Тема 7 Кібербезпека в умовах інформаційної війни Тема 8 Розвідка на основі відкритих джерел (OSINT)

Про матеріал
3-й модуль 11-й клас Інформаційна війна. Розроблена відповідно до модельної навчальної програми «Захист України. Інтегрований курс» для закладів, що забезпечують здобуття повної загальної середньої освіти, затвердженої наказом МОН України № 1116 від 08.08.2024 р.
Перегляд файлу

image

imageimageМета заняття:

ознайомитись з дізнатися про поняттям кібербезпека можливості

та основними засадами                                               кібератак, цілі та

кібергігієни.                                                                     завдання кібервоєн

вивчити приклади успішних кібератак між країнами

ознайомитися з головними подіями історії протистоянь в кіберпросторі

України і росії

вивчити головні поради для захисту приватних облікових

записів від кібершахрайства

imageПлан

                  image      1. Кібербезпека людини та держави

imageimage2.Ефективність кібервтручання в діяльність систем супротивника

                  image         3. російсько-українська кібервійна

                  image                     4. Основні рекомендації для кібергігієни

image   Сьогодні людство повністю залежить від інформаційних технологій. Напружені війни проводяться в кіберпросторі як державами, так і окремими групами, що створює великий прибуток для ініціаторів кібератак.

    Головна умова для нападу – це цілковита анонімність агресора.

Для війн такого роду визначальною є технічна перевага

розвиток технологій (де-)шифрування рівень комп’ютерних спеціалістів.

Через кібератаки та боротьбу з їхніми наслідками бізнес щорічно втрачає 400 мільярдів доларів.

                             1            Кібербезпека людини та держави

imageКібербезпека – захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору. Це стан захищеності систем передавання, опрацювання та зберігання даних, у якому забезпечено конфіденційність, доступність і цілісність даних.

imageКіберзахист – це постійний процес захисту даних від знищення, копіювання, зміни, використання; а також  приладів і систем – від будь-якого стороннього впливу, тому неможливо створити систему, захист якої не можна буде зламати.

Головне завдання: створення такого механізму захисту, вартість зламу якого буде дорожчою за інформацію, яку можна отримати.

Цілі кібервійни не відрізняються від цілей традиційних протистоянь:

imageздійснення впливу на об’єкт зміна поведінки супротивника та встановлення над ним своєї влади.

Різниця лише у методах

imageОкрім того, кібервійна має свої особливості:

imageimage                                                               1. Впливає на інформаційні потоки, на техніку, 2. Атаки на критичну інфраструктуру

                                                       на системи.                               (електроенергетичні мережі, транспортні

imageВона може спрямовувати, фальсифікувати або     системи, фінансові установи, зв’язок тощо). перешкоджати потокам інформації для      Це призводить або до паралізування управління впливу на думку суспільства, державних     державою, або впливає на життя громадян і може чиновників або військових.         змусити виконувати вимоги агресора.

image                                                                                                                                                                                                                                                                                                         4 4. Проведення дестабілізації та

image Включає кібершпигунство та кібершантаж.     психологічного тиску. Суспільство настільки Збір конфіденційної (зокрема, економічної)     залежне від комп’ютерних інформаційних інформації про супротивника та подальший     технологій, що їх порушення створює

                                                                     шантаж.                             небезпеку для життя та здоров’я, створює

справжній хаос.

imageБезпосередніми цілями атак зловмисників та ворогів стають:

комунікаційні системи, в яких обробляються національні інформаційні ресурси та які використовуються в інтересах органів державної влади, органів місцевого самоврядування, правоохоронних органів та військових формувань

комунікаційні системи, які використовуються для забезпечення суспільних потреб та реалізації правовідносин у сферах електронного урядування, електронних державних послуг, електронної комерції, електронного документообігу (енергетика, зв’язок, залізниця, банківська система тощо)

об’єкти критичної

інформаційної інфраструктури

«Кіберзброя», яка застосовується в атаках – це відповідні інструменти, технології або методи, які використовуються в кіберпросторі для здійснення кібератак, кібервійськових операцій або впливу на інформаційні системи та мережі.

Її призначення разом з розвідкою, руйнуваннями, шпигунством - впливати на суспільну думку або завдавати шкоди ворогові.

imageПрикладами кіберзброї є:


imageВіруси та програми-шпигуни — збір конфіденційної інформації або виконання певних дій на комп’ютері без дозволу користувача.

2                                                                           3

                             Віруси-троянці ховаються у вигляді   Комп’ютерні черви здатні самостійно

корисної програми або файлу і виконують шкідливі дії під час активації.

розповсюджуватися через

комп’ютерні мережі і  використовують

вразливості у програмному


imageDDoS-атаки (Distributed Denial of Service) спрямовані на перевантаження вебсерверів або мережевих інфраструктур шляхом надмірного надходження запитів або трафіку

image6

забезпеченні.

imageimageФішинг — один із видів соціально-інженерної атаки –

маскування зловмисника як легальної особи або         Кіберзброя на основі штучного

організації для отримання конфіденційної інформації. Технічний фішинг – маскування комп’ютерної системи як легальної. Згідно з даними дослідження Deloitte, 91% всіх кібератак починається з фішингового листа, а

32% всіх успішних проникнень у системи передбачає

інтелекту використовується для виявлення вразливостей, розвідки, аналізу великих даних та розробки нових методів атак.

використання інструментів фішингу.


Всі ці варіанти застосовуються за допомогою соціальної інженерії, щоб знайти вразливу точку. Соціальна інженерія – це спосіб «зламу», в якому використовуються психологічні методи для обману людини.

imageОчікувані наслідки кібератак:

imageВтрата функціональності об’єкта, зупинка роботи його систем або неправильна робота. Наприклад, зупинка роботи важливих систем керування або призупинення роботи критичних інфраструктурних об’єктів.

Знищення, пошкодження чи зміна даних. Це може мати серйозні наслідки для діяльності об’єкта та його здатності виконувати свої функції.

Порушення конфіденційності інформації, несанкціонований доступ до секретної інформації об’єкта.

Зміна або викривлення інформації, що призводить до помилкових рішень чи спричиняє втрату довіри до об’єкта

Підрив робочих процесів, порушення діяльності об’єкта, зменшення продуктивності або збої в роботі систем та процесів.

Психологічний тиск та деморалізація. Кібератаки можуть викликати психологічний тиск на персонал об’єкта, призвести до деморалізації та зниження ефективності роботи.

image2 Ефективність кібервтручання в діяльність систем супротивника.

Приклади кібервтручання не завжди стають відомими, оскільки об’єкт атаки намагається не повідомляти про свою вразливість. Але відомими стають деякі особливі факти.

imageУ розпал холодної війни, у червні 1982 року, американський супутник раннього попередження виявив великий вибух у Сибіру. Це був вибух на радянському газопроводі. Причиною цього була несправність системи управління комп’ютером, яку радянські шпигуни викрали у фірми в Канаді. Вони не знали, що спеціалісти ЦРУ втручались у програмне забезпечення і зробили так, що воно через певний інтервал часу перестало працювати, скидало оберти насосу та налаштування клапанів. Це спричинило створення надмірного тиску для з’єднань  зварних швів трубопроводів. Отримані збитки були значними на той час.

imageУ 2000-их роках Китай проводив низку кібероперацій для промислового шпигунства у США та країнах Європи.

imageУ 2008 р. під час проведення операції «Олива» сирійські ППО та радіоелектронна розвідка були заблоковані методами кібервійни.

imageУ 2010 р. спеціально розроблений вірус Stuxnet втрутивсяся в роботу автоматизованої системи, що забезпечувала технологічний ланцюжок атомної промисловості в Ірані. Внаслідок цього центрифуги, на яких збагачувався уран для створення атомної зброї, розігналися до недопустимих швидкостей і зламалися. Це гарантовано призупинило ядерну програму Ірану на декілька років.

2 Ефективність кібервтручання в діяльність систем супротивника.

imageЗ 2011 року в Північній Кореї із найкращих програмістів набирають групи хакерів, яким надають заробіток і нормальне харчування (для Північної Кореї це розкіш). Ціль їхніх кібератак – криптобіржі у всьому світі; мова про вкрадені мільярди доларів

imageУ 2012 році співробітники британської MI6 зламали сайт Аль-Каїди і замінили інструкцію з виготовлення саморобної бомби рецептом приготування кексів.

image2015 р. у шведському центрі управління польотами цивільної авіації вимкнулися комп’ютери, зокрема диспетчерів. Тоді причиною несправності офіційно був названий потужний сонячний шторм. Проте у квітні 2016 року ЗМІ повідомили, що насправді шведська влада направила термінові повідомлення до НАТО про потужну кібератаку на інформаційну систему управління польотами разом із застосуванням засобів радіоелектронного придушення радарів з боку російських військових. Також іншою жертвою кібератаки з боку російських спецслужб була інформаційна система енергетичної компанії Vattenfall.

imageК і б е р п р о т и с т о я н н я є н а с т і л ь к и в а ж л и в и м , щ о к р а ї н и в ж е д а в н о в в о д я т ь в і д п о в і д н і п і д р о з д і л и д о с к л а д у с в о ї х а р м і й т а / а б о з а л у ч а ю т ь г р у п и ц и в і л ь н и х х а к е р і в

3 російсько-українська кібервійна

image2013-2014 рр..Під час Революції Гідності було зафіксовано посилення втручання груп нетботів й атаки на телефони лідерів опозиції з метою заблокувати зв’язок з ними, проте це був дуже спрощений рівень.

imageПід час дострокових Президентських виборів в Україні 2014 фахівцями Ситуаційного центру забезпечення кібербезпеки СБУ було знешкоджено атаки на автоматизовану систему «Вибори». За декілька днів до проведення виборів ця система була повністю виведена з ладу. Завдяки залученню фахівців приватної компанії “Датагруп” роботу системи відновили, але залишили один з виявлених «сюрпризів», попередньо його знешкодивши. І ця пастка для російських спецслужб спрацювала – росіяни повірили даним і подали інформацію про нібито виграш Дмитра Яроша на «президентських перегонах».

imageУ 2015 р. відбулася атака на «Прикарпаттяобленерго». Було вимкнено близько 30 підстанцій у 3 областях, близько 230 тисяч мешканців залишились без світла від однієї до шести годин.

imageУ 2016 році внаслідок атаки на «Київобленерго» було відключено 30 вузлових підстанцій, від яких живилася низка стратегічних об’єктів, понад 80 тисяч споживачів були без електрики протягом однієї-трьох годин.

image

imageУ 2017 році росія провела масову атаку на різні установи вірусом Petya, який розшифрував і знищував усі дані.

imageЗгодом, після обрання нового Президента, Міністр цифрової трансформації України Михайло Федоров злегковажив питання кібербезпеки і свою думку озвучив привселюдно. Ці слова стали свідченням зміщення фокусу уваги в цифровому просторі України. Напередодні та з початком повномасштабної фази війни Україна зазнала відчутних кіберударів, а інтенсивність тільки зростала, тому довелося не тільки посилювати захист, але й розробляти дії у відповідь

imageЗ того часу успішною масштабною кібердією росії стала атака на оператора зв’язку «Київстар» у грудні 2023 року. Для побутових споживачів вона була відчутною, оскільки поєднувалася із відключеннями електроенергії внаслідок ракетних обстрілів електростанцій. Натомість українці зламували провайдерів і запускали українські трансляції у різних регіонах, блокували банківські системи та органи влади, викрадали та після цього знищували великі обсяги інформації російських установ і компаній.

image4 Основні рекомендації для кібергігієни

 Індивідуальний захист громадян важливий, оскільки масові проблеми (злами і втрати облікових записів), крім особистих труднощів для жертв атаки, неминуче вплинуть на інформаційне поле держави.

 Щоб зменшити ризик стати ціллю шахраїв у соцмережах, кілька порад:

image

Вимкніть передачу геолокації в метаданих фотографій на вашому смартфоні. Під час відправлення фото можуть передаватися й дані про місце зйомки. Це одна з причин, чому також важливо не фотографувати й не розповсюджувати світлини з місця прильотів.

Налаштуйте двофакторну аутентифікацію. Завдяки їй зловмисникам буде набагато важче отримати доступ до вашого акаунту.

Для конфіденційних розмов доцільно використовувати тільки програми із найвищим рівнем шифрування. Найкраща серед таких — Signal.


image

Обмежте видимість у соцмережах Вимкніть автоматичне свого номера телефону,       завантаження файлів, щоб персональних даних і профілю, уникнути контакту з потенційно щоб ці дані були доступні лише    небезпечними програмами. вашим контактам.

image

image

Не передавайте свої дані незнайомим контактам або сумнівним сервісам. Звертайте увагу на повідомлення про підозрілий вхід чи спробу входу з невідомого пристрою

image


imageУникайте переходу за підозрілими посиланнями і не приймайте викликів від незнайомців. Це знизить ризик фішингових атак.

За можливості, користуйтеся вебверсіями месенджерів, оскільки в них легше контролювати доступ до мікрофона, камери, геолокації та телефонної книги.


Дані рекомендації повинні бути дотримані військовослужбовцями вже як обов’язкові до виконання. Це не тільки посилить особисту безпеку, але й безпеку всіх військовослужбовців підрозділу.

РЕКОМЕНДАЦІЇ НА БАЗІ CERT-UA З ОСНОВ КІБІЕРГІГІЄНИ НАСТУПНІ:

image


Використовуйте ліцензійні/легалізовані операційні системи, інші програмні продукти, своєчасно й систематично їх оновлюйте.

Користуйтеся антивірусним програмним забезпеченням з технологією евристичного аналізу.

Використовуйте програмний міжмережевий екран (брандмауер) та штатні засоби захисту від шкідливого програмного забезпечення.

Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх носіях інформації (SSD, HDD тощо) та налаштуйте функцію «відновлення системи».

Не підключайте флешки та зовнішні диски, не вставляйте CD та DVD тощо у ваш комп’ютер, якщо ви не довіряєте повністю їх джерелу.

image

 Не зберігайте автентифікаційні дані в легкодоступних місцях (наприклад, на робочому столі). Використовуйте для зберігання паролів спеціальні програмні засоби (наприклад, KeePass). Використовуйте стійкі, складні та окремі для кожного акаунту паролі


image

image image

Уникайте використання інтернетбанкінгу, електронних платіжних систем, введення автентифікаційних даних під час доступу до інтернету через загальнодоступні (незахищені) безпроводові мережі (в кафе, барах, аеропортах та інших публічних місцях).

8

imageБудьте особливо обережними з відкриттям вкладень до електронної пошти від невідомих. Найактуальнішим засобом розсилання шкідливого програмного забезпечення є електронна пошта.

image

Іноді, особливо під тиском часу, буває важко відрізнити шкідливі файли від легітимних. Користуйтеся сервісом VirusTotal для перевірки підозрілих файлів шляхом їх одночасного сканування більш ніж 50 антивірусами; але це теж не виключає того, що файл може бути шкідливим.

image

Під час користування інтернетресурсами (інтернет-банкінгом, соціальними мережами, системами обміну повідомленнями, новинами,онлайн-іграми) не відкривайте підозрілі посилання (URL), особливо ті, що вказують на вебсайти, які ви зазвичай не відвідуєте.

image

image

 Будьте уважним до проявів інтернетшахрайства. Найпоширенішим засобом уведення в оману в мережі “Інтернет” є фішинг. Особливу увагу варто звертати на доменне ім’я інтернет-ресурсу, що запитує автентифікаційні дані, перш ніж натиснути на посилання: зловмисники можуть замаскувати доменне ім’я, щоб воно виглядало знайомим (facelook.com, gooogle.com тощо) або мати вигляд, схожий на справжню.

image

Використовуйте VirusTotal для перевірки підозрілих і скорочених посилань так само, як для сканування файлів.

image


Установіть обмеження кількості

Будьте обережні щодовведення помилкових логінів/ спливаючих вікон тапаролів. повідомлень.

imageД о т р и м а н н я в и м о г к і б е р г і г і є н и з н а ч н о з м е н ш у є р и з и к в т р а т и д а н и х !

imageВисновки

imageКібербезпека є надзвичайно важливою складовою національної безпеки в умовах сучасної інформаційної війни. Основними загрозами в кіберпросторі залишаються атаки на державні ресурси, інфраструктуру, банківську систему, а також поширення фейкової інформації через хакерські зломи.

Особиста цифрова гігієна – це перша лінія захисту кожного користувача. Вона включає безпечне користування паролями, перевірку джерел інформації, обачність у використанні пристроїв і програм.

Розвиток кіберкультури та освіти з кібербезпеки є запорукою стійкості держави до інформаційно-кібернетичних загроз.


image

image