Abstrakt

Opinia

Notes

Czym jest cyberwojna?

Cyber jako “Uzycie siły”?

• Artykuł 2(4) Karty Narodów Zjednoczonych: • Wojna jest nielegalna • Z wyjątkiem przypadków dozwolonych, np. w obronie własnej. Cyberatak może być „użyciem siły” (—próg wojny). Liczą się skutki: • Zniszczenia fizyczne, zabójstwa. Celowe • Przypisane państwu (b. ważne) • Jak dotąd prawie brak (od 2000 r.). • Wysoka intensywność = „agresja zbrojna” (wojna)

Cyberatak to nie atak

• Termin „atak” rzadko definiowany w prawie międzynarodowym • Karta Narodów Zjednoczonych art. 51 („atak zbrojny”). • Ataki są możliwe tylko w samoobronie • „rodzaj użytej broni nie ma znaczenia” (M. Tryb. Karny). OBEJMUJE CYBERATAKI. • Konwencje genewskie • Niektóre cyberataki dozwolone inne nie

Cybernormy

• Przykład teoretycznej normy w czasie pokoju: nie atakować zespołów CERT. • Co jeśli CERT współpracuje z wojskiem. ? • Przykładowa praktyka podczas wojny: Rosyjska armia zmusza pracownika operatora telekomunikacyjnego do udzielenia dostępu do infrastruktury. • Czy normy mają zastosowanie w czasie wojny?

Prawo konflinktów zbrojnych dla cyberwojny

• Rozróżnienie. Proporcjonalność i ostrożność. • Ochrona celów cywilnych (ludzi/obiektów). • Ocena legalności narzędzi. • Praktyka podczas konfliktu zbrojnego. • Operacje w cyberprzestrzeni przeciwko celom cywilnym na Ukrainie i w Rosji. • Działania prowadzone przez osoby cywilne. • Żadne z nich nie osiągnęły poziomu „ataku” (z wyjątkiem Vłasat?). • Niektóre były istotnym elementem. np. Bombardowanie po przejęciu dostępu do komunikatora

Zatem, cyberwojna…?

• Narzędzia ICT/cyfrowe do osiągania efektów • Efektyw IT/ „cyberprzestrzeni”/internecie Wsparcie operacji informacyjnych Wsparcie innych jednostek (siły połączone, operacje specjalne, walka elektroniczna, czołgi, lądowe itp.) W trakcie cyberwojny na Ukrainie nie widać: „Wysadzania rzeczy” • „Zabijania za pomocą cyberataków” • „Paraliżowania infrastruktury krytycznej” • „Hakowania systemów uzbrojenia” • Komunikację - tak Cyberwojna kontra cybet-fajerwerki. Zapomnijcie o Cyber Pearl Harbor, Cyber 9/11 itp… Bezużyteczne.

Doniesienia o śmiertelnych skutkach cyberataków?

• Cyberbezpieczeństwo w opiece zdrowotnej to kwestia życia i śmierci. • Ustalenie związku przyczynowego jest trudne. • Przypadek niemieckiego szpitala (2020) • Przypadek amerykańskiego szpitala (2021) • Obalone: Infekcja ransomware w systemach szpitalnych nie spowodowała śmierci. • Naruszenia bezpieczeństwa w szpitalach/ placówkach medycznych związane ze zwiększoną śmiertelnością. • Zwiększone bezpieczeństwo zwiększa tarcia w korzystaniu z systemów informatycznych. • Wyolbrzymienie: nie oznacza to, że cyberataki zabijają

Czy jednak cyberatakiem moznaby zabic?

• Tak. • Ryzyko dla implantów, rozruszników serca? • Efekt wtórny lub trzeciorzędny. • Np. po eksplozji? • Zatrucie chemiczne/wodne?l • (Broń chemiczna?)

Co nie jest cyberwojną?

• USA miały zrobić cyber operację wobec rosyjskiego celu („Farma trolli”/FNA) około 2018 roku • FNA: „5 listopada 2018 r. około godziny 22:00 czasu moskiewskiego kontroler RAID wewnętrznego biura został zniszczony, a dwa z czterech dysków twardych zostały wyłączone. Dyski twarde na serwerach w Szwecji i Estonii zostały sformatowane”. • Holenderscy operatorzy wywiadowczy włamali się do APT29, widzieli, jak robione są cyberoperacje celujące w wybory w USA, a także powiązali go z SVR? • Rosyjska SVR zhakowała holenderskie systemy policyjne. W kontekście śledztwa w sprawie zestrzelenia samolotu MH17. • Operacje cyber/info w wyborach w USA (2016) i we Francji (2017). • Rzekomo powiązana z Chinami grupa APT31 prowadząca operacje cyber przeciwko rosyjskim celom. • Rzekome indyjskie cyberataki na chińskie cele. Również chiński kontra indyjski. • Kompromitacja łańcucha dostaw Solarwinds w Stanach Zjednoczonych, docierająca do wielu celów. • Wszyscy to robią.

Wojna na Ukrainie i cyberwojna

Wiele celów: Systemy państwowe, infrastruktura krytyczna, bazy danych itp. Wiele precedensów. Kilka przykładów, które się wyróżniają. Rzeczywistość zaprzeczyła z oczekiwaniami niektórych analityków. To ich problem. Wszystko zgodnie z definicjami / rozważaniami tego wykładu.

Cyber w rosyjskiej wojnie na Ukrainie

Wipery, DDoS i inne takie. Strona rosyjska • Hakowanie systemów rządowych/biznesów UA Operacje informacyjne (po taniości) Operacje wobec żołnierzy, rozpoznawcze • Przekazywanie działań do cyberprzestępców • Zmiana przepisów wewnętrznych. • Strona ukraińska (przez kogo?): • obrona, • „Armia IT”(?), upublicznienie danych lokalnych operatorów, upublicznienie danych żołnierzy RU, upublicznienie zdjęć żołnierzy, webcamy, itp. • Zhakowane smartfony UA • Przenoszenie danych poza granice kraju. • Kraje trzecie: • Prestige. Dotknięte firmy logistyczne/transportowe (PULT/UA) • Viasat.

”Typowe” działanie cyberwojenne. KA-SAT

• Zbiegło się z inwazją lądową • Uszkodzenie sprzętu łączności satelitarnej w Europie • Dotknięte kraje NATO. Francja (służby ratunkowe, takie jak straż pożarna/ ambulans!), Niemcy (sterowanie turbinami wiatrowymi), Polska itp. • AcidRain („złośliwe oprogramowanie zaprojektowane do cegłowania modemów i routerów”). Nadpisywało firmware za pomocą Oxffffff • Dotknięta armia Ukrainy (użytkownicy KA- SAT) • Ukraina miała zapasowe kanały komunikacji (odporność), więc nie miało to ogólnego wpływu. • UE/UK/USA stwierdziły: to była Rosja.

Cywilne bazy danych

• Zwykła kradzież danych i ich wyciek mogą być nieistotne, ale… • Potencjalny cel operacji cyberwojennych na Ukrainie? • „Szczegółowe informacje na temat znacznej części ludności Ukrainy”. • Potencjalnie przydatne do identyfikacji / lokalizacji Ukraińców, którzy mogą „stawiać opór”? • i potencjalnie doprowadzić do internowania lub gorzej. • Wymierne korzyści dla agresora… • Uwaga na utratę baz danych z wrażliwymi lub w inny sposób przydatnymi informacjami • Na przykład: rejestry właścicieli broni?

Przykład rozmontowania infrastruktury operacji informacyjnych

• Działające lokalnie, na Ukrainie „SMS-y z propozycjami poddania się i ucieczki do okupantóW’. • Rosyjskie farmy botów.

Sieci reklamowe do przebicia propagandy

Próby zhakowania podstacji energetycznych

Zhakowano 9 podstacji. Brak skutków. Jeśli się powiedzie: można wykorzystać w ofensywnej propagandzie Porażka, więc: wykorzystany w propagandzie defensywnej/ wspierającej :) Wiemy to tylko dlatego, że wyciekło. • (Uderzenia kinetyczne bardziej skuteczne)

Energetyka

Zmiany operacyjne w trakcie wojny (2023-2024)

• W trakcie wojny Rosja zmieniła podejście do cyber operacji wojskowych w wojnie z Ukrainą. • Większy nacisk na cele z bezpośrednim wpływem na polu bitwy dla wojsk konwencjonalnych. Cyber operacje mają wspierać inne rodzaje wojsk. • Hakowanie urządzeń żołnierzy i pozyskiwanie lokalizacji sprzętu i żołnierzy • Fałszywe appki • Social engineering by przekonać ludzi do powiązania appki z innym urządzeniem • Eksfiltracja danych przy dostępie fizycznym • Wyszkolenie jednostek lądowych + zdalny support(?) • Hakowanie webcamów (po obu stronach) Wnioski - we własnym zakresie :)

Outsourcing cyber operacji

• 2024: Rosyjscy cyberoperatorzy współpracują z grupami cyberprzestępczymi, by wzmocnić kampanie przeciw Ukrainie. • Przekazują dostęp do systemów przestępcom, wykorzystując ich narzędzia i taktyki. • Zaciera granice między działalnością państwową a cyberprzestępczą. • Przykład: FSB (Aqua Blizzard) przekazało kontrolę nad 34 ukraińskimi urządzeniami grupie Storm-0593, by zwiększyć skalę i efektywność ataków Wiele wskazuje na to, że nie tylko Rosjanie robią takie rzeczy. Ze względów tzw. politycznych — nie spekulujemy :)

Model zagrożeń firmy w niestabilnych czasach

Poza strefą konfliktu zbrojnego Podstawowe cyberbezpieczeństwo jak zwykle Ściślejsza izolacja itp. w przypadku prowadzenia działalności w miejscach, w których ma miejsce konflikt zbrojny. Opieka nad pracownikami, jeśli są dotknięci konfliktem Gotowość do kryzysów (jeśli kraj nie jest neutralny). Może to mieć pośredni wpływ. Wewnątrz strefy KZ (Ukraina) Podstawowe cyberbezpieczeństwo jak zwykle Pełne kopie zapasowe w chmurze w strefie innej niż KZ. Danych i infrastruktury. Rząd Ukrainy: migracja do Azure/Amazon Może to mieć bezpośredni wpływ. A co z pracownikami?

Jeśli jesteś w strefie wojny

• Jeśli angażujesz się w działania związane z wojną (używając aplikacji lub hakując), upewnij się, że jesteś świadomy ryzyka, • Utrata chronionego statusu cywilnego. W wyniku pojmania może być niezbyt przyjemnie.

Zabawa w cyber-walkę

Case study: hakujący stronę walczącą w KZ, będąc poza krajem strefy działań wojennych Prawdopodobnie łamie prawo krajowe państwa osobnika. Np. hakowanie Rosji będąc w UE Oskarżenie w UE mało prawdopodobne… Ale odpowiedzialność spoczywa na osobniku. Studium przypadku: hakowanie państwa w stanie wojny, będąc poza strefą działań wojennych. Studium przypadku: osobnik hakujący państwo w stanie wojny, będąc w strefie działań wojennych Np. hakowanie Rosji będąc na Ukrainie lub w Rosji Przykłady zatrzymanych osób Zależy od tego, czy ma to związek z wojną. Jeśli tak, możesz utracić status osoby chronionej (tj. konwencje genewskie). Kombatanci mają prawa. Osobnik by ich nie miał