Jeff Bardin

back  Zpět...

Zpravodajské hrátky prostřednictvím energetických sítí - popírání, zavádění a manipulace

K diskusi o případové studii SCADA systémů a prodeji SCADA hardwaru a souvisejícího softwaru, který může být vybaven malwarem, bude použita behaviorální analýza. Případová studie se soustředí na potenciální Ruské aktivity v této oblasti, vytváření falešných společností, duplikace webových stránek a jejich obsahu tak, aby vypadaly jako pravé a identifikace vazeb lidí, kteří za tím stojí, k ostatním nekalým kybernetickým aktivitám.

„Objevil se nový druh války, ve které je ozbrojená válka nahrazena při dosahování vojenských a politických cílů válkou jiného druhu – informační válkou.“

Infiltrování systému ve fázi nasazení je lákavé, protože nevyžaduje, aby byla zranitelná sama zařízení. Zařízení SCADA jsou obvykle velmi špatně udržována s téměř nulovým nasazením bezpečnostních záplat. Škodlivý software je kromě přímého nasazení v konfliktu často použit v sítích, odkud může získat přístup k dalším interním zdrojům. Infikování zařízení, která budou na síti používána dalších 10-20 let bez významnější údržby, je jeden z nejstabilnějších zdrojů hrozeb, které může útočník získat. To znamená, že tato zařízení jsou nejen zdrojem kontroly kritické infrastruktury jiných států, ale také prostředkem dlouhodobého přístupu k interním zdrojům. Zrychlující se trendy globalizace dodavatelských vztahů a outsourcing výroby a distribuce společně zrychlily změnu, komplexitu a rizika společností. Tyto trendy způsobily zásadní posun ve způsobu, jakým společnosti všech velikostí plánují, vyrábějí a dodávají zboží a služby. Rusové se soustředí na aktivní zacílení různých fází dodavatelského řetězce instalací malwaru, který se navenek tváří jako běžná síťová aktivita. Aktivita, která je považována za normální při instalaci příslušného hardwaru nebo softwaru.

Dodavatelské řetězce je obtížné zabezpečit, protože vytvářejí rizika, která je obtížné identifikovat, kvantifikovat a je nákladné je vyřešit. Kompromitace v kterékoliv části dodavatelského řetězce může mít stejný dopad na vaši organizaci a její reputaci, jako přímá kompromitace organizace. Vyvstává tak velká potřeba sledovat vše, co se v dodavatelském řetězci děje, protože i nejmenší dodavatel nebo potíž mohou mít nebezpečný dopad na vaše podnikání.

Odborníci na kybernetickou bezpečnost už viděli USB zařízení dodávaná s malwarem přímo z továrny stejně jako CD z časopisů v devadesátých letech. Ovlivnění zařízení přímo při výrobě je stejně lákavé pro útočníky z Ruska jako pro NSA. Státem financovaní útočníci soustředění na monitorování občanů mají jiné požadavky než národ, který buduje arsenál kybernetických zbraní. Nicméně tam, kde se NSA soustředila na síťová zařízení a monitorování provozu, dává toto sledování smysl i z hlediska kybernetických zbraní.

Ruské metody informačního ovlivňování a informačního provozu zahrnují fungování sítě společně s takovými aktivitami, jako jsou psychologické akce, strategická komunikace, ovlivňování, zpravodajství, kontrašpionáž, maskirovka, dezinformace, elektronický boj, ochromení komunikací, poškození navigační podpory, psychologický nátlak a destrukce informačních systémů protivníka. Toto vše dohromady tvoří systémy, metody a kroky, které směřují k ovlivnění vnímání a chování nepřítele, populace a mezinárodní komunity na všech úrovních.

Jedním ze zásadních rozdílů mezi Ruskem a západními zeměmi v přístupu k informačním aktivitám je kategorizace síťových a ostatních aktivit v kybernetickém prostoru. “Kyber” jako separátní funkce nebo doména není Ruský koncept. Hranice mezi aktivitami v kyber doméně a ostatními aktivitami zpracování, přerušení nebo odcizení informace, případně útoku na informace je v Ruském pojetí považováno za umělé. V tomto kontextu jsou distribuovaný útok odmítnutí služby, pokročilé vytěžovací techniky a televize Russia Today všechno propojené nástroje informační války.

Klíčovým konceptem, který je často západu skryt, je ochota Rusů upřednostnit nekinetické operace, obzvláště informační válku. Západ předpokládá, že podvratná činnost, klamání a podobné metody jsou „násobiteli síly“ ozbrojených sil a ne samostatné síly. V současnosti nicméně vnímá Rusko kinetické a nekinetické prostředky jako vzájemně zaměnitelné a vzájemně se podporující.

Ruské útoky na SCADA různých fází dodavatelského řetězce je informačně-technologickou válkou (k ovlivnění technických systémů, které přijímají, shromažďují, zpracovávají a přenášejí informace), která je používána během válečných a ozbrojených konfliktů. Chování útočníků obvykle není cílené. Zkoumání Ruských aktivit v rámci SCADA systémů dodavatelských řetězců vyžaduje analýzu, která se soustředí na uživatele, uživatelské účty, identity uživatelů a zdroje jejich aktivit. Tento příspěvek se soustředí na společnosti prodávající známé a respektované SCADA systémy, které se mohou ocitnout na frontové linii. Otevřený prodej různým západním, Asijským a Blízkovýchodním energetickým společnostem, které nakupují od těchto známých společností, je považován za možnou globální metodu infiltrace kritické infrastruktury cílových organizací. Možnost pozdějšího využití je součástí celkové námořní, vzdušné, pozemní a kybernetické integrované strategie hybridní války.

Jeffrey Bardin

bardinV současnosti slouží jako hlavní zpravodajský důstojník pro Treadstone71. Jeff pracoval ve vedoucích pozicích organizací, jako jsou General Electric, Lockheed Martin a Marriott International. V minulosti také sloužil jako Security Manager pro Centra pro Medicare a Medicaid (LMIT), šéf bezpečnosti v Hanover Insurance, jako Chief Information Security Officer v Investors Bank & Trust a jako ředitel v Office for Risk Management v EMC. V roce 2007 mu byla udělena ocenění RSA Conference for Excellence na poli řízení bezpečnosti. Bardinem vedený bezpečnostní tým z Hannover Insurance také vyhrál v roce 2007 SC Magazine Award - Best Security Team. Jeff je členem představenstva, Boston Infragard, Content Raven, Wisegate, byl zakládajícím členem Cloud Security Alliance; je členem Cyber ​​Security Forum Initiative, bývalým členem organizačního výboru RSA Conference a dříve též působil v Customer Advisory Board for Chosen Security. Jeff v roce 2010 publikoval The Illusion of Due Diligence a byl spoluautorem publikací Computer and Information Security Handbook, Understanding Computers, Middle Eastern, Cyber Warfare Doctrine a publikoval články pro časopisy jako je The Intelligencer, CSO a SC Magazine. Vystoupil také na CNN, CBS News a Fox a také přispíval do Business Insider a dalších zpráv. Jeff sloužil v USAF jako kryptologický lingvista, National Security Agency a v USANG na pozici Armored Scout Platoon Leaderan. Má titul BA v oboru Speciálních studií - Blízký východ a Arabské jazyky na Trinity College a s vyznamenáním vystudoval MS v Information Assurance na Norwich University. Jeff bloguje na cybershafarat.com a byl také profesorem magisterských programů v oblasti kybernetická bezpečnost, kontrarozvědka, skrytá zpravodajská činnost, počítačová trestná činnost. Jeff také držitelem certifikací CISSP, CISM, a NSA-IAM.

back  Zpět...

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 

Na naší webové stránce používáme cookies. Některé z nich jsou nutné pro běh stránky, zatímco jiné nám pomáhají vylepšit vlastnosti stránky na základě uživatelských zkušeností (tracking cookies). Sami můžete rozhodnout, zda cookies povolíte. Mějte prosím na paměti, že při odmítnutí, nemusí být stránka zcela funkční.

Back to top