Cyber terroryzm, cyber wojna - co nas czeka?
Info
Podcast zmienia skład. Bardzo dziękujemy kolegom Bartkowi i Mariuszowi za te kilka wcześniejszych odcinków. Ale przede wszystkim za to, co wnieśli do DEKOMPRESORA. Czas jednak biegnie dalej, jest Was Słuchaczy coraz więcej, pojawiają się nowe pomysły na odcinki i nowi ludzie w zespole.
Wstęp, trochę teorii i wyjaśnień
Zaczynamy od historii, przypominając pierwszego z groźniejszych wirusów komputerowych - Win95.CIH (chernobyl) [1,2]. Wyjaśniamy też pojęcia takie jak: malware, exploit, rootkit, backdoor, botnet [9], C&C, atak DoS/DDoS i inne.
ZeuS - cyber przestępczość bardzo zorganizowana
Opowiadamy o robaku ZeuS [15,16], o tym jakich technik używał, by przejąć kontrolę nad kontami w bankowości internetowej polskich banków mBank oraz ING. Mówimy o tym, jak łatwo przekonywał internautów do instalacji na swoich telefonach oprogramowania szpiegowskiego.
Wandalizm i walka o idee
Opowiadamy jak ta sama grupa Anonymous, raz walczy w imię idei [8], innym razem popełnia zwyczajny cyber wandalizm [17]. Zastanawiamy się co z tego wynika. Może to nie jest zwykły wandalizm, ale testy nowych sposobów ataku?
Wojna elektroniczna - Niemcy
Niemieckie malware R2D2 [18], poszukiwania policji Niemiec [11]. Po co organizacjom rządowym hakerzy? Czy 'haker' to dobre określenie dla cyber przestępcy? Opowiadamy o tym, jak policja niemiecka zaliczyła wpadkę z malware i jakie wnioski wyciągnęli.
Stuxnet - Iran zatrzymany w drodze po broń jądrową
Czy to był pierwszy, przeprowadzony na zlecenie rządu cyber atak? Opowiadamy historię pojawienia się w irańskich instalacjach nuklearnych bardzo wyrafinowanego robaka [4,5,6,13]. Jakie pochodzenie przypisują mu eksperci od bezpieczeństwa informatycznego? Oraz co to może oznaczać dla nas.
Cyber broń Flame, rusza wyścig cyber zbrojeń?
Pierwszy w historii bezpieczeństwa informatycznego tak zaawansowany wirus/robak [7,12]? A może już cyber broń? Środkowy Wschód patrzy ze strachem, a my opowiadamy o co właściwie chodzi. O co tyle szumu wokoło jednego malware?
Możliwe scenariusze i konsekwencje cyber wojny
Rozwiewany mity, cyber wojna to nie potyczka hakerów (czy może lepiej nazwać ich cyber przestępcami) w świecie wirtualnym. Gdyby miało dość do czegoś takiego, konsekwencje będą jak najbardziej realne [3,10] i prawdopodobnie bardzo dotkliwe. Co możemy zrobić? Może wystarczy stosować się do pewnego kanonu dobrych zachowań (np. aktualizować systemy i oprogramowanie) by zminimalizować ryzyko?
Warto wiedzieć
W odcinku zapomnieliśmy wspomnieć o bardzo ważnej karcie z historii cyber bezpieczeństwa - pierwszym poważnym ataku, jakiego doświadczyła Estonia. Zapraszamy do zapoznania się z linkiem [19] "Wiosną 2007 roku po raz pierwszy w historii doszło do zmasowanego cyberataku przeciw suwerennemu państwu. Agresja, która miała wspomóc działania prowadzone przez Rosję w "realu", zapoczątkowała nowy wyścig zbrojeń."
© materiały graficzne / myzyczne pochodzą od:
Linki do materiałów źródłowych
- [ 1 ] - CIH, also known as Chernobyl or Spacefiller
- [ 2 ] - Dziś rocznica Czarnobyla. Wirus CIH niszczy BIOS w komputerach
- [ 3 ] - Is cyberwar coming?
- [ 4 ] - Iran oskarża Siemensa o pomoc w cyberataku na instalacje jądrowe
- [ 5 ] - Cyber war against Iran
- [ 6 ] - Stuxnet - jak działa najgroźniejszy wirus świata
- [ 7 ] - Flame (malware)
- [ 8 ] - Anonymous defaces website of court that convicted Pussy Riot
- [ 9 ] - Botnet - co to jest i po co jest budowany
- [ 10 ] - Possible cyber war scenarios
- [ 11 ] - Niemiecka policja szuka programisty do rządowego trojana
- [ 12 ] - Flame — mówią, że gorszy od Stuxneta
- [ 13 ] - Stuxnet — czyli co już wiemy o przełomowym robaku?
- [ 14 ] - Gauss – kolejny członek rodziny Stuxnet, Duqu, Flame
- [ 15 ] - Jak działa ZeuS?
- [ 16 ] - ZeuS straszy polskie banki (ING i mBank)
- [ 17 ] - Anonymous group claims responsibility for HSBC DoS attack
- [ 18 ] - Niemiecka policja infekuje rządowym trojanem (R2D2)
- [ 19 ] - Dni, które wstrząsnęły Estonią
- [ 20 ] - FBI odpowiedzialne za backdoor w stosie IPSEC (OpenBSD)?