IT-vapen och IT-krig. Föredrag om IT-osäkerhet



Relevanta dokument
EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Demo UppLYSning

Dölja brott med datorns hjälp

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Säkra trådlösa nät - praktiska råd och erfarenheter

MEDIAUPPGIFT GJORD AV: HANNA WIESER

F-Secure Anti-Virus for Mac 2015

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Grattis till ett bra köp!

Den komplexa hotbilden

Steganografi - en översikt

Kapitel 1: Komma igång...3

Policy för användande av IT

Människan och Teknik

Handledning i informationssäkerhet Version 2.0

Datorer finns överallt, men kan man lita på dem?

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Tor, en snabb presentation

Internets historia Tillämpningar

Regler för användning av skoldatanätet i Vaxholms stad.

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Internethistoria - Situation

Påverkanskampanjer - Kan vi lita på informationsflöden?

Informationssäkerhet

Lurad var dag. Noveller och dikter om det oväntat uppenbara. Erik Thiel

Grundläggande datorkunskap

Sammanfattning av riktlinjer

Regler för användning av Riksbankens ITresurser

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Många företag och myndigheter sköter sina betalningar till Plusoch

Tor, en snabb presentation

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Datautvinning från digitala lagringsmedia

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

3. Regler för användandet av den personliga datorn

Rapport. 18-årsundersökning MSB

Snabbstartguide för McAfee VirusScan Plus

Anförande av MSB:s generaldirektör Helena Lindberg vid Folk och Försvars rikskonferens i Sälen den 10 januari 2015.

Riktlinjer för kriskommunikation Framtaget av Cefic på uppdrag av AFEM communications network

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

Bilaga 1 - Handledning i informationssäkerhet

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Juridiska säkerhetskrav

Säker IP telefoni? Hakan Nohre, CISSP

PTS. Större Mellan. \Söde

IT-Policy för Jakobsbergs folkhögskola

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Din guide till en säkrare kommunikation

Mattias Martinsson Länskriminalpolisen Halland

Appendix E Intervjuanteckningar

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Student. DisCo, Mitt konto, Min sida, Studentportal, Office e-post. IT-avdelningen

IT-riktlinje för elever

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Rapport. 18-årsundersökning MSB

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Resiliens i en förändrad omvärld

Kontrakt för lån av personlig dator på Ystad Gymnasium

Cartamundi Sekretesspolicy

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

om trådlösa nätverk 1 I Om trådlösa nätverk

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

Kom igång med R8me. Användarmanual för att komma igång med tjänsten R8me, steg för steg. Följ R8me på facebook Nyheter, tips och uppdateringar

Följande avtal gäller mellan brf Bränneriet (org nr ) och boende i brf Bränneriet som ansluter sig till brf Bränneriets datornätverk.

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Snabbstartsguide. Mobil WiFi ZTE MF910

Bilaga 3 Säkerhet Dnr: /

PERSONUPPGIFTSPOLICY

SeniorNet Huddinge Öppet Hus

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter

Denial of Services attacker. en översikt

Läget i Syrien. Ja Kan inte säga Nej. Finland bör utöka sitt humanitära bistånd till området.

ASTRAKAN KURSPLAN ESF Edition

Du kan även lyssna på sidorna i läroboken: Teknik direkt s Lyssna gör du på inläsningstjänst.

Praktisk datasäkerhet (SäkA)

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd

Bättre överblick ännu bättre vård. Sammanhållen journalföring ger nya möjligheter för vården att få ta del av dina uppgifter

WHAT IF. December 2013

INTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån?

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

ANVÄNDARVILLKOR. 1. GODKÄNNANDE.

snabbmanual för installation av trådlöst bredband och telefoni

Familjehemsbanken Uppdaterat

Hantering av personuppgifter

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

Bättre överblick, ännu bättre vård. Bättre helhet. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter.

Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less.

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Särklass bästa DDoS skyddet

Transkript:

IT-vapen och IT-krig Föredrag om IT-osäkerhet

Presentatörer David Lindahl davli@foi.se Systemanalys och IT-säkerhet Forskar inom IT-vapen Mikael Wedlin mwe@foi.se Systemanalys och IT-säkerhet Forskar inom IT-vapen

Gränsdragningar Every man and his dog this side of the mississippi has tried to define Information Warfare. -- Kollega från US Naval College Det existerar en flora av intressanta begrepp som är delvis motstridiga.

IT-vapen och IT-krig IT-vapen: Programvara som logiskt påverkar fiendens information. Nätverksoperationer svenska för CNO, Computer Network Operations. CNO är en del av Dator/IT-krigföring. Datorkrigföring är krig där datorer används som vapen, mål eller medel. Datorkrigföring är en del av informationskrigföringen.

IT I detta sammanhang, datorer och datornätverk Även mobiltelefoner, PDA:er, televäxlar etc som är datorer men som många inte räknar in i datorsammanhang

Omvärlden UND:s nya roller. SIGINT (Echelon) RÖS (NIR, skrivare, skärmar, 802.11b) Chipping Kinas syn på IT-krig Rysslands syn på IT-krig (COPM) USA:s syn på IT-krig (Eligible Receiver)

Informationsidealet Fi ska inte känna till något Egna förband ska ha korrekt information Kommunikation mellan och inom egna förband ska vara omedelbar och fullständig

Grundbegrepp Sekretess (Att hemlighålla) Integritet (Sic! Skydd mot obehörig ändring, egentligen korrekthet) Tillgänglighet (Tillhandahåll info när den behövs.) Autenticering (Äkthetsbevis)

De stridande styrkorna Och hur man känner igen dem

Aktörer Enskilda individer (Hacktivister, Vandaler, Hämnare, Insiders) Spioner (Företag, länder, övriga) Terrorister (Intressant vinkel) Organiserad brottslighet Militära förband

Syfte Status, uppmärksamhet (Jag hackade Pentagon!) Utmaningen att ta svåra system Ekonomisk vinning Politiska mål Åtkomst för andra attacker Samla in information

Syften av militärt intresse Det vill säga som militära förband kan ha som mål. Politiska mål Åtkomst för andra attacker Samla in information

Militära syften formulerade i militära termer Ledningskrigföring. Psykologisk krigföring. Opinionsbildning. Slå ut infrastruktur utan strid. UND-verksamhet. Åtkomst för andra attacker.

Kompetens Naiva (Anklebiters, Kobolds) Kan använda verktyg men förstår dem inte (Script kiddies) Kompetenta (Militära förband) Erkänt skickliga (Experter, sällsynta individer) Insiders

Målen för IT-krig Militära Ledningssystem Luftförsvarssystem Lägesbildsystem Kommunikationssystem Civila Ledningssystem Militära Logistiksystem Civila Logistiksystem Massmedier Syndabockar

Problem med IT-krig ur en militär synvinkel Svårförutsägbar verkan Kollateralskadorna blir enorma Måldifferentiering Målidentifiering Dagens vapen är lätt detekterbara Relativt enkla medel hindrar dem när de väl identifierats Juridiskt minfält

NGO/Hacktivism Ickestatliga aktivister har de senaste krigen börjat involvera sig m h a IT. Gulfkriget Zapatisterna Bombningen av Kinas ambassad Al Jazeera:s Webbplatser kidnappade Skotten i Sarajevo

Vanliga myter om Hackers Kärnkraftverk kan sprängas. Flygplan kan störtas. Flygledning kan stängas av. Tåg kan krockas. Elnätet kan stängas av. Telenätet kan stängas av. Vattenförsörjningen kan stängas av. Internet kan stängas av.

Samhällseffekterna blir korta Datorangrepp kan snabbt stoppas när de väl identifierats. Det går fort att sätta igång vatten, el och tele igen. Effekterna skulle vara max ett par dygn. JMF snökaos i tågtrafiken. Det skulle gå ännu fortare att gå förbi datorstyrningen än att röja snö. Få döda. Liten terroreffekt.

.om inte: En kris uppstår så att just de resurser behövs som tillfälligt är utslagna. Ett konventionellt militärt angrepp. En epidemi. En svår olycka. Glappet utnyttjas för att nå mål och slå ut dem permanent med sabotageförband.

Politiska effekter kan bli enorma Förtroendet för myndigheter förstörs. Förtroendet för landets försvar förstörs. Ekonomin kan manipuleras globalt sett. Det är attraktivt för stater, men mindre så för terrorister. Digitalt Pearl Harbour är inte troligt.

Scenaria I syfte att befria Skåne från den svenska imperialistiska regimen har jag bildat Snapphanarnas befrielsefront. Följande scenaria visar hur IT kan användas i kedjan från aktivism (laglig) via aktivism (olaglig) upp till ren terrorism.

Kommunikation (laglig) Kryptering förhindrar avlyssning. Steganografi, förhindrar kartläggning av nätverk. Anonymitetsservrar hindrar infiltration från att nå mer än en cell i taget. Används dagligen av många grupper.

Lobbyism (laglig) Med egna webbplatser kan vi publicera den sanning regimen vill dölja för massorna. (Propaganda och förfalskade bilder, etc) Med nyhetsbrev kan vi publicera riktad information till politiker och media och skapa opinion till vår fördel. Kostnadseffektivt. Mycket använt.

UND-verksamhet (olaglig) Mycket info finns öppet tillgänglig. Virusinfekterade datorer sänder register krypterat till Internetplatser. Nätverksavlyssning av e-brev etc ger ytterligare information. Via Internet kan jag sprida info till och från sympatisörer. Används dagligen av många.

Karaktärsmord (olaglig) En politiker är kritisk till oss. Vi hackar hans dator, laddar ner barnpornografi el dyl på kommunens hårddisk, raderar fjärrstyrningsprogrammen och förfalskar loggarna. Därefter: Tipsa neutral journalist om pedofil-politikern. Titta på när hans karriär försvinner oavsett om han döms eller ej.

Ekonomiskt sabotage (olagl) En företagare handlar med regimen. Vi infiltrerar företagets datornät m h a en mutad städare. Virus infekterar nätverket Kunddatabaser och beställningar ändras i ökande takt under flera veckor.luftfakturor skickas ut. RSV:s undersökning och uteblivna leveranser slår ut företagets rykte. Konkurs följer.

Förstärkning av våld Månader i förväg infekteras tusentals mobiltelefoner, televäxlar och datorer med fjärrstyrningsprogram. Vid rusningstid, kl fem en veckodag, aktiveras programmet. Datorer beordras att skicka e-brev till polis, brandkår och sjukhus i Stockholm. Telefoner beordras att gång på gång ringa polis, brandkår och sjukhus i Stockholm. (Äv 112)

Förstärkning av våld (forts) Med enkla störsändare blockeras taktisk radio i centrala Stockholm Fem i fem ringer jag från min dator och en mobiltelefon upp ett par hundra billiga personsökare. Dessa finns i väskor på tunnelbanevagnar och i papperskorgar på T-stationer. De är kopplade till enkla spikbomber med en femminuters stubin.

Bombexempel Plastburk med personsökare och detonator Plasthink Betong,spik,skrot PET-flaska med sprängämne

Förstärkn av våld (forts) Resultat: Hundratals skadade spridda på många platser i Stockholm och larmvägarna är nere. Humanresurseffektivt jmf självmordsbombare. Förstärkningen av antalet som dör eller blir liggande utan hjälp länge gör att terrorn förstärks. Använt klumpigt vid flera tillfällen. Ej organiserat.

Kuggfråga På vilket sätt har IT förändrat möjligheterna att utföra föregående dåd? På vilket sätt kan dådet dupliceras utan IT? Varför har jag ett exempel som kan dupliceras utan IT?

Slutsatser IT-terrorism Samhället i stort är ganska säkert. Enskilda personer och företag kan orsakas enorma skador m h a IT. Politiker och mediapersoner kan lätt misskrediteras. Våld kan förstärkas genom IT-anv. Dold krigföring är möjlig.

Demonstrationer

Vet hur datorer fungerar Ökar långsamt Kan programmera datorer Ökar Kan använda datorprogram. Ökar Lavinartat

Tillämpningsprogram Operativsystem I/O-Rutiner CPU, RAM, ROM, Hårddisk, Nätverkskort etc

Tillämpningsprogram Användare Operativsystem I/O-Rutiner I/O-hårdvara Den streckade pilen visar att användaren TROR att hon kommunicerar med Tillämpningsprogram. De heldragna pilarna visar hur kommunikationen egentligen sker.