Hasičský záchranný sbor České republiky  

Přejdi na

Vaše důvěra je náš závazek


Rychlé linky: Mapa serveru Textová verze English Rozšířené vyhledávání


 

Hlavní menu

 

 

Časopis 112 ROČNÍK XIII ČÍSLO 3/2014

V části POŽÁRNÍ OCHRANA analyzujeme zásah na požár v zemědělském areálu v obci Šumná, který svým rozsahem a počtem zasahujících jednotek PO byl největším požárem na Znojemsku v loňském roce. Dále v tomto bloku naleznete základní informace a doporučení, jak zajistit požární a provozní bezpečnosti komínů, kouřovodů a spotřebičů paliv a také výsledky laboratorního zkoumání sirných knotů jako iniciátoru vzniku požáru. V bloku IZS analyzujeme zásah na dopravní nehodu kamionu na dálnici D1, při níž došlo k rozsáhlému úniku kyseliny chlorovodíkové, informujeme o zásadních změnách v odborné přípravě jednotek PO a také o novelizaci typových činností složek IZS při společném zásahu. Závěry konference Ochrana obyvatelstva 2014 a rozbor nejznámějších kybernetických útoků ve světě i v ČR jsou tématy části věnované OCHRANĚ OBYVATELSTVA a KRIZOVÉMU ŘÍZENÍ. V závěrečném bloku informujeme o průběhu humanitární pomoci Slovinsku a otevření Centra integrovaného záchranného systému v obci Frymburk. 

Příspěvek se zaměřuje na zhodnocení nejznámějších kybernetických útoků ve světě i v České republice v minulosti s cílem posoudit, do jaké míry je pravděpodobné, že současný trend vývoje této bezpečnostní oblasti může způsobit reálné hrozby kritické infrastruktuře, především pak škody materiálního charakteru.

V posledních letech jsme svědky ohromného vzestupu zájmu o kybernetickou bezpečnost, a to nejen v České republice, ale v celém, především západním světě. Explozivní nárůst odborné literatury, budování institucionálního zázemí, tvorba strategických dokumentů jednotlivých států Evropské unie, ale i NATO nejsou důkazem o narůstající hrozbě, nýbrž o narůstajícím zájmu. Z této perspektivy se jeví vhodné zhodnotit několik klíčových situací, které v minulosti nastaly a s největší pravděpodobností způsobily tento nárůst zájmu. Pro účely ilustrace byly vybrány ty případy, které mohly značně ovlivnit rozhodování klíčových lidí tvořících bezpečnostní politiku.

Nejtypičtějším kritickým přístupem ke zhodnocení hrozeb kybernetického útoku je jejich statistická analýza srovnávaná s jinou referenční bezpečnostní oblastí. Dodnes není zdokumentována jediná lidská oběť, která by byla přímým důsledkem kybernetického útoku, zatímco celá řada jiných bezpečnostních oblastí je dokumentuje na stovky (terorismus) nebo i desetitisíce (osobní automobilová doprava). James Lewis z washingtonského CSIS (Center for Strategic and International Studies) pravidelně zveřejňuje seznam významných kybernetických incidentů od roku 20061), ani jediný nezmiňuje jako přímý důsledek ztráty na lidských životech nebo významnou škodu fyzického charakteru. Jsou tedy kybernetické útoky natolik závažné nebo se jedná o přílišné zveličování jejich charakteru? A jak lze proti takovým útokům bránit kritickou infrastrukturu?

Vybrané kybernetické útoky

Nehoda s lidským přičiněním

Existují případy nehod, např. blackout v roce 2003 na celém východním pobřeží Severní Ameriky, které jsou přiřknuty kybernetickým útokům. V tomto konkrétním případě se diskutovalo o možném důsledku v souvislosti s prudkým rozšířením primitivního viru Slammer Worm. Jeho přičinění k blackoutu však nikdy nebylo prokázáno. Tento vir o velikosti 365 bajtů se dokázal přenášet uložen v jediném packetu IP protokolu. Data po internetu jsou přenášena v tzv. balících, anglicky „packet“. Při jeho přijetí nelze rozbalit pouze část packetu, což znemožňovalo jeho efektivní zastavení, protože server může příjem packetů odmítnout, pokud jsou mu podezřelé v řadě, nicméně ten první otevřít musí vždy. Slammer Worm se v řádu hodin rozšířil na milióny serverů s databází MS SQL a dokonce dočasně zpomalil internet. Byl zdokumentován případ, kdy zahlcením komunikačních systémů a chybou obsluhy zkolaboval chladicí systém jaderné elektrárny s odstaveným reaktorem pro účely údržby2). Nic vážného se nestalo, protože zafungovaly zálohové systémy a po rychlém restartu zase chladicí okruh fungoval bez chyby. Tento případ lze vnímat jako nehodu s lidským přičiněním, protože chladicí systém byl připojen linkou T1 do internetu firmou, která v danou chvíli realizovala údržbu.

Slammer Worm tak s jistotou způsobil selhání fyzického systému, který byl kritický pro chod jaderného reaktoru. Lze říci naštěstí, nicméně v jaderných zařízeních lze předpokládat, že řídicí systémy budou mít z principu řadu zálohových systémů, které dokáží předcházet tragickým nehodám. Nakonec celá nehoda se udála díky lidské chybě – připojením řídicího systému do internetu pro účely údržby, nikoli záměrným kybernetickým útokem s cílem poškodit jaderné zařízení. Role tohoto viru v blackoutu z roku 2003 je též čistě hypotetická, ale s jistotou způsobila panickou reakci mezi politicky vlivnými lidmi 3).

Vir, který ze svého principu zahlcuje některé komunikační systémy, které nejsou navíc dostatečně často aktualizovány, nemůže být brán za viníka kolapsů kritické infrastruktury. Viníkem v takové situaci je lidská chyba, ať už v nedodržování základních bezpečnostních principů nebo čistě z důvodu obecné lehkovážnosti při jejich návrhu nebo naplňování.

Kybernetický útok s vojenským kontextem

Jiným, výrazně známějším případem je útok na jaderné zařízení v íránském Natanzu virem Stuxnet, v historii zatím nejsofistikovanější cílený útok na zařízení v čele kritické infrastruktury. V roce 2010 pracovníci jaderného zařízení na obohacování uranu při běžné kontrole nezjistili žádné podezřelé chování centrifug, ve kterých se obohacoval uran. Nicméně v řádu následujících hodin začaly centrifugy vykazovat vibrace, které postupně vedly k jejich fyzické destrukci. K zamoření radioaktivitou nedošlo, ale íránský jaderný program tento útok značně zpomalil nebo minimálně sehrál perfektní odstrašující roli, pokud by v programu Írán nadále intenzivně pokračoval4). Ve druhé polovině roku 2013 došlo k dohodě mezi světovým společenstvím a Íránem vedoucím k výrazné kontrole íránského jaderného programu. Zda za útokem stály USA s Izraelem nebo ne je velká otázka, nicméně řada zdrojů takový předpoklad staví nejen na sofistikovanosti samotných útoků, ale i na jistém diplomatickém pozadí5).

Tento případ, oproti předešlému, byl jednoznačně brilantně cíleným kybernetickým útokem, jehož úkolem bylo fyzicky narušit jaderné zařízení. Po odhalení tohoto případu světoví odborníci značně zpozorněli a začali opět v jisté panice tvořit neutuchající představu nastupující kybernetické války6). Kritici však poukazují na několik podstatných faktů tohoto případu. Vytvořit takto dokonalý kód, který byl zaměřen pouze na íránský jaderný program, jehož odhalení se po řadu měsíců až let nepodařilo těm nejlepším odborníkům a pro jeho neuvěřitelnou sofistikovanost a brilantnost napsaného kódu, jednoduše není v silách jednotlivců nebo i skupin bez podpory té nejlepší zpravodajské služby na světě7). Předpokládat, že tento případ se stane standardem pro budoucí kybernetické útoky, a je tedy potřeba vybudovat jakousi „zeď“, je čistá a přehnaná militarizace kybernetické bezpečnosti. Tento diskurs lze datovat do doby po tzv. kybernetické válce proti Estonsku (další příklad). Celá řada odborníků poukazuje na příliš panické reakce států8), namísto toho, aby se kybernetická bezpečnost soustředila na reálné a prudce rostoucí hrozby v oblasti kybernetické kriminality a špionáže9), kde se nedaří uzavřít léta trvající operace zcizující diplomatické dokumenty z ambasád, vědecké, ale i klasifikované dokumenty10).

Kybernetická válka proti Estonsku

V roce 2007 došlo asi dosud k největší kampani v kyberprostoru proti jedinému státu, tzv. kybernetické válce proti Estonsku. Napadeny byly vládní stránky, banky, stránky tištěních médií i televize, zhroutily se platební portály, bankomaty. Nástroji této „války“ byly DoS (Denial of Service) útoky přehlcující vybrané servery nedůležitými dotazy, čímž nebyly schopny odpovídat na základní reálné dotazy reálných uživatelů. K takovým útokům se používají tzv. botnety, což je síť infikovaných počítačů bez vědomí jejich majitelů. Celý botnet o velikosti desítek až stovek tisíc počítačů následně dotazuje vybraný server redundantními dotazy, který v důsledku neschopnosti odbavit všechny tyto dotazy zkolabuje. Dalšími nástroji bylo zaměňování obsahu webových stránek. V praxi tedy žádná kybernetická zbraň s cílem fyzické destrukce, nýbrž kampaň za dehonestaci estonské vlády. Zdrojem bylo většinou Rusko, nicméně dokázat, že za útokem Rusko jako stát opravdu stálo, se nikdy prokázat nepodařilo11).

Estonsko žádalo jménem svého prezidenta NATO o uplatnění článku 5 Severoatlantické smlouvy12) o vojenskou alianční pomoc. Argumentem bylo, že blokáda kybernetického prostoru je srovnatelná s blokádou námořní a ta je podle mezinárodního práva považována za použití síly podle článku 2(4) Charty OSN. NATO však reagovalo odmítavě. Šlo o kybernetickou válku? Nikoli, ale čistě o formu cílené protiestonské propagandy s velkou pravděpodobností v důsledku přesunutí sochy rudoarmějce mimo centrum Tallinnu13). Jisté je, že v dnešní době je Estonsko na podobnou kampaň připraveno a srovnatelný útok by nezpůsobil zhola nic14). Jediným důvodem je připravenost na podobnou provokaci, nikoli válku. Nedošlo k jedinému úmrtí a žádné fyzické destrukci, pouze k napětí trvajícímu několik týdnů, které ukončilo přenastavení serverů (zanesení útočících IP adres na blacklist).

Saudi Aramco

Pro ilustraci je vhodné uvést ještě případ útoku, který zažila v roce 2012 saudskoarabská společnost Saudi Aramco. Byly při něm vymazány pevné disky doslova všech počítačů jejich společnosti, a to navíc tak chytře, že smazaná data nešla obnovit15). K útoku byly použity prvky viru Stuxnet. Společnost Saudi Aramco byla po dobu několika týdnů absolutně bez korporátních dat. Dodávky ropy se nepřerušily, ale záznamy o prodeji, transportu tankerů, stavu ropovodů apod. byly po dobu obnovy zapisovány doslova do kapesních zápisníků. Tento případ také poukázal na tvrzení o kybernetické zbrani, jako o dvousečném meči. Léta trvající vývoj špičkovými odborníky ve spolupráci se zpravodajskými službami může amatérská skupina použít obratem proti původnímu útočníkovi. I tento argument snižuje pravděpodobnost masivního nasazení kybernetických zbraní typu Stuxnet. V průběhu války v Libyi se prezident Obama nechal slyšet, že k použití kybernetických zbraní ještě čas nedozrál16). Váhání lze přiřknout právě k problému dvousečného meče.
Na druhou stranu je tento případ důležitý proto, že i primitivní útok může v případě nepřipravenosti způsobit značné komplikace.

Kritická infrastruktura a její ochrana

V první části článku byly představeny čtyři poměrně oddělené případy, kdy došlo ke kybernetickému incidentu, jenž by se za jistých okolností dal považovat za útok na svrchovanost státu ohrožující kritickou infrastrukturu, její chod a případně i fyzickou podobu. V prvním případě nebyl prokázán zájem útočníka, proto lze vyloučit útok a považovat událost za čistou nehodu. V druhém případě byl útok na jaderné zařízení zcela jistě záměrný. Jeho preciznost však neohrozila nic, pouze vystrašila Íránce natolik, že více než tři roky poté byli svolní k dohodě s mezinárodním společenstvím o utlumení svého jaderného programu. Charakter Stuxnetu je však natolik jedinečný, že je nutné se zajímat, kdo, s jakou kapacitou a za jakých podmínek by měl zájem podobný útok opakovat. Třetí případ ani okrajově neohrozil kritickou infrastrukturu, pokud vyřazení z provozu sítě bankomatů nebudeme jako ohrožení kritické infrastruktury vnímat. Čtvrtý incident byl evidentně útok na kritickou infrastrukturu, nicméně nikoliv přímo na řídicí systémy, ale na kancelářské počítače. Samotný útok chod kritické infrastruktury sice ohrozil, ale de facto pouze z administrativního hlediska.

Výše uvedené případy až na Stuxnet mají společného jmenovatele ve fatální nepřipravenosti napadených systémů a nulové škodě na fyzické infrastruktuře. Stuxnet je vedle těchto případů naprosto mimořádný.

Role evropských a zájmových institucí

Na evropské úrovni vznikla Evropská referenční síť pro ochranu kritické infrastruktury (ERNCIP) v rámci Evropského programu na ochranu kritické infrastruktury (EPCIP), která se mimo jiné zaměřuje na sdružování výsledků z výzkumu technologických zařízení pro testování bezpečnostních systémů. Jedním z jeho cílů je prosazovat normy a standardy v oblasti bezpečnosti, které jsou v oboru kybernetické bezpečnosti tolik důležité. V České republice je gestorem kybernetické bezpečnosti Národní bezpečnostní úřad, jehož návrh zákona o kybernetické bezpečnosti (ZKB, Zákon o KB) byl schválen vládou nedávno a odeslán do Poslanecké sněmovny Parlamentu ČR. Prováděcí vyhláška zákona de facto primárně zaměřuje svou pozornost na tzv. elementární hygienické předpoklady kybernetické bezpečnosti, aby primárně kritická infrastruktura nebyla ohrožena.

Roli v této oblasti mohou hrát i jiné instituce. Např. technologická sdružení propojující akademickou perspektivu s vývojem nových řešení v privátní sféře. Takové iniciativy jsou primárně zaměřeny na výběr technologických řešení splňujících nejzákladnější bezpečnostní standardy nebo praktické zkušenosti, jejichž dodržování může předcházet výše uvedeným incidentům. V České republice s jistými počátečními bolestmi vznikají technologické platformy sdružující malé firmy postavené na znalostech z univerzitního prostředí s největšími provozovateli kritické infrastruktury. Např. Technologická platforma Energetická bezpečnost (TPEB) v současnosti realizuje projekt financovaný programem OPPI nazvaný „energetická a kybernetická bezpečnost“ zaměřený na identifikaci dostupných technologií, jejich odbornou evaluaci a v případě kladného praktického zhodnocení přínosů metod užitých v těchto technologiích i jejich promítnutí do standardizačního procesu. Takto významnou certifikační autoritou zhodnocené metody nebo technologická řešení mají o to větší šanci získat si pozornost napříč provozovateli kritické infrastruktury.

Je nutné si uvědomit, že klasické řídicí systémy kritické infrastruktury dosud nikdo vážně nenapadl, i když řada těchto systémů je až s neuvěřitelnou lehkomyslností nechráněna, připojena k internetu, a tudíž snadno napadnutelná. Zranitelnost v řídicích systémech jaderného zařízení v Natanzu nebyla opravena ani po dvou letech17)! Zákon o KB tuto situací řeší poměrně regulativně formou motivování provozovatelů kritické infrastruktury sdílet informace o incidentech, ale též systémy nevyhnutelně chránit a tedy i neprodleně aktualizovat. Provozovatelé tak mají poměrně volné ruce v tom, jakým způsobem. Cílem zmiňovaného projektu je identifikace co nejefektivnějších metod nejen v oblasti pasivní, ale i aktivní kybernetické obrany18). Např. formou identifikace nezvyklého provozu na síti metodami tzv. behaviorální analýzy, které byly původně vyvinuté na VUT v Brně, následně výsledky na univerzitním poli vloženy do soukromé společnosti a nyní prezentovány na konferencích. Cílem projektu OPPI, ale i celé Technologické platformy, je identifikace obdobných technologických řešení a zajištění jejich publicity s jedním jmenovatelem v odborných kruzích. V tomto konkrétním případě je jmenovatelem „metoda detekce anomálií v síti“, což je pouze jedna ze tří metod aktivní kybernetické obrany. Dalšími jsou metoda terminace a metoda klamu (decepce).

U terminace se projekt zabývá legislativními překážkami counter-hackingu. V občanském zákoníku se používá termín přiměřená sebeobrana, nicméně v oboru kybernetické bezpečnosti nic obdobného neexistuje a tak z legislativního hlediska nemůže napadený útok odrazit tak, že na dálku zhroutí server, který na něj útočí, neboť ten může mimo jiné plnit úkoly pro jiné, nic netušící uživatele. Pokud však takový server (nebo botnet) po dlouhou dobu útok realizuje, je možné (v ČR naprosto hypoteticky) získat soudní povolení k zásahu. Tento případ se odehrál např. koncem roku 2013 v USA a k deaktivaci botnetu získal povolení Microsoft19).

Strategie oklamání nabízí metody, kdy útočící nevědomky napadne tzv. honeypot, tedy systém zřízený čistě proto, aby zlákal zájem hackerů snadnou dostupností. Honeypoty jsou nastaveny tak, aby působily jako reálné informační nebo řídicí systémy. V realitě však jde o laboratorní prostředí, ve kterém je možné odpozorovat znalosti, dovednosti a praktiky hackera, které se následně přenesou do systémů detekce anomálií v síti reálného informačního systému. Jejich strategická výhoda byla několikrát zpochybněna20) nicméně je i přesto silnou aktivní kybernetickou obranou a s jistotou základním střípkem do celého spektra ochranných metod21). Projekt OPPI „energetická a kybernetická bezpečnost“ realizovaný TPEB, se dále zaměřuje na výzkum komunikačních systémů, tedy možností jakými lze rozvinout současné metody elektronické komunikace, protokoly, kryptografické metody apod., fyzickou bezpečností a v současnosti s menším záběrem i analýzou legislativy pohybu autonomních monitorovacích robotů ke sledování stavu kritické infrastruktury, např. energetických rozvodů.

Další neopomenutelnou součástí standardizace klíčových systémů je validita hardware a software. Velkou hrozbou je např. čínská společnost Huawei, jejíž technologie již byly přímo prezidentem USA Obamou při uplatňování ve veřejných zakázkách zapovězeny. Konkrétně tam, kde by se mohly týkat kritické infrastruktury USA22). Huawei byla nařčena z toho, že jejich hardware, konkrétně síťové prvky, obsahují přímo v čipech instrukce, které nejsou zdokumentovány. Je tedy možné, že tyto instrukce budou využity např. při styku s necertifikovaným softwarem, který by mohl být do zařízení na dálku nahrán. Reálně by to mohlo znamenat i možnost vypnout vzdáleně celé části elektrické distribuční sítě. Zatím se však tak ani náznakem nestalo. Nicméně nutnost certifikovat hardware používaný v kritické infrastruktuře se tím jeví jako naprosto zásadní.

Obdobným problémem je certifikace software. Zůstává otázkou, zda je spolehlivě možné dohledávat v rozsáhlém kódu řádky, které nesouvisí s posláním softwaru nebo ještě komplikovaněji dohledávat kombinace jednotlivých modulů tohoto standardního kódu využitelné ke škodlivým účelům. Taková činnost je pochopitelně možná, její spolehlivost je však velkou otázkou a tedy i případná certifikace takového software nebo metodiky.

Obecně lze říci, že podobné iniciativy reflektují základní cíl strategie kybernetické bezpečnosti Evropské unie v odolnosti informačních systémů23). Strategie ochrany formou sdílení incidentů je sice jistou mírou řešení, nicméně absolutně neřeší neustálou míru inovace, kterou útočící neutuchajícím tempem vyvíjejí. Odolnost informačních systémů provozujících kritickou infrastrukturu je naprosto klíčová a Evropská unie si tento strategický cíl vytyčila jako jednoznačnou prioritu.

Zkušenosti ze zámoří

Ačkoliv zkušenosti technologických platforem jsou v České republice v počátcích, jejich kolegové ze zámoří mají s podobným způsobem uplatnění technologických inovací v kybernetické bezpečnosti široké zkušenosti. Např. ministerstvo pro vnitřní bezpečnost USA24) má přímo oddělení, které se zaměřuje na propojování univerzit, výzkumných týmů a soukromých společností za účelem inovovat technologie v praxi a přenášet je do standardizačního procesu NIST25). Strategie kybernetické bezpečnosti USA přímo vybízí k inovacím v soukromém sektoru, protože kritická infrastruktura je přirozeně provozována právě soukromými korporacemi a jejich provoz je i v jejich čistě obchodním zájmu. Národní strategie ochrany kyberprostoru (2003) jasně vymezuje, že středobodem jeho ochrany je spolupráce veřejného a soukromého sektoru, který je reprezentován právě těmito platformami (Public Private Partnership Platform)26).

Dobrým příkladem zámořské zkušenosti jsou již zmiňované DoS útoky, které byly v roce 2007 označeny estonskou stranou za použití síly podle článku 2(4) Charty OSN (nikoli mezinárodním společenstvím) nebo kybernetickou válku vedenou proti konkrétní zemi, Estonsku. V USA se každý den odehrává výrazně intenzivnější „souboj“ mezi útočícími botnety a provozovateli bank. Jen pro ilustraci, v roce 2011 nebylo myslitelné popsat útok o velikosti 20 gbit, v roce 2013 došlo k útoku na Spamhous o reportované velikosti 300 gbit27), v roce 2007 to byly stovky mbit nebo maximálně jednotky gbit. V současné době banky v USA denně čelí útokům v řádu desítek gbit. A přesto bankovní systémy provozují. Je to možné díky usilovné práci např. společnosti AKAMAI a jejich vytrvalou vůli postavit více odolné systémy28). Dříve nebo později bude pro útočníky zbytečné útoky realizovat29), protože informační systémy budou natolik odolné, že útok ztratí smysl. Nicméně jediné známé „útoky“ v České republice z března 2013 jsou jen „testováním“ funkčnosti útočícího botnetu, přirovnáme-li je ke každodenním problémům amerických bank, a proto by Česká republika neměla otálet.

Otázkou však samozřejmě zůstává, jak se lze bránit proti záměrným útokům typu Stuxnet oplývajícím ohromnou znalostí cílové infrastruktury. Jisté však je, že aktivní kybernetická obrana s co nejsofistikovanějšími detekčními metodami zvyšuje pravděpodobnost detekce dříve, než útočník studující vnitřní strukturu systémů útok provede.

Závěr

Ze zámořských zkušeností víme, že strategie podpory kooperace akademického sektoru s veřejným vede k uplatnění technologií, které běžné kybernetické útoky dokáží řešit. Celá řada v minulosti akcentovaných útoků a z nich vyplývajících prudkých politických rozhodnutí na hraně použití síly podle článku 2(4) Charty OSN jsou řešitelné problémy technologickými inovacemi. Pokud žiji v přízemí v neklidné městské čtvrti, pořídím si mříže s certifikátem, že nejdou vytrhnout. Certifikát budu žádat od dodavatele mříže a zásadní pro zhodnocení mé vlastní bezpečnosti bude autorita certifikát udělující. Ochrana v kybernetickém prostoru se krok po kroku ubírá obdobným směrem. Případ Slammer Worm je hrubým porušením základních bezpečnostních opatření, která jsou již nyní definována ve vyhlášce k ZKB. Případ Stuxnetu není řešitelný snadno, ale pravděpodobnost jeho výskytu je minimální, základní ochranou jsou nástroje aktivní kybernetické obrany, které cestou standardizace dospějí do mohutného komplexu obranných mechanizmů. Takové komplexní obranné bariéry budou schopny prorazit opravdu jen státy s tisícovkami „kybervojáků“ a špionem uvnitř. Posledním příkladem byl útok ve společnosti Saudi Aramco, který je tím nejtypičtějším, kdy standardizace řeší naprosto vše.

Riziko přímé fyzické destrukce je mizivé, ačkoliv sekundární důsledky výpadku kritické infrastruktury mohou být značné. Podle výše uvedené argumentace podložené fakty je však zřejmé, že překvapení, které nárůst kybernetických útoků způsobil, vyvolalo především paniku mezi politiky. Řešením je však tradiční rčení „štěstí přeje připraveným“. Přehrady též nemají velké ovládací kolo na otevření stavidel volně přístupné, aby nebylo možné vodou snadno zaplavit město pod ní. Je základním předpokladem, že takto kritický ovládací prvek je instalován v bezpečnostním perimetru a náhodný kolemjdoucí se k němu snadno nedostane. Standardizace nástrojů na kybernetickou bezpečnost a obranu jsou obdobným nástrojem proti vandalství 21. století. Standardizace tak je jednoznačně nedílnou součástí komplexního strategického přístupu kybernetické ochrany nebo obrany kritické infrastruktury.

Použitá literatura

[1] Cavelty, Myriam Dunn. “The Militarisation of Cyberspace: Why Less May Be Better.” Tallin: CCD COE, 2012.
[2] Collins, Sean, and Stephen McCombie. “Stuxnet: The Emergence of a New Cyber Weapon and Its Implications.” Journal of Policing, Intelligence and Counter Terrorism 7 (April 2012): 80–91. doi:10.1080/18335330.2012.653198.
[3] EU. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Brussels, 2013. http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom-and-opportunity-cyber-security.
[4] Farwell, James P., and Rafal Rohozinski. “Stuxnet and the Future of Cyber War.” Survival (00396338) 53 (2011): 23–40. doi:10.1080/00396338.2011.555586.
[5] GReAT. “The ‘Red October’ Campaign - An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies - Securelist.” Kaspersky Lab Report, 2013. http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting
_Diplomatic_and_Government_Agencies
.
[6] Guitton, Clement. “Cyber Insecurity as a National Threat: Overreaction from Germany, France and the UK?” European Security 22 (2013): 21–35. doi:10.1080/09662839.2012.749864.
[7] Heckman, Kristin E., Michael J. Walsh, Frank J. Stech, Todd A. O’Boyle, Stephen R. DiCato, and Audra F. Herber. “Active Cyber Defense with Denial and Deception: A Cyber-Wargame Experiment.” Computers & Security 37 (2013): 72–77. doi:10.1016/j.cose.2013.03.015.
[8] Kampmark, Binoy. “CYBER WARFARE BETWEEN ESTONIA AND RUSSIA.” Contemporary Review 289 (2007): 288–293. http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,uid,url&db=a9h&AN=27506267&lang=cs&site=ehost-live.
[9] Qassrawi, Mahmoud T, and Zhang Hongli. “Deception Methodology in Virtual Honeypots.” In Proceedings of the 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing - Volume 02, 462–467. Washington, DC, USA: IEEE Computer Society, 2010. doi:10.1109/NSWCTC.2010.266.
[10] Reveron, D.S. Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World. Georgetown University Press, 2012. http://books.google.cz/books?id=v576FVMpdcAC.
[11] Rid, Thomas. Cyber War Will Not Take Place. HURST C & Company PUBLISHERS Limited, 2013.
[12] Sanger, David E. Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power. Broadway Books, 2013. http://www.amazon.com/Confront-Conceal-Obamas-Surprising-American/dp/0307718034.
[13] TheWhiteHouse. The National Strategy to Secure Cyberspace. Washington, DC., 2003.
 

-----------------------------------------------------------------

1) Poslední aktualizace ke dni 13. 12. 2013, dostupné na http://csis.org/publication/cyber-events-2006.
2) Rid, Cyber War Will Not Take Place.
3) Více informací o hypotetických dohadách roli viru Slammer worm nebo dalších, např. Blaster v blackoutu 2003 dostupné na http://www.computerworld.com/s/article/84510/Blaster_worm_linked_to_severity_of_blackout.
4) Collins and McCombie, “Stuxnet: The Emergence of a New Cyber Weapon and i”.
5) Sanger, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power.
6) Farwell and Rohozinski, “Stuxnet and the Future of Cyber War”. For cyber war, the future is now. Yet more important is the political and strategic context in which new cyber threats are emerging, and the effects the worm has generated in this respect. Perhaps most striking is the confluence between cyber crime and state action. States are capitalising on technology whose development is driven by cyber crime, and perhaps outsourcing cyber attacks to non-attributable third parties, including criminal organisations. Cyber offers great potential for striking at enemies with less risk than using traditional military means. It is unclear how much the Stuxnet program cost, but it was almost certainly less than the cost of single fighter-bomber. Yet if damage from cyber attacks can be quickly repaired, careful strategic thought is required in comparing the cost and benefits of cyber versus traditional military attack. One important benefit of cyber attack may be its greater opportunity to achieve goals such as retarding the Iranian nuclear programme without causing the loss of life or injury to innocent civilians that air strikes would seem more likely to inflict. Nevertheless, cyber attacks do carry a risk of collateral damage, with a risk of political blowback if the attacking parties are identified. Difficulty in identifying a cyber attacker presents multiple headaches for responding. A key strategic risk in cyber attack, finally, lies in potential escalatory responses. Strategies for using cyber weapons like Stuxnet need to take into account that adversaries may attempt to turn them back against us. [ABSTRACT FROM AUTHOR] Copyright of Survival (00396338).
7) Reveron, Cyberspace and National Security: Threats, Opportu.
8) Guitton, “Cyber Insecurity as a National Threat: Overreactio”.
9) Cavelty, “The Militarisation of Cyberspace: Why Less May Be Better”.
10) GReAT, “The ‘Red October’ Campaign - An Advanced Cyber Espionage Network Targeting Diplomatic and  Government Agencies - Securelist”.
11) Kampmark, “CYBER WARFARE BETWEEN ESTONIA AND RUSSIA”.
12) Princip vojenské alianční pomoci. Útok na jednoho člena je útokem na celou alianci se všemi důsledky.
13) Rid, Cyber War Will Not Take Place.
14) Z osobního rozhovoru na estonském ministerstvu obrany.
15) Při mazání dat nejsou data v podstatě nikdy přímo fyzicky smazána, je pouze vymazán záznam v tzv.  partition tabulce, který lze znovu zapsat po restrukturalizaci fyzických dat na disku. V tomto případě útočníci všechna data přepsali neustále se kopírujícím obrázkem.
16) Další podrobnosti např. zde: http://www.lawfareblog.com/2011/10/quick-thoughts-on-the-aborted-u-s- cyberattacks-on-libya/#.UtVTZmRDuIA.
17) Collins and McCombie, “Stuxnet: The Emergence of a New Cyber Weapon and i”.
18) Slovíčko „obrana“ namísto „ochrana“ se zde používá z tohoto důvodu, že se jedná již aktivní činnost, nikoliv pasivní detekce a report incidentu. Termín je převzat z angličtiny (Active Cyber Defense – ACD), kde se již v odborných kruzích zažil.
19) Pro více informací např. http://threatpost.com/microsoft-and-friends-take-down-zeroaccess-botnet/103122 nebo jiné případy
https://www.microsoft.com/mscorp/twc/endtoendtrust/vision/botnet.aspx.
20) Heckman et al., “Active Cyber Defense with Denial and Deception: A”.
21) Qassrawi and Hongli, “Deception Methodology in Virtual Honeypots”.
22) Více např. zde http://thehill.com/blogs/hillicon-valley/technology/260677-lawmakers-call-chinese-telecom-firm-huawei-a-national-security-threat.
23) EU, Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace.
24) US Department of Homeland Security – Science and Technology Directorate.
25) National Institute of Standards and Technology, www.nist.gov.
26) TheWhiteHouse, The National Strategy to Secure Cyberspace.
27) Více např. zde http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet.
28) Více přímo na stránkách AKAMAI, http://www.akamai.com/html/solutions/site_defender.html.
29) Strategický přístup odstrašení zapřením smyslu – v anglické literatuře „deterrence by denial“.
 

Mgr. Nikola SCHMIDT,  Technologická platforma  „Energetická bezpečnost ČR”

 

vytisknout  e-mailem