Tag Archive | nato

Ataki Sieciowe 2016 – relacja z pierwszego dnia konferencji

Brak aktywności na blogu w ciągu ostatnich miesięcy bynajmniej nie był spowodowany wypoczynkiem. Wręcz przeciwnie – już po raz drugi, razem z koleżankami i kolegami z Koła Naukowego Prawa Nowych Technologii UMK, byłem odpowiedzialny za organizację konferencji Ataki Sieciowe. Tegoroczna edycja była już szóstą odsłoną wydarzenia, w tym drugą podczas której gościliśmy prelegentów reprezentujących ośrodki zagraniczne. W tym roku zresztą było z nami wyjątkowo szerokie grono podmiotów – od firm z branży IT, poprzez kancelarie zajmujące się na co dzień kwestiami związanymi z regulacją nowych technologii aż do organizacji pozarządowych i międzynarodowych, i ośrodków akademickich. Niestety niektórym prelegentom nie udało się dotrzeć na konferencje, z czym zawsze trzeba się liczyć podczas organizacji takiego wydarzenia. Podczas tegorocznej edycji  sytuacja ta dotyczyła Tomasza Soczyńskiego z GIODO oraz Macieja Ziarka z Kaspersky Lab. Tematyka Ataków Sieciowych zawsze związana jest z najnowszymi trendami w dziedzinie bezpieczeństwa IT i legislacji związanej z tym tematem. W tym roku, niestety, musieliśmy również zwrócić uwagę na brak implementacji wyroku Trybunału Konstytucyjnego w zakresie dostępu do danych telekomunikacyjnych i postępujące rozszerzanie uprawnień przysłuchujących agencjom rządowym.

Konferencję otworzyło wystąpienie Profesora Andrzeja Adamskiego dotyczące zagrożeń związanych z wzrostem popularności płatności elektronicznych. Profesor opisał problem od strony kryminologicznej, ze szczególnym uwzględnieniem statystyk dotyczących skali zjawiska i metod ataków. Jak nietrudno zgadnąć z roku na rok ilość przypadków takich przestępstw wzrasta, a przestępcy chętnie wykorzystują fakt coraz powszechniejszego wykorzystania technologii NFC do dokonywania płatności za pomocą smartphonów. Kolejny wykład wygłosił Profesor Wojciech Filipkowski reprezentujący Uniwersytet w Białymstoku, który poruszył problematykę wykorzystania data miningu przez organy ścigania. Prelekcja skupiała się przedstawieniu modeli stosowania DM w zakresie wykrywania i zwalczania przestępczości oraz roli tworzenia schematów wzorów zachowań we wspomaganiu pracy organów ścigania. Co istotne, podkreślono również konieczność zachowania ograniczonego zaufania do rezultatów uzyskiwanych za pomocą DM, a także konieczność oceny proporcjonalności jego stosowania. Warto pamiętać o tym w kontekście tego jak często służby specjalne próbują uzyskać dostęp do coraz to nowych narzędzi umożliwiających tworzenie obszernych baz danych.

Następnie gościliśmy przedstawicieli dwóch organizacji pozarządowych – Amnesty International i Fundacji Panoptykon.  Fundacje Panoptykon reprezentował Wojtek Klicki, którego wystąpienie dotyczące badań nad dostępem służb specjalnych i policji do danych internetowych potwierdziło jak ważną rolę Panoptykon pełni w roli watchdoga. Liczba zapytań sięgająca i 2mln rocznie i brak implementacji mechanizmów kontrolnych których obowiązek wprowadzenia wynika z wyroku Trybunału Konstytucyjnego, sprawia, że problem retencji danych będzie aktualny w najbliższych latach. Dla mnie najbardziej zatrważająca była informacja, że Służba Kontrwywiadu Wojskowego konsekwentnie odmawia udzielenia informacji co do statystyki zapytań o dane billingowe, uzasadniając to faktem, że nie są zobowiązani do udzielenia informacji w ramach dostępu do informacji publicznej, gdyż SKW nie korzysta z pieniędzy publicznych. Doprawdy interesujące jest skąd w takim razie Służba pozyskuje fundusze na swoje funkcjonowanie. Na szczęście jednak, dowiedzieliśmy się, że w związku z tym SKW dwukrotnie przegrało sprawę przed sądem administracyjnym który zobowiązał ją do ujawnienia informacji. Agnieszka z Toruńskiej grupy Amnesty przedstawiła zarys kampanii #unfollowme, a także wytłumaczyła dla czego problem inwigilacji to problem praw człowieka. Wystąpienie połączone było z przygotowanym przez mnie i Tomka Ciborskiego (również członka Koła) krótkim wykładem dotyczącym narzędzi umożliwiających ochronę prywatności. Pierwszy blok zamknęło wystąpienie Janusza Urbanowicza z CERT Polska, który opowiedział o działaniu polskich trojanów banków. Pan Janusz przedstawił mechanizmu działania złośliwego oprogramowania,  zaprezentował ich obsługę na przykładzie paneli kontrolnych zagrożeń wykrytych przez CERT, a także opisał sposoby przechwytywania informacji wprowadzanych przez użytkownika.

Drugi panel, który miałem zresztą przyjemność poprowadzić, miał bardziej międzynarodowy charakter. Rozpoczął się od wystąpienia Billa Tupmana – kryminologa zajmującego się problematyką terroryzmu, przestępczości zorganizowanej i przestępczości transgranicznej. Bill, zainspirowany słowami Donalda Rumpsfelda o ‘nieznanych nieznanych’, postarał się zarysować cele do jakich agencje rządowe, terroryści, przestępcy i media mogą wykorzystać umiejętności hakerów. W prezentacji zostało zaznaczone również to jakie motywacje mogą mieć przyszłe pokolenia hakerów – postępujące informatyzacja biednych krajów, połączona z frustracją wynikającą z relatywnie niskiego poziomu życia sprawia, że młodzi ludzie mogą stać się docelową grupą dla rekrutacji przez grupy terrorystyczne. Następną prelekcję wygłosił Komandor Porucznik Wiesław Goździewicz z Joint Force Training Centre w Bydgoszczy. Tegoroczny wykład dotyczył faz ataku APT, a konkretnie ich zakwalifikowania jako ataku zbrojnego na gruncie prawa międzynarodowego. Rozważania teoretyczne poparte były analizą trzech przypadków – wykorzystania Stuxnetu do ataku na ośrodki wzbogacania uranu, operacji izraelskich sił powietrznych w której wykorzystano malware do unieszkodliwienia obrony przeciwlotniczej oraz ataku na hutę stali w Niemczech. Po wystąpieniu Komandor odpowiedział na szereg pytań od słuchaczy – największe zainteresowanie wzbudziła kwestia ćwiczeń jednostek wojskowych z zakresu cyberbezpieczeństwa oraz współpracy pomiędzy agencjami wojskowymi i cywilnymi. Blok zamknęło wystąpienie Profesora Arkadiusza Lacha, kierownika katedry postępowania karnego i Centrum Badań nad Cyberprzestępczością UMK. Profesor omówił kwestie implementacji dyrektywy o atakach na systemy informatyczne do prawa polskiego. Szczególną uwagę zwrócił na statystyki ilości przestępstw – niektóre czyny penalizowane przez obecny kodeks karny w rzeczywistości bowiem wcale nie występują. Kuriozalna jest zwłaszcza sytuacja art. 269b – który zakazuje posiadania właściwie wszystkich narzędzi służących do pentestingu, pomimo tego jednak jest on właściwie nie stosowany w praktyce.

Ostatni blok pierwszego dnia konferencji poświęcony był bardziej biznesowej stronie cyberbezpieczeństwa. Otworzyło go wystąpienie Mecenas Artura Piechockiego, który reprezentował Fundacje Bezpieczna Cyberprzestrzeń. Mecenas opowiedział o nadchodzących zmianach w unijnych przepisach dotyczących bezpieczeństwa sieciowego i ochrony danych osobowych. Szczególne zainteresowanie wzbudziła kwestia znacznego wzrostu potencjalnych kar finansowych (sięgających nawet kilku milionów euro, bądź kilku procent całości obrotu) które będą mogły być nałożone na podmioty nie przestrzegające przepisów ochrony danych osobowych. Drugim prelegentem był Marcin Ulikowski z Atos, który przedstawił case study dotyczące ataku polegającego na skasowaniu danych z serwerów pewnej firmy. Marcin opisał jak żmudna praca umożliwiła skuteczne zidentyfikowanie sprawcy pomimo niesprzyjających warunków (pracownicy firm w trakcie śledztwa pracowali wciąż na kontach z których przeprowadzono atak…). W końcu dzień zamknęła prezentacja Jakuba Masłowskiego z Allegro. Jakub opowiedział o zaufaniu w branży bezpieczeństwa korporacyjnego – zarówno zaufaniu do oprogramowania jak i użytkowników, a także o końcu ery antywirusów które już bardzo słabo radzą sobie z rozpoznawaniem większości zagrożeń.

I tak zakończył się pierwszy dzień o konferencji. O drugim (również wypełnionym interesującymi prezentacjami) napisze jak tylko znajdę czas.

War over Cyber Pacific

As North Korean internet suffered massive outage yesterday, it is difficult not to wonder whether this is the ‘proportional response’ President Obama warned about. While, massive DDoS of DPKR’s network seems almost too blunt instrument, considering sophisticated capabilities of targeted operations available to NSA, it would be appropriate as a “warning shot” – showing how easily (in matter of less than week) whole Korean internet infrastructure can be disabled. It has to be noted though  that officially American administration ruled out possibility of demonstration strike. Regarding if North Korea is really source of the attacks, jury is still out. According to FBI, evidence strongly backs this theory, however some researchers, including Bruce Schneier, remains unconvinced. Those opinions however, often does not fully embrace the fact that FBI press release may purposefully present very general overview of evidence gathered, in order to not give heads up to actual attacker.

Until more informations will be available two issues may already discussed – to some degree who could be responsible for Korea’s internet outage and whether it is proper to engage in cyberwar over attack on corporation.

Regarding first question, recent write-up about state of DPKR‘s internet access and hosts identified reveals interesting state of DPRK’s network and perhaps potential attractive targeted attack for hackers. Legal status of such activities also remains in grey area – it is hard to judge whether authorities would decide to prosecute someone trying to breach into North Korean network, even if strictly speaking most provisions included in criminal codes does not differentiate between targets of breach. Also given possibility that Sony attacks originated from Korea, countries might not want to have leading back to them. Revealed IP address include even login page for Cisco router (http://175.45.178.142/) – possibly tempting target for anyone curious. However, scale of the outage suggests rather organised effort and no hacker group yet claimed responsibility. Interesting theory involves China intervention – perhaps escalation of affairs caused its involvement in order to prevent further embarrassment.

Read More…