Download presentation
Presentation is loading. Please wait.
1
לוחמת סייבר – איום הסייבר המדינתי
ד"ר נמרוד קוזלובסקי, עו"ד
2
תוכן המצגת בהחלט אפשר לשתק מדינה בהתקפה דיגיטלית משולבת
מקרי בוחן להתקפות סייבר מודל האיום תשתיות קריטיות בהודו כמקרה בוחן תפישת סייבר לאומית שינוי פרדיגמת אבטחת המידע איך צריכה חברה להיערך? בהחלט אפשר לשתק מדינה בהתקפה דיגיטלית משולבת (סגן שר ההגנה האמריקני לשעבר גורדון אינגלנד, מתוך 'גלובס', 14/2/2012)
3
Critical Infrastructure
מקרי בוחן- תקריות סייבר לאומיות Greece Interception Georgia dDoS Brazil Critical Infrastructure Iran Stuxnet COMODO Certification Theft Australia Hacking Korea GPS manipulation 2005 2007 2008 2009 2009 2010 2010 2011 Estonia dDoS China Ghostnet China DNS Redirection NSDQ Interception RSA Algorithm Theaft ©All Right Reserved to Altal Security Ltd., 2011.
4
איומים- מודל האיום Threat Cycles Intrusion Purpose Enablers Internal
External IT Infrastructure management Engineering network Through Information Infrastructure Focused damage or Mass damage Theft/ Manipulation/ Injection/ Deletion Immediate/ Trigger-based Human Fault Technology Fault Organization Process-Based Faulty 4 ©All Right Reserved to Altal Security Ltd., 2011.
5
Critical Infrastructure Threats and security model
איומים- מודל האיום Critical Infrastructure Threats and security model Threats Attacks Destruction Corruption Removal Disclosure Interruption 8 Security Dimensions Access Control Authentication Non-Repudiation Data Confidentiality Data Integrity Availability Privacy Management Plane Control Plane Security Layers End-user Plane Application Security Services Security Infrastructure Vulnerabilities Planes Communication Security 5 ©All Right Reserved to Altal Security Ltd., 2011.
6
Critical infrastructure
האיומים בשרשרת האספקה Control and access Manufacturer Enemy/ Competitor/ Hostile entity OEM Shipment and Supply Integrator/ Managed Services Enforcement Critical infrastructure network State/ Stakeholders/ Intrusion destination
7
א-סימטריה בין התוקף למותקף
תקיפות ע"י טכנולוגיה פשוטה, זמינה וזולה Personal computer intrusion Remote network intrusion External impersonation Unintentional Data Leakage Data Mining Network Social Engineering Hardware/ Software Burying Commuter and Storage Theft Copy by Internals
8
איום ההטמנה, פעילות "מתחת למכ"ם"
Impersonation of legit activity in all layers Not necessarily immediate effect Not necessarily Identifiable destruction Action Personal computer intrusion Remote network intrusion Code Embed/ Manipulation Purpose Monitoring Threat Computer and Storage Theft Data Mining Mapping and analysis Destruction Voice Interception Traffic redirection Unintentional Data Leakage Network Social Engineering Hardware Hiding Data Interception Re-transmission on existing infrastructure Future control External impersonation Copy by Internals Communication Re-transmission via RF Focused Blockings ©All Right Reserved to Altal Security Ltd., 2011.
9
ניסיון לשתק תשתיות מידע ושליטה
Closed-Garden Networks (Military, Gov) Critical Infrastructure (Power, Nuclear) Industrial Open Infrastructure (Water, Transportation, Telecom) Interconnectivity Complexity Openness 3 ©All Right Reserved to Altal Security Ltd., 2011.
10
הודו כמקרה מבחן לאיומי תשתית (טלקום)
Government & Military Seniors Location Spotting for assassination HLR Take Down Traffic redirection (Add-on + RF) Citizens redirection by SMS to terror attack Smart phones attack Hiding hardware on core equipment to enable retransmission of traffic to a close apartment “integrator” gains access to Network Topology documentation VSAT Block ©All Right Reserved to Altal Security Ltd., 2011.
11
תפישת סייבר לאומית Requires National Involvement
National Level Threat Analysis Synchronization Technology Development Efficient Enforcement Requires National Involvement Human Resource Security Vendors & procurement Telecom Architecture Physical Security Legal Interception (LI) Security Audit and Control Logical Access Controls Architecture Secured by design Network Certification ©All Right Reserved to Altal Security Ltd., 2011.
12
ביקורת על שיטת הגנת הסייבר המסורתית
הגנה פאסיבית Network security Structure and security standards are known Does not consider up-to-date attack scenarios National Interest not in focus Trusted User IT oriented security technologies Protected Asset Known (standard) Infrastructure Perimeter Security Structure does not dramatically change (but upgraded) Technologies are not tailored to be compatible with new threat model ©All Right Reserved to Altal Security Ltd., 2011.
13
Source: Bell, Staying Secure
14
Source: Book Excerpt: Customer Data Integration and Master Data Management for Global Enterprise, Information Management
15
פרדיגמת האבטחה החדשה Shared Pro-Active Integrative
Inter-sector information sharing (Private-Public sharing model) Traps/ Honey-pots Integrated cross- sectors analysis Initiate attacks to identify reaction One coordinating entity for all sectors Distributed sensors system (connecting the ‘dots’) Humint in external R&D arrays Integrated incentive structure for defense Hiding capabilities in target systems Shared monitoring and analytics of incidents Central incident response ”brain” Monitor patterns/Profiles ©All Right Reserved to Altal Security Ltd., 2011.
16
מן הכוח אל הפועל- סקר איומים על ידי גורם חיצוני
התקפות מדינה התקפות מצד גורמי טרור התקפות מצד גורמי פשיעה (כולל שילוב של גורמים פנימיים) התקפות מצד קבוצות מאוגדות (האקטיביסטים) התקפות מצד גורמים חובבניים / קבוצות האקרים
17
מתודולוגית בדיקה- שלב מכין
הגדרת מדיניות הכרת ובחינת מדיניות נוכחית בדיקת התאמה לתקנים ורגולצית אבטחת מידע קביעת רמת סיכון הגדרת סיכוני אבטחת מידע בחינת השפעת הסיכונים על החברה שליטה והגנה בחינת מערכות ניתור, מבדקי הקשחה הדרכת מנהלים, הצפנה ומידור מידע, חסימה ומניעת שירותים
18
סקר הסיכונים סקר כללי סיכום- המצאת מסמך, מצגת והצגת ממצאי הסקר
בחינת והגדרת האיומים הרלוונטיים בחינה כללית של תהליכי העבודה סקר תהליכים סקירה ארכיטקטונית וטכנולוגית של פתרונות IT סקירת פונקציונאליות תהליכית ראיונות- תהליך עסקי/טכנולוגי/אבטחת מידע סיכום- המצאת מסמך, מצגת והצגת ממצאי הסקר בניית תרחישי איום בדיקות נקודתיות
19
פרויקט מוכנות לאיומי סייבר בתשתית קריטית
Information security organizational structure Information Assets Human resources security Physical Security Logical Access Controls User Management Securing Procurement and Test-bed Security management of Vendors Endpoints (Terminals) management Servers Management Databases Management Application Security Smartphone Security Protecting from internet threats Telecom Network Security Change Management procedure/ monitoring Storage & backup security Audit & control – LOGS Management Securing Lawful interception Suggested technologies Risk Management Incident handling Network certification process Forensics method
20
פרויקט מוכנות לאיומי סייבר בתשתית קריטית
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.