Wojny w cyberprzestrzeni
Koncepcje,
strategie i taktyki, dzięki którym przetrwasz i ocalisz
swoją organizację
Rewolucja
technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co
nazywamy rewolucją informatyczną, grozi przesunięciem granic
międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji,
naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej
prywatności oraz podważeniem tego, co dobre i co złe. Prywatne
porachunki, pospolita przestępczość, wreszcie operacje wojenne
przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się
rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi
technikami z rosnącą skutecznością.
Dzięki tej książce
zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki.
Pozwoli
Ci to na lepsze przygotowanie się do nieuchronnej przyszłości.
Omówiono tu szereg zagadnień związanych z narzędziami,
taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki
sposób poradzić sobie z permanentnymi zagrożeniami w
cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big
data, autonomicznymi pojazdami, dronami i mediami społecznościowymi.
Nie zabrakło kwestii politycznych, kulturowych i geograficznych,
które mają związek z różnymi metodami
ataków. Lektura pomaga zrozumieć motywy
napastników oraz skutki ich ataków, a także
przygotować się na obronę własnych systemów i danych.
W książce między innymi:
- prawdziwa historia
zagrożeń cybernetycznych
- narzędzia i taktyki walki
cybernetycznej w przyszłości
- wykorzystanie
mediów społecznościowych w wojnie cybernetycznej
- minimalizowanie
skutków ataku
- innowacyjne narzędzia i
technologie poprawiające możliwości obronne organizacji
Przedmowa
9
O autorze 13
O recenzencie 14
Wprowadzenie 15
Rozdział 1.
Krótka
historia zagrożeń cybernetycznych i pojawienie się APT
19
Hakerzy nie są tacy, jak pokazuje nam Hollywood 19
Bitwa na wiązki 22
Hakowanie z użyciem modemów 22
Rozwój oprogramowania antywirusowego 23
Początki zagrożeń APT 24
Wczesne ataki APT 28
Zamieszanie w cyberobronie 30
Amerykańskie i sojusznicze agencje do spraw bezpieczeństwa
cybernetycznego 30
Atak cybernetyczny słyszany na całym świecie 31
Cyfrowa wojna oko za oko 34
Puszka Pandory zostaje otwarta 35
Podsumowanie 37
Źródła 38
Rozdział 2.
Perymetr
sieciowy odchodzi do lamusa...
39
Scenariusz, który ilustruje luki w modelu opartym na
perymetrze sieciowym 40
Upadek perymetrów globalnych 41
Perymetr sieciowy nie sprawdza się nawet w organizacjach spełniających
wymogi bezpieczeństwa 44
Perymetry systemów rządowych też zawodzą 46
Użytkownicy, BYOD i całkowity zanik perymetru sieciowego 48
Aplikacje zwiększają poziom zagrożenia 51
Niepowodzenia metod uwierzytelniania 52
Urządzenia IoT robią dziury w każdym perymetrze 56
Nie możesz naprawić głupoty ani złośliwości 57
Podsumowanie 61
Źródła 62
Rozdział 3.
Nowe
taktyki i trendy - co nas czeka w niedalekiej przyszłości?
65
Ataki zmieniają kierunek 66
Pojazdy autonomiczne... Niepoprawne dane, pechowy dzień 68
Drony... Śmierć nadchodzi z nieba 72
Napastnicy integrują działania i taktykę w celu optymalizacji
skuteczności ataków 78
Ransomware wchodzi na platformy mobilne 82
Ataki DDoS osiągają poziom broni 85
Podsumowanie 87
Źródła 88
Rozdział 4.
Ataki
z wywieraniem wpływu - wykorzystywanie mediów
społecznościowych do złośliwych celów
89
Nowy atak cybernetyczny 90
Cyfrowe pole bitwy ulega zmianom 91
Tylko #hasztag czy już amunicja? 92
Wywieranie wpływu na osoby wpływowe 99
Podsumowanie 104
Źródła 104
Rozdział 5.
DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni
105
Z dużego ekranu na smartfony - narodziny DeepFakes 106
Czym są DeepFakes? 106
Sieci GAN napędzają DeepFakes 107
DeepFakes w praktyce, czyli DeepMastersPrints 112
Podrabianie głosu za pomocą uczenia maszynowego - technologia DeepVoice
116
ReadFakes 119
Wiadomości z ostatniej chwili mogą być źródłem
problemów 122
Kiedy "badania" danych i sztucznej inteligencji idą na marne 123
Podsumowanie 126
Źródła 127
Rozdział 6.
Zaawansowane
działania w wojnie cybernetycznej
129
Kampanie wojny cybernetycznej 130
Kampania ataków na indyjskie elektrownie jądrowe 131
Chińska kampania "transferu technologii" 133
Kampania ingerowania w przebieg wyborów w USA i Libii 135
Operacje pod fałszywą flagą mylą tropy w cyberprzestrzeni 137
Klasyfikacja etapów ataków cybernetycznych 138
Grupy hakerów celowo unikają rozgłosu 144
Kampanie cyberataków w nadchodzącej dekadzie 147
Fałszerstwa 148
Podsumowanie 152
Rozdział 7.
Planowanie
strategiczne dla przyszłych działań w wojnie cybernetycznej
155
Każdy ma plan, dopóki nie dostanie w zęby 156
Jaka strategia? 157
Kiedy charakter konfliktu wymaga zmiany strategii 158
Infiltracja nie jest równoznaczna z dominacją 159
Liderzy również muszą umieć "pobrudzić sobie ręce" 161
To środowisko, a nie sprzęt, decyduje o tym, co działa, a co nie 161
Gromadzenie informacji i wywiad to nie zawsze jedno i to samo 163
Zbyt wiele to czasem naprawdę zbyt wiele 165
Wielkie mury mogą powodować wielkie problemy 166
Misja nie została zrealizowana... 168
Jak wygląda skuteczna strategia w cyberprzestrzeni? 172
Zmiana koncepcji strategicznych 173
Strategiczna obrona "granic" 174
Małymi krokami do przodu 176
Orkiestracja umożliwia realizację strategii 178
Podsumowanie 179
Rozdział 8.
Innowacje strategiczne i mnożniki siły w cyberprzestrzeni 181
Narzędzia obronne i czynniki strategiczne 182
Poznaj Małpę 182
Co jeszcze potrafi Infection Monkey? 185
Zaawansowane możliwości pakietu Infection Monkey 187
Perymetr definiowany programowo 189
Białe listy aplikacji 194
Narzędzia ofensywne i czynniki strategiczne 197
Po co nam hasła? 197
Pakiet WhatBreach 198
Pakiet SNAP_R 202
Fałszywe komentarze w celu wywierania wpływu 203
Podsumowanie 205
Źródła 205
Rozdział 9.
Przygotowanie
do uderzenia 207
Wyłączenie odpowiedzialności 208
Mikrosegmentacja jest kluczem do przetrwania 208
Czym jest mikrosegmentacja? 208
Narzędzia i technologie mikrosegmentacji 211
Pragmatyczne zastosowanie sieci SDN 212
Możliwe pułapki w mikrosegmentacji 213
Odzyskanie "wzgórza" 215
Hasła z wozu, koniom lżej 218
Zbieranie informacji 224
Podsumowanie 228
Źródła 229
Rozdział 10.
Zdolność przetrwania w
wojnie cybernetycznej i potencjalne skutki ataków 231
Po co komu prawa w czasie wojny? 232
Reguła 1. "Domyślny" oznacza "martwy" 233
Reguła 2. Myśl strategicznie, działaj taktycznie 237
Reguła 3. Szczegóły, szczegóły 239
Reguła 4. Pozbądź się haseł 241
Reguła 5. Ogranicz promień rażenia 244
Wpływ porażki 248
Ataki na system opieki zdrowotnej 248
Ataki na systemy ICS (przemysłowe systemy sterowania) 249
Zagrożenie dla losu całych narodów 249
Podsumowanie 252
Dodatek. Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019
roku 253
264
strony, Format: 17.0x24.0cm, oprawa miękka