ebook img

The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice PDF

169 Pages·2012·7.92 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice

The Basics of Cyber Warfare This page is intentionally left blank The Basics of Cyber Warfare Understanding the Fundamentals of Cyber Warfare in Theory and Practice Steve Winterfeld Jason Andress Technical Editor Andrew Hay AMSTERDAM • BOSTON • HEIDELBERG • LONDON NEW YORK • OXFORD • PARIS • SAN DIEGO SAN FRANCISCO • SINGAPORE • SYDNEY • TOKYO Syngress is an Imprint of Elsevier Acquiring Editor: Chris Katsaropoulos Development Editor: Benjamin Rearick Project Manager: Malathi Samayan Designer: Russell Purdy Syngress is an imprint of Elsevier 225 Wyman Street, Waltham, MA 02451, USA Copyright © 2013 Elsevier, Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher’s permissions policies and our arrangements with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein). Notices Knowledge and best practice in this field are constantly changing. As new research and experience broaden our understanding, changes in research methods or professional prac- tices, may become necessary. Practitioners and researchers must always rely on their own experience and knowledge in evaluating and using any information or methods described herein. In using such information or methods they should be mindful of their own safety and the safety of others, including parties for whom they have a professional responsibility. To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors, assume any liability for any injury and/or damage to persons or property as a matter of p roducts liability, negligence or otherwise, or from any use or operation of any methods, products, instructions, or ideas contained in the material herein. Library of Congress Cataloging-in-Publication Data Application submitted British Library Cataloguing-in-Publication Data A catalogue record for this book is available from the British Library ISBN: 978-0-12-404737-2 Printed in the United States of America 13 14 15 16 17 10 9 8 7 6 5 4 3 2 1 For information on all Syngress publications, visit our werbsite at www.syngress.com Dedication We thank our families and friends for their guidance, support, and fortitude through- out this project. We dedicate this book to those in the security industry who are making the world a better place through efforts like Hackers for Charity (You may have seen their T-shirts—“i hack charities.” For more information, go to http://hackersforcharity.org/). To those who are not we say—get engaged! v This page is intentionally left blank Contents Dedication ������������������������������������������������������������������������������������������������������������������v Author Biography ����������������������������������������������������������������������������������������������������xi Chapter 1 Cyber Threatscape .....................................................1 How Did We Get Here? �����������������������������������������������������������������������1 Attack Methodology Plus Tools/Techniques Used ������������������������������3 Attackers (The Types of Threats) ��������������������������������������������������������8 How Most Organizations Defend Today (Defensive Mountain Range)? �����������������������������������������������������������������������������������������10 Targeted Capabilities (What We Should be Defending) ��������������������13 Summary ��������������������������������������������������������������������������������������������14 Chapter 2 Cyberspace Battlefield Operations .............................15 What is Cyber Warfare? ���������������������������������������������������������������������15 Definition for Cyber Warfare ��������������������������������������������������������16 Tactical and Operational Reasons for Cyber War �������������������������17 Cyber Strategy and Power ������������������������������������������������������������19 Cyber Arms Control ����������������������������������������������������������������������21 Cyber War—Hype or Reality ������������������������������������������������������������21 Boundaries in Cyber Warfare ������������������������������������������������������������22 Defense in Depth ��������������������������������������������������������������������������22 Computer Controlled Infrastructure ���������������������������������������������23 Organizational View����������������������������������������������������������������������23 Where Cyber Fits in the War-Fighting Domains �������������������������������25 Land ����������������������������������������������������������������������������������������������26 Sea �������������������������������������������������������������������������������������������������26 Air �������������������������������������������������������������������������������������������������27 Space ���������������������������������������������������������������������������������������������27 Cyber Domain �������������������������������������������������������������������������������27 Summary ��������������������������������������������������������������������������������������������28 Chapter 3 Cyber Doctrine .........................................................31 Current US Doctrine ��������������������������������������������������������������������������31 US Forces ��������������������������������������������������������������������������������������33 vii viii Contents US Air Force ���������������������������������������������������������������������������������35 US Navy ����������������������������������������������������������������������������������������36 US Army ���������������������������������������������������������������������������������������36 DoD INFOCONs ��������������������������������������������������������������������������38 Sample Doctrine / Strategy From Around the World ������������������������39 Chinese Doctrine ��������������������������������������������������������������������������39 Other Asian countries �������������������������������������������������������������������42 European Countries ����������������������������������������������������������������������43 Private or Mercenary Armies ��������������������������������������������������������44 Some Key Military Principles that Must be Adapted to Cyber Warfare ���������������������������������������������������������������������������������������������45 Intelligence Preparation of the Operational Environment (IPOE) ���������������������������������������������������������������������45 Joint Munitions Effectiveness Manual (JMEM) ���������������������������45 Measures of Effectiveness (MOE) ������������������������������������������������46 Battle Damage Assessment (BDA) �����������������������������������������������47 Close Air Support (CAS) ��������������������������������������������������������������47 Counterinsurgency (COIN) �����������������������������������������������������������47 Summary ��������������������������������������������������������������������������������������������48 Chapter 4 Tools and Techniques ...............................................51 Logical Weapons �������������������������������������������������������������������������������51 Reconnaissance Tools �������������������������������������������������������������������52 Scanning Tools ������������������������������������������������������������������������������52 Access and Escalation Tools ���������������������������������������������������������52 Exfiltration Tools ��������������������������������������������������������������������������53 Sustainment Tools �������������������������������������������������������������������������53 Assault Tools ���������������������������������������������������������������������������������53 Obfuscation Tools �������������������������������������������������������������������������54 Physical Weapons ������������������������������������������������������������������������������54 How the Logical and Physical Realms are Connected �����������������55 Infrastructure Concerns ����������������������������������������������������������������57 Supply Chain Concerns ����������������������������������������������������������������60 Tools for Physical Attack and Defense �����������������������������������������62 Summary ��������������������������������������������������������������������������������������������64 Chapter 5 Offensive Tactics and Procedures .............................67 Computer Network Exploitation �������������������������������������������������������67 Intelligence and Counter-Intelligence �������������������������������������������67 Reconnaissance �����������������������������������������������������������������������������68 Contents ix Surveillance ����������������������������������������������������������������������������������70 Computer Network Attack �����������������������������������������������������������������73 Waging War in the Cyber Era �������������������������������������������������������73 The Attack Process �����������������������������������������������������������������������75 Summary ��������������������������������������������������������������������������������������������81 Chapter 6 Psychological Weapons ...........................................83 Social Engineering Explained �����������������������������������������������������������83 Is Social Engineering science? �����������������������������������������������������84 SE Tactics Techniques and Procedures (TTPs) �����������������������������84 Types of SE approaches ����������������������������������������������������������������86 Types of SE methodologies ����������������������������������������������������������88 How the Military Approaches Social Engineering ����������������������������89 Army Doctrine ������������������������������������������������������������������������������89 How the Military Defends against Social Engineering ���������������������92 How the Army Does CI ����������������������������������������������������������������95 An Air Force Approach �����������������������������������������������������������������95 Summary ��������������������������������������������������������������������������������������������96 Chapter 7 Defensive Tactics and Procedures .............................99 What We Protect ������������������������������������������������������������������������������100 Confidentiality, Integrity, Availability (CIA) ������������������������������101 Authenticate, Authorize, and Audit ��������������������������������������������102 Security Awareness and Training �����������������������������������������������������104 Awareness �����������������������������������������������������������������������������������104 Training ���������������������������������������������������������������������������������������106 Defending Against Cyber Attacks ���������������������������������������������������106 Policy and Compliance ���������������������������������������������������������������107 Surveillance, Data Mining, and Pattern Matching ����������������������107 Intrusion Detection and Prevention ��������������������������������������������108 Vulnerability Assessment and Penetration Testing ���������������������109 Disaster Recovery Planning ��������������������������������������������������������109 Defense in Depth ������������������������������������������������������������������������110 Summary ������������������������������������������������������������������������������������������111 Chapter 8 Challenges We Face ...............................................113 Cybersecurity Issues Defined ����������������������������������������������������������114 Policy ������������������������������������������������������������������������������������������115 Processes �������������������������������������������������������������������������������������116 Technical �������������������������������������������������������������������������������������117

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.