Modelování kybernetických útoků The Modeling of the Cyber Attacks



Podobné dokumenty
Penetrační testování

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Použití analyzátoru paketů bezdrátových sítí Wireshark

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Local Interconnect Network - LIN

Využití SysML pro tvorbu modelů v systémovém inženýrství

Bezpečnost webových stránek

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Informační systémy 2008/2009. Radim Farana. Obsah. UML - charakteristika

Od teorie k praxi víceúrovňové bezpečnosti

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

INFORMAČNÍ SYSTÉMY PRO PODPORU CVIČENÍ, PLÁNOVÁNÍ A SIMULACI

PROTOKOLY ŘÍDÍCÍCH JEDNOTEK SÍTĚ PRO POUŽÍVÁNÍ VE VOJENSKÝCH VOZIDLECH

Modelování webových služeb v UML

Přehled modelů reputace a důvěry na webu

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Dalibor Kačmář

PB169 Operační systémy a sítě

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Řízení pohybu stanice v simulačním prostředí OPNET Modeler podle mapového podkladu

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

ANECT, SOCA a bezpečnost aplikací

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Laboratorní mostový jeřáb. The Laboratory Overhead Crane 2012 FUNKČNÍ VZOREK. Název funkčního vzorku v originále. Název funkčního vzorku anglicky

EXTRAKT z mezinárodní normy

Informační systémy 2008/2009. Radim Farana. Obsah. Nástroje business modelování. Business modelling, základní nástroje a metody business modelování.

ČESKÁ TECHNICKÁ NORMA

Znalostní systém nad ontologií ve formátu Topic Maps

Risk Management. Překlad a interpretace pro české prostředí

Síťová bezpečnost Ing. Richard Ryšavý

PŘÍLOHA C Požadavky na Dokumentaci

PENETRAČNÍ TESTY CYBER SECURITY

TÉMATICKÝ OKRUH Softwarové inženýrství

12. Bezpečnost počítačových sítí

Herní engine. Co je Engine Hotové enginy Jemný úvod do game designu

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

RDF DSPS ROZVOJ PORTÁLU

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

EXTRAKT z technické normy ISO

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Metodika ověřování zařízení pro odbavovací a informační systémy ve veřejné osobní dopravě

ČESKÉ VYSOKÉ UČENÍ TECHNIKÉ Fakulta elektrotechnická. Microsoft Sharepoint 2007 Workflows Průmyslové informační systémy

DATABASE SECURITY SUITE STRUČNÝ POPIS

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Firewally a iptables. Přednáška číslo 12

WinCC/Calendar Scheduler. TIA na dosah

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

Koncept stroje. Jak rozhýbat náčrtek stroje. unrestricted Siemens AG 2018

LADISLAV RUDOLF. Doc., Ing., Ph.D., University of Ostrava, Pedagogical fakulty, Department of Technical and Vocational Education, Czech Republic

VÝVOJ NOVÉ GENERACE ZAŘÍZENÍ S POKROČILOU DIAGNOSTIKOU PRO STANOVENÍ KONTAKTNÍ DEGRADACE

3.17 Využívané síťové protokoly

Bezpečnostní aspekty informačních a komunikačních systémů KS2

MODEL VÁRKOVÉ LINKY NA VÝROBU CHLORIDU ŽELEZNATÉHO PRO FARMACEUTICKÉ ÚČELY. Vladimír Hanta

Masivní streaming Eduard Krlín Mgr. Miloš Prokýšek Školní rok:

Jan Pilař Microsoft MCP MCTS MCSA

6 Objektově-orientovaný vývoj programového vybavení

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Kybernetické hrozby jak detekovat?

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Unstructured data pre-processing using Snowball language

HODNOCENÍ ZDRAVOTNÍCH RIZIK Z POŽITÍ A DERMÁLNÍHO KONTAKTU NAFTALENU V ŘECE OSTRAVICI

Virtuální ověřování výroby Robotika Process Simulate Virtual Commissioning Virtuelle Inbetriebnahme

ezkouška požadavky na IT

Metodologie řízení projektů

Centrum kompetence automobilového průmyslu Josefa Božka - AutoSympo a Kolokvium Božek 2. a , Roztoky -

U Úvod do modelování a simulace systémů

VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB

Inovace bakalářského studijního oboru Aplikovaná chemie

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

místo, kde se rodí nápady

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

SOFTWARE PRO KONTROLU OCHRANY PŘED BLESKEM PODLE ČSN EN

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Modul GPS přijímače ublox LEA6-T

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Sítě na rozcestí? Ivo Němeček, Systems Engineering

Životopis. Osobní údaje. Vzdělání. Zaměstnání. Pedagogická činnost na VŠE v Praze. Vysoká škola ekonomická v Praze

Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat.

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Zelený produkt automobilek a jeho vnímání různými generacemi českých spotřebitelů EVA JADERNÁ, MARTIN MLÁZOVSKÝ

Problematika disertační práce a současný stav řešení. Ing. Aneta Zatočilová

Samovysvětlující pozemní komunikace

ADAPTACE PARAMETRU SIMULAČNÍHO MODELU ASYNCHRONNÍHO STROJE PARAMETR ADAPTATION IN SIMULATION MODEL OF THE ASYNCHRONOUS MACHINE

Objektově orientované technologie Diagram komponent Implementační náhled (Diagram rozmístění) Pavel Děrgel, Daniela Szturcová

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Struktura e-learningových výukových programù a možnosti jejího využití

CASE. Jaroslav Žáček

POLOHOVÁNÍ ULTRAZVUKOVÉHO SENZORU

MODELOVÁNÍ PLANÁRNÍCH ANTÉN POMOCÍ UMĚLÝCH NEURONOVÝCH SÍTÍ

PODŘÍZNUTÍ PŘI BROUŠENÍ TVAROVÝCH DRÁŽEK

CAL (CAN Application Layer) a CANopen

Kolaborativní aplikace

Transkript:

Modelování kybernetických útoků The Modeling of the Cyber Attacks Josef Požár 1, Fakulta bezpečnostního managementu, Policejní akademie České republiky v Praze ABSTRACT Cyber security methods are continually being developed. To test these methods many organizations utilize both virtual and physical networks which can be costly and time consuming. As an alternative, in this paper, we present a modeling approach to represent computer network and ito efficiently simulate cyber attack scenarios. The outcome of the model is a set of IDS alerts that can be used to test and evaluate cyber security systems. In particular, the methodology is designed to test information vision systems for cyber security that are under development. ABSTRAKT Metody kybernetické bezpečnosti se neustále vyvíjí. Testování těchto metod provádějí různé organizace pomocí virtuálních a fyzických sítí, přičemž se jedná o poměrně nákladné a časově náročné postupy a procesy. Jako alternativu se uvádí přístup modelování scénářů kybernetických útoků na počítačové a systémy detekce průniku (IDS) pro účinnou simulaci scénářů. Výsledkem modelu je pak soubor záznamů IDS, které mohou být použity k testování a vyhodnocení systému kybernetické bezpečnosti. Tato metodika je určena k testování informační fúze systémů kybernetické bezpečnosti, která se neustále vyvíjí. 1 ÚVOD Jak vzrůstá počet a aplikace počítačových sítí, tak také rostou útoky proti těmto sítím a jejím komponentům. Z toho důvodu je nutná efektivní ochrana před kybernetickými útoky. Proto je důležité poznat mechanismus a proces kybernetického útoku. To však není jednoduché, protože v reálném světě existuje obrovská množina variant jednotlivých útoků, která závisí nejen na konfiguraci sítí, ale především na znalostech a zkušenostech útočníků. Proto také administrátoři hledají lepší ochranu sítí a serverů. Nástroje kybernetické bezpečnosti pak automaticky upozorňují na podezřelé síťové aktivity. Většinou se administrátoři musí každý den vypořádat s miliony takových varování (alertů). V současné době se postupně vyvíjejí nástroje pro posuzování rizik kybernetických útoků. Množství údajů a dat potřebných k testování a vyhodnocování jejich relevance se vyhodnocuje podle modelových technik ve většině případů automaticky. Metoda modelování pak umožňuje uživateli vytvořit virtuální počítačovou síť, která generuje počítačové útoky a varuje uživatele, administrátora před narušením systému. Proto je tento rámec flexibilní a umožní modelování a efektivní tvorbu dat testování a hodnocení bezpečnosti jednotlivých objektů. Existují jisté výsledky modelování počítačové sítě a kybernetických útoků. Například, Lee et al. 2 (2004) a Nicol et al. 3 (2003) uvádějí metody modelování provozu 1 doc. RNDr. Josef Požár, CSc. Dean, Faculty of Security Management, Police Academy of the Czech Republic in Prague. 1

počítačové sítě na úrovni paketů. Zde se modeluje tok a zpracování paketů v počítačové síti, přesto je možné (potenciálně několik miliard paketů za den), že i jen malý zlomek paketů způsobí velkou škodu. Cílem článku je ukázat a trochu osvětlit mechanismus kybernetických útoků a tak pochopit jejich logiku. Proto se dále uvádějí vývojové diagramy a tabulky, které umožňují pochopit procesy kybernetických útoků. 2 Modelování kybernetických útoků Tato část popisuje podrobně obecné přístupy modelování počítačových sítí a kybernetických útoků při generování odpovídacích dat a informací. Počítačové sítě jsou modelovány pomocí dvou základních konstrukcí. Jsou to stroje a další objekty - konektory. Třetím objektem jsou podsítě, které představují skupiny počítačů a sítě, které nazýváme moduly. Tyto moduly zastupující stroje, spojovací vodiče a podsítě jsou vizuální reprezentací počítačové sítě. Nicméně, funkčně tyto moduly umožňují uživateli zadávat data do počítačové sítě. To je však pouze mechanistický přístup k problému ochrany pře kybernetickými útoky na daném rozhraní. Kybernetické útoky jsou inicializovány a spouštěny hackery z prostředí internetu. Mohou se také modelovat akce vnitřního útočníka, ale to není naším primárním cílem. Hacker útočí v závislosti na jeho schopnostech a zranitelnosti počítačové sítě a serverů. Sudit et al. (2005) vypracoval model modelování inicializace a průběhu počítačového útoku prostřednictvím počítačové sítě. Sudit et al. (2005) 4 sestavil pořadí útočných akcí v dané posloupnosti, kdy hacker používá etapy, stadia, která odpovídají jeho schopnostem a stavu zabezpečení sítě. Tyto fáze jsou označovány jako Stadium 0 až stupeň 9 Stadium, kde 0 představuje obecně průzkum aktivit, vazby na vnější části počítačové sítě. Útočník se pomocí exploitů získává více informací o síti. Externí stroj je přístupný z internetu. Vnitřní stroj, který může být přístupný z externího zařízení přes bránu firewall nebo z jiného vnitřního stroje. Stadia 0-4 představují hackerské akce na vnějších strojích. Stadia 5-9 představují hackerské akce na vnitřních strojích. Tabulka 1 představuje některé typické hackerské akce, které odpovídají kybernetickému útoku. Hacker může zaútočit na stroj, který je na vnější straně počítačové sítě. Jakmile externí zařízení byla úspěšně kompromitována, pak hacker může využít způsoby této kompromitace k snadnějšímu přístupu k interním strojům. Jakmile se útočník infiltroval do vnitřní sítě, pak jsou zcela jistě ohrožena vnitřní zařízení, když útočník dosáhne svého cíle. Obrázek 2 znázorňuje proces kybernetický útok z internetu cíl na vnitřní stroj. 2 Lee, J.-S. J.- R. Jung, J.-S. Park, and S. D. Chi. 2004. Linux-based system modeling for cyber attack simulation. In Proceedings of the 13th International Conference on AI, Simulation, and Planning in High Autonomy Systems, Jeju Island. 3 Nicol, D.; J. Liu, M. Liljenstam, and G. Yan. 2003. Simulation of large-scale networks using SSF. In Proceedings of the 2003 Winter Simulation Conference, ed. S. Chick, P. J. Sánchez, D. Ferrin, and D. J. Morrice, 650-657. Institute of Electrical and Electronics Engineers,Piscataway, NJ. 4 Sudit, M., A. Stotz, and M. Holender. 2005. Situational awareness of coordinated cyber attack. In Proceedings of the International Society for Optical Engineering Conference, Orlando, FL. 2

Stadium Typická akce 0 Průzkum PC (Serveru) 1 Narušení 2 Escalation service, útok 3 Vniknutí 4 Dosažení cíle 5 Průzkum PC (Serveru) 6 Narušení 7 Escalation service, útok 8 Narušení 9 Dosažení cíle Tabulka 1. Typické hackerské akce při kybernetickém útoku Tento model obsahuje automatizovaný systém a uživatelem specifikované kybernetické útoky. Automatizované metody využívají síťové konektivity a specifikace v kombinaci se šablonami v závislosti na schopnostech útočníka a zranitelnosti sítě a vytvářejí vhodný postup jednotlivých kroků kybernetického útoku. Na obrázku 1 je znázorněný postup a mechanismus kybernetického útoku z Internetu. VNĚJŠÍ SÍŤ Určení zranitelosti VNITŘNÍ SÍŤ Určení zranitelosti Internet net Průzkum serveru (stadium 0) Běh exploits (stadia 1,2,3) Průzkum serveru (stadium 5) Běh exploits (stadia 6,7,8) Dosažení cíle (Stadium 4) Dosažení cíle (Stadium 9) Obrázek 1. Postup, vývoj kybernetického útoku na počítačovou síť z Internetu V další části je možné uvést graf, který znázorňuje postup modelování kybernetického útoku. Ten vychází z obrázku 1. Tento model řídí je zobrazen na obrázku 2 (stadia S0, S1,..., S9). 3

S0 S1 S2 S3 S5 S6 S7 S8 S4 S9 Obrázek 2. Orientovaný graf reprezentující strukturu útoku Tento graf je orientovaný graf, což znamená, že hrana (oblouk) uvádí pouze reálný přechod jistým směrem. Uzly v rámci stejné skupiny tvoří kompletní graf, v němž každý uzel je připojen na každém uzlu. Tento graf je reprezentován jako přilehlosti (incidence) matice 1 a 0. Struktura útoku je pak reprezentovaná orientovaným grafem. Struktura útoku (v podobě návodů a šablon) a konfigurace sítě je tak specifikována, že uživatel může specifikovat cílový stroj, cíl Obrázek 3 znázorňuje algoritmus zautomatizované metody, která slouží ke generování specifických stadií útoku. Specifikace Cíle, účelu Vzorek pro vněj. útočníka Volba útočníka Specifikace Stanovení formy Cíle, účelu postupu Stanovení formy postupu Kompletní vzorek Stanovení dalšího cíle Vzorek Hodnota? Nový útočník? Volba nového cíle, účelu Nový cíl vněj sítě? Konec útoku 4

Obrázek 3. Metoda generování automatického útoku Při generování jednotlivých kroků je možné přesněji specifikovat postupy a algoritmy pro kybernetickou bezpečnost sítí a serverů. Je to důležité pro další vývoj metodiky pochopení topologie sítí a serverů s cílem omezit kybernetické útoky. 3. Závěr Uvedený model pouze stručně naznačuje postupy a procesy, které je nutné zvažovat při ochraně systému před kybernetickými útoky. Mezi významné funkce náleží zejména: Konstrukce scénářů jednotlivých kybernetických útoků. Separace generování automatizovaných útoků a událostí. Definování seznamu služeb běžících na počítači. Definice seznamu portů a protokolů, jež jsou povoleny či zakázány. Současné výzkumy uvádějí další validace a funkce pro zvýšení účinnosti modelů kybernetických útoků. Současné výzkumy uvádějí další validace a funkce pro zvýšení účinnosti modelů kybernetických útoků. Literatura LEE, J.- S., J.-R. JUNG, J.-S. PARK, and S. D. CHI. 2004. Linux-based system modeling for cyber attack simulation. In Proceedings of the 13th International Conference on AI, Simulation, and Planning in HighAutonomy Systems, Jeju Island. LINUS, J. 2001. An Introduction to Data and Information Fusion. (Presentation) Available Online via <http://www.infofusion.buffalo.edu/t utorialpage.php> [Accessed July 15, 2007]. KELTON, W. D., R. P. SADOWSKI, and D. T. STURROCK. 2004. Simulation with ARENA, Third Edition, McGraw-Hill, Boston, MA. NICOL, D., LIU J., LILJENSTAM M., and YAN, G. 2003. Simulation of large-scale networks using SSF. In Proceedings of the 2003 Winter Simulation Conference, ed. S. CHICK, P. J. SÁNCHEZ, D. FERRIN, and D. J. MORRICE, 650-657. Institute of Electrical and Electronics Engineers, Piscataway, NJ. SUDIT, M., A. STOTZ, and M. HOLENDER. 2005. Situational awareness of coordinated cyber attack. In Proceedings of the International Society for Optical Engineering Conference, Orlando, FL. 5