Cyber terroryzm, cyber wojna - co nas czeka?

Cyber Terroryzm, Cyber Wojna
Czy oprogramowanie może być bronią? W tym odcinku podcastu DEKOMPRESOR chcemy Wam przedstawić zarys historii rozwoju cyber przestępczości. Jak pojawienie się pierwszych poważnych wirusów w latach '90 ma się do tego co dzieje się dzisiaj. Czy już teraz możemy wyciągnąć jakieś wnioski? I czy mamy wpływ na bezpieczeństwo naszego kraju? A jeśli tak to jaki? Dodatkowo, wyjaśniamy ważniejsze hasła związane z tematem.

Info

Podcast zmienia skład. Bardzo dziękujemy kolegom Bartkowi i Mariuszowi za te kilka wcześniejszych odcinków. Ale przede wszystkim za to, co wnieśli do DEKOMPRESORA. Czas jednak biegnie dalej, jest Was Słuchaczy coraz więcej, pojawiają się nowe pomysły na odcinki i nowi ludzie w zespole.

Wstęp, trochę teorii i wyjaśnień

Zaczynamy od historii, przypominając pierwszego z groźniejszych wirusów komputerowych - Win95.CIH (chernobyl) [1,2]. Wyjaśniamy też pojęcia takie jak: malware, exploit, rootkit, backdoor, botnet [9], C&C, atak DoS/DDoS i inne.

ZeuS - cyber przestępczość bardzo zorganizowana

Opowiadamy o robaku ZeuS [15,16], o tym jakich technik używał, by przejąć kontrolę nad kontami w bankowości internetowej polskich banków mBank oraz ING. Mówimy o tym, jak łatwo przekonywał internautów do instalacji na swoich telefonach oprogramowania szpiegowskiego.

Wandalizm i walka o idee

Opowiadamy jak ta sama grupa Anonymous, raz walczy w imię idei [8], innym razem popełnia zwyczajny cyber wandalizm [17]. Zastanawiamy się co z tego wynika. Może to nie jest zwykły wandalizm, ale testy nowych sposobów ataku?

Wojna elektroniczna - Niemcy

Niemieckie malware R2D2 [18], poszukiwania policji Niemiec [11]. Po co organizacjom rządowym hakerzy? Czy 'haker' to dobre określenie dla cyber przestępcy? Opowiadamy o tym, jak policja niemiecka zaliczyła wpadkę z malware i jakie wnioski wyciągnęli.

Stuxnet - Iran zatrzymany w drodze po broń jądrową

Czy to był pierwszy, przeprowadzony na zlecenie rządu cyber atak? Opowiadamy historię pojawienia się w irańskich instalacjach nuklearnych bardzo wyrafinowanego robaka [4,5,6,13]. Jakie pochodzenie przypisują mu eksperci od bezpieczeństwa informatycznego? Oraz co to może oznaczać dla nas.

Cyber broń Flame, rusza wyścig cyber zbrojeń?

Pierwszy w historii bezpieczeństwa informatycznego tak zaawansowany wirus/robak [7,12]? A może już cyber broń? Środkowy Wschód patrzy ze strachem, a my opowiadamy o co właściwie chodzi. O co tyle szumu wokoło jednego malware?

Możliwe scenariusze i konsekwencje cyber wojny

Rozwiewany mity, cyber wojna to nie potyczka hakerów (czy może lepiej nazwać ich cyber przestępcami) w świecie wirtualnym. Gdyby miało dość do czegoś takiego, konsekwencje będą jak najbardziej realne [3,10] i prawdopodobnie bardzo dotkliwe. Co możemy zrobić? Może wystarczy stosować się do pewnego kanonu dobrych zachowań (np. aktualizować systemy i oprogramowanie) by zminimalizować ryzyko?

Warto wiedzieć

W odcinku zapomnieliśmy wspomnieć o bardzo ważnej karcie z historii cyber bezpieczeństwa - pierwszym poważnym ataku, jakiego doświadczyła Estonia. Zapraszamy do zapoznania się z linkiem [19] "Wiosną 2007 roku po raz pierwszy w historii doszło do zmasowanego cyberataku przeciw suwerennemu państwu. Agresja, która miała wspomóc działania prowadzone przez Rosję w "realu", zapoczątkowała nowy wyścig zbrojeń."

© materiały graficzne / myzyczne pochodzą od: