"Filozofia cyberbezpieczeństwa"

Identyfikator Librowy: 275958

Spis treści

Wstęp 14

Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa 18

1.1. Krótko o historii 18

1.1.1. Historia wirusów i złośliwego oprogramowania 18

1.1.2. Grupy zainteresowań, grupy hakerskie 19

1.1.3. Dlaczego cyberbezpieczeństwo stało się ważne? 20

1.2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa 22

1.3. Wymiar międzynarodowy i wojskowy 24

1.4. Czym jest filozofia cyberbezpieczeństwa – jak ją rozumieć? 25

1.5. Czy cyberbezpieczeństwo jest osiągalne? 26

1.5.1. Poufność, integralność, dostępność 26

1.5.2. Dla zwykłego użytkownika 26

1.5.3. Użycie biznesowe 26

1.5.4. Państwo 27

1.6. Ważne pytania i pewien mit 28

1.5.5. Problem światowy 28

1.7. Czy cyberbezpieczeństwo jest w ogóle osiągalne? 30

Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia 31

2.1. Ryzyko 31

2.2. Różne rodzaje ryzyka 33

2.2.1. Sztuczna inteligencja 33

2.3. Krótko o cyberataku 34

2.2.2. Prawa człowieka 34

2.4. Kill chain − użyteczny model myślowy 35

2.4.1. Rozpoznanie 35

2.4.2. Uzbrojenie 35

2.4.3. Dostarczenie 36

2.4.4. Eksploitacja 36

2.4.5. Instalacja 36

2.4.6. Dowodzenie i zarządzanie 36

2.4.7. Realizacja celów 37

2.4.8. Kill chain − podsumowanie 37

2.5. Model MITRE 38

2.6. Socjotechnika i phishing 40

2.7. Grupy zagrożeń 41

2.7.1. Haktywiści 42

2.7.2. Cyberprzestępcy 42

2.7.3. Grupy rządowe, APT 42

2.7.4. Grupy − synteza 43

2.8. Cybernarzędzia czy cyberbroń? 44

2.8.1. Rodzaje narzędzi – kwestia celów 44

2.8.2. Exploit 45

2.9. CVE i branding błędów bezpieczeństwa 46

2.9.1. 20-letnie błędy w zabezpieczeniach? 48

2.9.2. Ekonomia błędów bezpieczeństwa i eksploitów 49

2.9.3. Frameworki i inne narzędzia 49

2.10. Ransomware 50

2.10.1. Utrata danych i okup 50

2.10.2. Model biznesowy – celem są pieniądze 51

2.10.3. Jak się zabezpieczyć − zasada 3-2-1 51

2.10.4. Problem geopolityczny i prawny – korsarstwo XXI w.? 52

Rozdział 3. Cyberbezpieczeństwo od strony użytkownika 54

3.1. Cyberbezpieczeństwo jako problem zwykłych ludzi 54

3.1.1. Cyfryzacja postępuje i co z tego wynika 54

3.1.2. Czy sami budujemy zależności? 55

3.1.3. Pożar centrum danych – co za pech! 55

3.2. Trzeba się zabezpieczyć – czy to możliwe i jak to zrobić? 56

3.2.1. Problemy także dla ekspertów 57

3.2.2. Zabezpieczenie to zwiększenie kosztów dla atakujących 57

3.2.3. Zwracaj uwagę na to, co ma znaczenie 58

3.2.4. Modelowanie ryzyka 58

3.2.5. Jakie są faktyczne zagrożenia dla nas? 59

3.3. Żelazne zasady 60

3.3.1. Technologia jest dla ludzi 60

3.3.2. Dostawcy powinni dbać o podstawowe zabezpieczenia − waga ekosystemów 60

3.3.3. Powierzchnia ryzyka 61

3.3.3.1. Mapowanie sposobów korzystania 62

3.3.3.2. Identyfikacja punktów ryzyka i dobór rozwiązań 62

3.3.4. Mieć aktualne oprogramowanie 63

3.3.3.3. Wymogi prawne na pomoc? 63

3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie 64

3.3.6. Weryfikacja komunikacji 65

3.3.7. Hasła 65

3.3.7.1. Dobre hasła 65

3.3.7.2. Łamanie nie jest takie proste! 67

3.3.7.3. Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody) 67

3.3.7.4. Dobre hasła to długie hasła 69

3.3.7.5. Diceware 69

3.3.8. Przechowywanie haseł 70

3.3.9. Uwierzytelnianie dwu- bądź wieloskładnikowe 71

3.3.10. Paranoja 72

3.3.11. Aktualna wiedza 73

3.3.12. Przeglądarki internetowe 74

3.3.13. Różne ryzyka do różnych „szufladek” 75

3.3.14. Bezpieczny e-mail 75

3.3.14.1. Webmail 75

3.3.14.2. Duże jest bezpieczniejsze? 76

3.3.15. Komunikatory 77

3.3.16. Media społecznościowe 78

3.3.17. Czy potrzebujemy VPN? Pewnie nie 79

3.3.18. Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz 80

3.4. Czy zawsze nam coś grozi i ktoś chce nas zhakować? 81

3.4.1. Nie wszystkie zagrożenia są techniczne 81

3.5. Oprogramowanie antywirusowe 82

3.4.2. Na niektóre problemy możemy nie mieć wpływu 82

3.6. Prywatność użytkownika – szeroki temat 83

3.6.1. Ustawienia 84

3.6.2. Nie tylko źli ludzie mają coś do ukrycia 84

3.6.3. Smartfon – centrum życia 85

3.6.4. Co o nas wiedzą? 85

3.6.5. Prywatność jako cecha produktu i przewaga biznesowa 86

3.6.6. Prywatność a technologie i standardy 86

Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia 87

4.1. Cyfryzacja ochrony zdrowia postępuje 87

4.1.1. Cyfryzacja i problemy? 88

4.1.2. Cyfryzacja danych medycznych w Polsce 88

4.1.3. COVID-19 jako akcelerator cyfryzacji 89

4.2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa 90

4.3. Ryzyka i zagrożenia 90

4.3.1. Cyberataki na szpitale 91

4.3.2. Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo? 91

4.3.3. Cyberataki na opiekę zdrowotną w Irlandii 92

4.3.4. Inne cyberataki na ośrodki zdrowia 93

4.3.5. Czy ubezpieczyciel pokryje straty? 93

4.3.6. Czy cyberubezpieczenia mają sens? 94

4.3.7. Priorytetem szpitali nie jest cyberbezpieczeństwo 95

4.4. Cyfryzacja diagnostyki medycznej i nowe podatności 96

4.4.1 Ryzyko implantów 96

4.5. Cyberbezpieczeństwo urządzeń medycznych 97

4.4.2. Wycieki danych, a może modyfikacja diagnostyki 97

4.4.3. Cyberataki w łańcuchu dostaw 97

4.6. Jak zabezpieczyć szpital? 99

4.6.1. Sprzęt, oprogramowanie, licencje, aktualizacje 99

4.6.2. Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego 99

4.7. Skutki śmiertelne 100

4.7.1. Zły projekt − system Therac-25 101

4.7.2. W pogoni za sensacją? 101

4.7.3. Ostrożnie z doniesieniami? 102

4.7.4. Po co zabijać cyberatakiem? 103

4.7.5. Czy łatwo wykryć śmierć z powodu cyberataku? 103

4.8. No dobrze, ale czy cyberatakiem można zabić? 104

4.8.1. Scenariusz cyberataku z efektami śmiertelnymi – czy taką bombę logiczną się wykryje? 104

4.8.2. Skoordynowane wyczerpywanie baterii implantów? Scenariusz 105

Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej 106

5.1. Wrażliwa część państwa 106

5.2. Przykłady cyberataków na infrastrukturę krytyczną 107

5.2.1. Energetyka 107

5.2.1.1. Elektrownie jądrowe 108

5.2.1.2. Cyberataki na dystrybucję energii na Ukrainie 109

5.2.1.3. Co się dzieje po wyłączeniu prądu? 109

5.2.1.4. Próba wyłączenia prądu w warunkach wojny? 110

5.2.1.5. Jak się zabezpieczyć? 110

5.2.2. Scenariusz: fizyczne niszczenie transformatora 111

5.2.1.6. Blackout cyberatakiem? Scenariusze 111

5.2.2.1. Praktyczna demonstracja zniszczeń fizycznych 113

5.2.2.2. Sceptycyzm wobec doniesień zalecany 113

5.2.3. Systemy uzdatniania wody 114

5.3. Zabezpieczanie infrastruktury krytycznej 115

5.2.4. Gaz, ropa 115

5.4. Hakowanie elementów fizycznych 116

5.5. Efekty fizyczne 117

5.5.1. Stuxnet 118

5.5.2. Niemiecka huta stali 118

5.6. Systemy transportowe 119

5.7. Co na to państwa? 120

5.8. Kluczowa kwestia cywilizacyjna 121

Rozdział 6. Cyberbezpieczeństwo państwa 122

6.1. Czym jest cyberbezpieczeństwo państwa? 122

6.2. Państwa były już hakowane 123

6.2.1. Cyberoperacje wymierzone w system polityczny w USA 123

6.2.2. Wybory, wywiad i ludzka natura 123

6.2.3. Celowe wycieki danych i ich efekty 124

6.2.4. Cyberoperacje wymierzone w system polityczny we Francji 124

6.2.5. Incydenty w Polsce 125

6.2.6. Cyberoperacje profesjonalne 125

6.2.7. Cyberatak na KNF w Polsce 126

6.3. Głosowanie elektroniczne jako systemowy punkt słabości państwa 127

6.2.8. Przypadek Tajwanu − działania informacyjne i człowiek znikąd 127

6.2.9. Ataki w innych miejscach 127

6.3.1. Kwestie przejrzystości 128

6.3.2. Ostrożnie z cyfryzacją 128

6.4. Ogólny scenariusz 129

6.5. Jak zabezpieczają się państwa? 130

6.5.1. RODO, NIS − kiedy warto lub trzeba działać? 130

6.5.2. KSC, CERT-y, inne instytucje 130

6.6. Czy można zabezpieczyć państwo? 131

6.6.1. Wybory 131

6.6.2. Partie polityczne 131

6.6.3. Cyberbezpieczeństwo sztabu wyborczego – wyzwanie 132

6.6.3.1. Kwestia osobowa 133

6.6.3.2. Strategia cyberbezpieczeństwa sztabu 133

6.6.3.3. Znów o czynniku ludzkim 133

6.6.3.4. Środki techniczne, chmurowe 134

6.6.3.5. Rutynowe usuwanie danych 134

6.7. Konieczność strategii cyberbezpieczeństwa państwa 135

6.6.4. Cyberbezpieczeństwo jako problem PR 135

6.8. A może odłączyć się od internetu? 136

Rozdział 7. Cyberkonflikt, cyberwojna 138

7.1. Rywalizacja państw 138

7.2. Cyberwywiad 139

7.3. Cyberpolicja 139

7.4. Cyberwojska 139

7.4.1. Standardowe narzędzia państw 140

7.4.2. Cyberatak to nie atak 140

7.4.3. Cyberoperacje 141

7.4.3.1. Cyberoperacje obronne 141

7.4.3.2. Operacje ISR 142

7.4.3.3. Operacje ofensywne 142

7.5. Cyberzdolności 143

7.4.4. Proporcje w odniesieniu do różnych operacji 143

7.5.1. Efekty fizyczne 143

7.5.2. Efekty zakłócające 144

7.5.3. Odmowa usługi, blokowanie 144

7.5.4. Pozyskiwanie informacji, zbieranie danych 145

7.5.5. Sygnalizowanie 145

7.5.6. Dostarczanie 145

7.5.6.1. Cyberoperacja z bliskim dostępem w Rotterdamie? 146

7.5.6.2. Przekupywanie pracowników 146

7.6. Czym jest cyberwojna? 147

7.6.1. Wojna ograniczona do cyberataków? 147

7.6.2. Cyberataki towarzyszące innym działaniom zbrojnym? 148

7.6.3. Cyberwojna w Polsce? 149

7.7. Działania cyberofensywne 150

7.7.1. Cyberoperacje fizyczne 150

7.7.2. Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe 150

7.7.3. Targeting – czy cyberataki mogą celować w konkretne cele, ludzi? 151

7.8. Cyberbezpieczeństwo systemów uzbrojenia 152

7.8.1. Do czego to prowadzi? 153

7.8.2. Dobre wieści? 153

7.9. Czy można odpowiedzieć zbrojnie na cyberatak? 154

7.9.1. Artykuł 51 KNZ 155

7.9.2. Atrybucja 156

7.9.3. Poziomy atrybucji 157

7.9.4. Praktyka państwowa 158

7.9.5. Po co wskazywać? 158

7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? 159

7.10.1. Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem 159

7.10.2. Prawo wojny 160

7.11. Środki do cyberataku – cyberbroń 161

7.10.3. Scenariusz cyberataku wywołującego zatrucie gazem 161

7.11.1. Narzędzia 162

7.11.2. Metody 162

7.12. Skąd brać cyberzdolności? 163

7.11.3. Podwójne przeznaczenie 163

7.12.1. Budowa 164

7.12.2. Zakup 164

7.13. Cyberodstraszanie. Narzędzie projekcji siły 165

7.13.1. Cyberdestabilizacja? 166

7.13.2. Eskalacja 167

7.13.3. Drabina eskalacyjna 168

7.14. Ryzyko eskalacji 171

7.15. Jak przygotowują się państwa? 172

7.15.1. Co nam grozi? 173

7.15.2. Ryzyko eskalacji i wojny 173

7.15.3. Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych 174

7.15.4. Czy można wspomóc stabilizację? 174

7.15.5. Normy 175

7.16. Cyber a sprawa polska 176

7.16.1. Zagrożenia i ich realność 177

7.16.2. Cyberoperacje w zdobywaniu informacji wywiadowczych 177

7.16.3. Czy warto dawać środki na wojsko? 178

7.16.4. Separacja cyberjednostek jest konieczna 178

7.16.5. Czy Polska potrzebuje zdolności ofensywnych? 178

7.16.6. Specyfika problemu – kto zechce to zrozumieć? 179

7.16.7. Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie? 179

7.16.8. Zagrożenia z powodu posiadania cyberzdolności? 180

7.16.8.1. Ryzyko nadużyć wewnętrznych 180

7.16.8.2. Zagrożenie zewnętrzne 181

7.17. Cyberwojna na Ukrainie w 2022 r 182

7.17.1. Sytuacja przed konfliktem zbrojnym 182

7.17.2. Sytuacja w trakcie konfliktu zbrojnego 184

7.17.2.1. Brak cyberapokalipsy 185

7.17.2.2. W działaniu jednostki różnych państw 186

7.17.2.3. Jednostki nieoficjalne, amatorskie 186

7.17.2.4. Ryzyko rozlania się cyberkonfliktu na inne kraje 186

Zakończenie 187

O autorach 188