: zahrnuta „CYBER“ problematika do NATO agendy o 2007 – útoky na Estonsko o 2008 – Bukurešť: větší apel na cyber security/defense klíčových systémů + Rapid Reaction Teams o 2010 – Lisabon: integrována kybernetická obrana plánování a vytvořena samostatná politika kybernetické obrany NATO o 2014 – Wales: článek 5 o 2016 – Varšava: kyberprostor novou operační doménou 2 3 4 Article 3 In order more effectively to achieve the objectives of this Treaty, the Parties, separately and jointly, by means of continuous and effective self-help and mutual aid, will maintain and develop their individual and collective capacity to resist armed attack. Souhrn úkolů vyplývajících z dokumentů NATO a EU o zodpovědnost za vlastní sítě, o odolnost a bezpečnost informací, o sdílení informací, vzdělávání, o spolupráce s průmyslem a akademickou sférou, o začlenění Cyber Defence do plánování a vedení operací, o začlenění Cyber Defence do vojenských cvičení, o jasná struktura velení a řízení v kybernetické oblasti, o schopnost tvorby společného obrazu o stavu vlastních sítí a kybernetického prostoru. 5 Kyberprostor a jeho specifika 6 o Clausewitz X neustále se měnící prostředí o Digitální bitvu nelze vyhrát analogovými nástroji a myšlením Výhody Nevýhody Nové technologie zvyšují obranné schopnosti a kapacity Obsahují nové zranitelnosti a hrozby (stejné jako v civilním sektoru) Vzrůstající konektivita zvyšuje efektivitu Bez obranných/útočných schopností je stát úměrně zranitelný Kyberprostor a jeho specifika 7 o Hans Guderian – Blitzkrieg o Redefinoval Armored warfare o Použití nekonvenčním způsobem o Důležitý je způsob jak technologie militarizujeme o Receptem na úspěch není čekání na nějakou revoluční technologii o Nutnost oproštění se od tradičního myšlení o = problém voj. složek vyrovnat se kyberprostorem jako takovým Čtyři generace bojiště: 1. Vzestup národních států, top-down vojenská struktura, limitované zbraně, armády složené z nevolníků, vrcholem Napoleonské války 2. Konec 19. století, zahrnuta artilerie, kulomety, lepší logistika, vývoj zbraní hromadného ničení, vrcholem 1WW 3. Německo za 2WW – blietzkrieg doktrína / shockmaneuver taktita 4. 1989 – The Changing Face of War: Into the Fourth Generation (Marine Corps Gazette) Whole of the enemy's society…distinction between civilian and military disappear…TV news may become a more powerful operational weapon than armored division… …here comes the CYBER warfare 8 IW vs. CW − IW: „Cílená snaha o podkopání a neutralizaci systému velení a řízení nepřítele za účelem chránění a koordinace činností velícího a řídícího systému přátelských sil.“ − „Koherentní, synchronizované spojení fyzických a virtuálních akcí za účelem přimět státy, organizace či jednotlivce provést/neprovést akce, pomocí nichž dosáhneme svých cílů. A zároveň zabráníme oponentovi v provádění působení IW/IO.“ − IW může zahrnovat: − shromažďování taktických informací a dat, − kontrolu informací, − šíření propagandy a dezinformace k demoralizaci nebo manipulaci s oponentem a veřejností, − Podrývání/snižování kvality informací oponenta, − Zamezit oponentovi možnost shromažďovat informace. 9 IW vs. CW − IW mnohem širším termínem − CW (většinou) jako podmnožina IW − Vice chairman of the US Joint Chiefs of Staff, Gen. James E. Cartwright (2010): „Ozbrojený konflikt vedený zcela nebo jen částečně kybernetickými prostředky. Vojenské operace vedené k odepření nepřátelským silám efektivního využívání systémů v kyberprostoru a kybernetických zbraní v konfliktu. Patří sem počítačové útoky, kybernetická obrana a další kybernetické akce.“ 10 Výhody CW − Low entry cost − Nasazení levnější než konvenční zbraně (open-source) − Nevyžaduje velké množství vojáků − Může být využito k dosažení okamžitého efektu, chybí inherentní zpoždění spojené s fyzickým nasazením jednotek − Potenciál provádění anonymních „stealth“ operací − Disproporční efekt – dominovat mohou i státy bez významné konvenční síly − Lze využít k redukci, na místo či k vyhnutí se kinetickým operacím (duty to hack?) − Nepřátelské systémy mohou být „narušeny“, nikoliv „zničeny“ – menší poválečné/postkonfliktní škody a potřeba restorace 11 12 13 Národní bezpečnost Kybernetická bezpečnost Kybernetická obrana KYBERNETICKÁ BEZPEČNOST vs. OBRANA Kybernetická obrana z pohledu ČR: o Závažné kybernetické útoky mířené proti informacím, datům, systémům a sítím, které: o jsou považovány za cílené / prováděné „na míru“ a mají závažné konsekvence vůči stavu bezpečnosti v zemi; o probíhají v masivním měřítku a nelze je zvládnout běžnými prostředky, tj. po vyčerpání standardních opatření a nástrojů složek kybernetické bezpečnosti; o mají významný vliv na strategická aktiva a národní zájmy; o ovlivňují obranyschopnost země, či řízení a koordinaci vojenských sil. 14 Cyber defense starter pack: − Vytvořit kybernetické kapacity na provádění ofenzivních / defenzivních akcí − Vytvořit centralizovanou strukturu velení pro tyto kapacity s jadsnými požadavky na political-level schvalování akcí − Zahrnutou tyto kapacity do doktríny / právního rámce (soulad s MPV) − Vytvoření Cybercommand − Cílem centralizovat zdroje, propojit stávající kapacity a vytvořit nové − Výhody: − Kyberkapacity musí být integrovány do všech domén / i pro kyberprostor − Zlepšuje koordinaci − Efektivita získávání nových nástrojů, training jednodušší 15 16 ČESKÁ REPUBLIKA a KO: − Vojenské zpravodajství / Národní centrum kybernetických operací − GŠ AČR / Velitelství kybernetických sil a informačních operací − MO CIRC − NÚKIB / GovCERT.CZ − Zpravodajské služby 17 MIL-CIV spolupráce (dříve) 18 o Válčení exkluzivní záležitostí o Spolupráce v CSIRT komunitě o Vojenské IS/KS vyjmuty z KI MIL-CIV spolupráce (současné trendy) o Sun Tzu: “The supreme art of war is to subdue the enemy without fighting” o Armáda je stále více závislá na civilní KII o Zejména v iniciačních fázích konfliktů kybernetické útoky na IS/KS KII (energetika, finance, doprava, telekomunikace, zdravotnictví…) s cílem: o Narušit systém velení a řízení (C&C) o Snížit konvenční vojenský potenciál a bojeschopnost státu o Oslabit politickou vůli o Podrýt morálku a oslabit psychiku obyvatelstva o … 19 o Více než 80 000 domácností bez elektřiny na pár hodin o Jednoduchý útok – selhání lidského faktoru o Sandworm team (proruští hackeři) 20 MIL-CIV spolupráce (současné problémy a výhody) o Klasifikování informaci / předávání informací o Rigidní styl velení X o Synchronizace s ostatními národními aktéry a vytvoření efektivního modelu spolupráce / krizový management+cvičení o Lepší situační povědomí o bezpečnostní situaci ve státě o Snazší incident handling o Deterrence 21 22 Role armády v kybernetické obraně / ČR Chránit a zabezpečit své informace, systémy a sítě MO + AČR + VZ (spolupráce s NÚKIB) Přizpůsobovat plánování / organizaci, výcvik a vybavení vojenských sil současným „cyber“ výzvám MO + AČR + VZ Disponovat útočnými kybernetickými schopnostmi při vojenských operacích AČR + VZ Bránit stát před závažnými kybernetickými útoky VZ (spolupráce s NÚKIB) Sběr informací (jakéhokoliv typu) o závažných kybernetických hrozbách VZ (koordinace s ZS, NÚKIB, AČR, MO) „A force without adequate cyber capabilities is more dangerous to itself than to its opponents.“ James A. Lewis 23 Typ Popis Příklady Vojenská CSIRT pracoviště - Zajišťování kybernetické bezpečnosti vojenských systémů a sítí - Detekce a řešení incidentů spolu s kontinuálním navyšování robustnosti a odolnosti vojenské infrastruktury Centrum-CIRC FR-MIL-CERT Vojenské jednotky kybernetické obrany - Zajišťování kybernetické obrany státu - Nasazování ofenzivních kapacit v kyberprostoru k defenzivním i ofenzivním účelům USCYBERCOM Defense Cyber Command (DCC) Rozdělení vojenských (kyber) jednotek dle mise a kapacit + CSIRT.MIL.SK 24 Kybernetická obrana Situace Válka / Ozbrojený konflikt Mírový stav Technika kybernetické obrany Kybernetické síťové operace / nasazení kybernetických zbraní Aktivní kybernetická obrana / hack back Defenzivní kybernetická obrana / fortifikace 25 Information warfare /IO Psychological Operations (PSYOPS) Operations Security (OPSEC) Computer Network Operations (CNO) Computer network Attack (CNA) Computer Network Defense (CND) Computer Network Exploitation (CNE) Military deception (MILDEC) Electronic Warfare (EW) Technika: Kybernetické síťové operace (CNO) − Ofenzivní akce prováděné (výhradně) v období války / konfliktu − Technika CW, ale i politické rozhodnutí − Exkluzivní vojenský nástroj − Zahrnuje schopnost: − (1) zaútočit a narušit nepřátelské počítačové sítě a systémy (CNA); − (2) chránit své vlastní vojenské informační systémy (CND); − (3) využívat nepřátelské počítačové sítě ke shromažďování informací a dat, např. skrze nasazení sofistikovaného malware (CNE). 26 Technika: Kybernetické síťové operace (CNO) − CNA − Agresivní/ofenzivní vojenské operace v kyberprostoru − Účel: 3Ds: Damage, Destroy, Disrupt − CNE − intelligence, odposlouchávání (espionage) a rekognoskace pomocí síťových nástrojů − Účel: zisk strategických informací a dat, informací o zranitelnostech, jak systém pracuje/konfigurace, apod. − Příklady: Stuxnet, Ukrajina 2016, Sony Hack 27 Advanced military cyber capabilities / kybernetické útoky o Využitelné pro defenzivní i ofenzivní účely o „Support weapon“/ limitované fyzické účinky (prozatím) o Rozšiřuje „fog of war“ – vytváří nerozhodnost, zpomalují reakci o Vytváří vojenskou převahu, může snižovat bojeschopnost a připravenost o Využitelné pro manipulaci s veřejným míněním a autoritou/legitimitou oponenta (před nár. i mez. publikem) o Trend vytváření ofenzivních kybernetických kapacit státy o Malware kampaně: Shady RAT, Red October, APT1, Flame, PRISM, DarkSeoul, Sony Pictures, Stuxnet, … 28 Advanced military cyber capabilities / kybernetické útoky 29 Způsoby využívání malware k vojenským účelům Kybernetická špionáž nebo jiné narušení bezpečnosti, které jsou prováděny skrze kyberprostor za cílem zisku státních dokumentů a jiných informací citlivého či utajovaného charakteru On-line sabotáž komunikačních systémů prováděná státními aktéry za účelem způsobit škodu či nevýhodu v boji (cílí především na vojenské informační a komunikační sítě a KII). Kybernetické útoky na fyzická zařízení směrem k jejich zničení či vyřazení z provozu (zejména průmyslové řídicí systémy spadající do KII). 30 Deniable Effective Affordable 31 IDEAL WEAPON Deniable Effective Affordable Technika: Aktivní kybernetická obrana (ACD / hack back) − Defenzivní technika zahrnující ofenzivní komponentu (použití za hranicí sítě oběti) − Vyhledání zdroje útoku/analýza a jeho neutralizace − Hack-back státního/státem sponzorovaného aktéra může mít závažné konsekvence − Možnost i kinetické/fyzické reakce − Nasazení musí být pečlivě zváženo (vs. resilience/fortifikace) − Není exkluzivní vojenskou záležitostí − Obránci musí mít schopnost a zdroje k provádění ofenzivních akcí proti hrozbám a působení v domácích i nepřátelských sítích 32 Technika: Aktivní kybernetická obrana (ACD / hack back) − Analogie se vzdušnou obranou (AMD) − Shooting down / diverting incoming missiles − Jamming hostile radar / communication − Patriot (země-vzduch) = příklad aktivní obrany 33 Technika: Aktivní kybernetická obrana (ACD / hack back) − Problém atribuce 34 ??? 35 36 APT Sauron o Státem vyvinutý, vysoce sofistikovaný špionážní malware, který působil neodhalen min. od roku 2011. Odhalen až 2015 v nejmenované vládní síti. o Cílí na utajované systémy a data vládních, vojenských, výzkumných, telekomunikačních a finančních organizací. o Doposud odhalen v Rusku, Číně, Švédsku, Belgii, Íránu a Rwandě. 37 38 ENERGETIC BEAR 39 40 CHOLLIMA 41 CHOLLIMA 42 SILENT KITTEN 43 ACD Sensing Observe Sense-Making Orient Decision- Making Decide Acting Act Messaging / Control Coordinate ACD Mission engagement Manage Sensing – kontinuální pozorování s cílem poskytnout povědomí o situaci (sensory, data, informace, lidé) Sense-Making – použití analytiky na porozumnění situace v kontextu Decision-Making – každý DM má své potřeby, cíle, kontext (národní politika vs. operační potřeby) Acting – zahájení reakce Messaging/Control – zajišťování vzájemného povědomí, komunikace, koordinace ACD Mission engagement – provádění/udržení ACD operace, kontinuální kontrola 44 Technika: Defenzivní kybernetická obrana / fortifikace − Praxe chránění aktiv v rámci ohraničeného perimetru (např. firewall) − Zaměřeno na kvantifikaci rizik a předpovídání hrozeb − Prováděna za účelem prevence škodlivého narušení sítě/systému 45 Budoucí role CW: − Force multiplier X nahrazení konvenčních operací − Obecný konsensus: kybernetické zbraně se nestanou exkluzivním nástrojem válčení − Kybernetické síly se již staly vojenskou kapacitou, a proto musí být integrovány do voj. strategie a plánování − Kybernetické zbraně budou doplňovat konvenční 46 VÝVOJ OPERAČNÍHO PROSTŘEDÍ Charakter budoucích konfliktů • Časová komprese – enormní akcelerace nasazování zbraní a dalších doprovodných účinků; • Rozšíření v prostoru – až globální rozměr (precizní útoky dlouhého rozsahu) přes přesný dlouhý dohled a propojenost, • Účinnější (více smrtící) útoky, pokročilejší zbraňové systémy, větší kritičnost selhání techniky; • Rutinně propojené (i napadané) domény (air, land, sea, space and cyber); • Interaktivní i mimo fyzickou dimenzi konfliktu – morální rozměr, hodnoty a víra / role IW. 47 Taktické implikace − Finders vs. Hiders − Ofenzíva – pečlivé plánování, preciznost útoků − Defenzíva – vysoká míra automatizace až autonomita − Větší dosah, rychlost, přesnost a síla útoků − AI vizuální rekognoskace − Senzory a autonomní rozhodování − Atraktivnost městských oblastí pro hiders − Rozptýlení sil (hiders) za účelem přežití / větší síly v nevýhodě 48 Taktické implikace − v IW a CW výhoda stále u strikers/hiders = pomáhá překonat výhody defenzívy ve fyzickém prostředí − Stálé pokusy o narušení komunikačních spojení a nové technologie (quantum based communication) − „Going dark“ – konektivita normou – úmyslné odpojování jednotek k zachování bezpečnosti − „Fog of war“ – CW umocní nejistotu na bojišti / snížené situační povědomí a koordinace jednotek − Algoritmické bojiště – AI upravované rozhodování v boji bude pro dominanci na bojišti zásadní 49 Operační implikace − Globální bojiště / fyzicky i virtuálně − Joint command and control přístup se bude i nadále vyvíjet − Kulturní velmoci / transregionální ideologie – značná moc v informační, morální rovině konfliktů − Multidimenzionální kampaně – informační boj na globální úrovni − precizní ideologie a narativy podporované CW, IO, PsyOps − Cílem zmást nepřítele, paralyzovat dec-mak proces, odepřít schopnost cílit zpět − Cílení i mimo bojiště − Weaponizace informací skrze kybernetické nástroje, sociální média − Konec éry dominance v single doméně / velká propojenost 50 Strategické implikace − Válka se nevyhlašuje, konvenční konflikty výjimkou − Rozdělení na vnitřní a vnější bezpečnost neexistuje − Regular /Irregular warfare ztrácí rozlišení a nastupuje hybridní spojení = Konflikt má široké spektrum od mírových/legálních aktivit přes násilné, masové otřesy, občanské války až k unlimited warfare. − nejasné hranice mezi mírovým „soutěžením“ a agresí − Iluze o nadvládě – i doposud nevýznamní aktéři mohou provádět ničivé, např. kybernetické útoky a mohou se stát významnými hráči na globálním bojišti − prostor k realizaci ambicí i lokálních aktérů, z čehož pak vyplývá rostoucí komplexita, provázanost a obtížná předvídatelnost bezpečnostního prostředí. 51 53