Cyber Warfare.Pdf
Total Page:16
File Type:pdf, Size:1020Kb
Cyber Warfare This page intentionally left blank Cyber Warfare Techniques, Tactics and Tools for Security Practitioners Jason Andress Steve Winterfeld Russ Rogers, Technical Editor Foreword by Stephen Northcutt AMSTERDAM • BOSTON • HEIDELBERG • LONDON NEW YORK • OXFORD • PARIS • SAN DIEGO SAN FRANCISCO • SINGAPORE • SYDNEY • TOKYO Syngress is an imprint of Elsevier Acquiring Editor: Angelina Ward Development Editor: Matthew Cater Project Manager: Paul Gottehrer Designer: Kristen Davis Syngress is an imprint of Elsevier 225 Wyman Street, Waltham, MA 02451, USA © 2011 Elsevier, Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher’s permissions policies and our arrangements with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/ permissions. This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein). Notices Knowledge and best practice in this field are constantly changing. As new research and experience broaden our understanding, changes in research methods or professional practices, may become necessary. Practitioners and researchers must always rely on their own experience and knowledge in evaluating and using any information or methods described herein. In using such information or methods they should be mindful of their own safety and the safety of others, including parties for whom they have a professional responsibility. To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors, assume any liability for any injury and/or damage to persons or property as a matter of products liability, negligence or otherwise, or from any use or operation of any methods, products, instructions, or ideas contained in the material herein. Library of Congress Cataloging-in-Publication Data Andress, Jason. Cyber warfare : techniques, tactics and tools for security practitioners / Jason Andress, Steve Winterfeld ; Russ Rogers, technical editor ; foreword by Stephen Northcutt. p. cm. Includes bibliographical references and index. ISBN 978-1-59749-637-7 (alk. paper) 1. Information warfare—Handbooks, manuals, etc. 2. Computer networks—Security measures—Handbooks, manuals, etc. I. Winterfeld, Steve. II. Rogers, Russ. III. Title. U163.A64 2011 355.3'43—dc23 2011019780 British Library Cataloguing-in-Publication Data A catalogue record for this book is available from the British Library. ISBN: 978-1-59749-637-7 Printed in the United States of America 11 12 13 14 15 10 9 8 7 6 5 4 3 2 1 Typeset by: diacriTech, India For information on all Syngress publications visit our website at www.syngress.com Acknowledgments Jason Andress and Steve Winterfeld We thank our families and friends for their guidance, support, and fortitude through- out this project. We dedicate this book to those in the security industry who are making the world a better place through efforts like Hackers for Charity (You may have seen their T-shirts—“i hack charities.” For more information, go to http:// hackersforcharity.org/). To those who are not we say—get engaged! Russ Rogers Russ would like to thank his children, his father, and Tracie for being so supportive over the years. Thanks and shout outs go out to Chris Hurley, Mark Carey, Rob Bathurst, Pushpin, Paul Criscuolo, Ping Look, Greg Miles, Ryan Clarke, Luke McOmie, Curtis Letson, and Eddie Mize. v This page intentionally left blank Contents Acknowledgments ......................................................................................................v About the Authors ....................................................................................................xv About the Technical Editor ....................................................................................xvii Foreword .................................................................................................................xix Introduction ...........................................................................................................xxiii ChApTER 1 What is Cyber Warfare?........................................................... 1 What is Cyber Warfare? ..................................................................1 Definition for Cyber Warfare......................................................2 Tactical and Operational Reasons for Cyber War ����������������������4 Cyber Strategy and Power ����������������������������������������������������������5 Cyber Arms Control �������������������������������������������������������������������7 What is the United States Doing About the Threat of a Cyber War? ���������������������������������������������������������������������������������9 Have We Seen a Cyber War?.........................................................12 Case Studies �����������������������������������������������������������������������������13 The Debate (Is it Real?)............................................................15 Why Cyber Warfare is Important ..................................................15 Summary .......................................................................................16 Endnotes ........................................................................................17 ChApTER 2 The Cyberspace Battlefield .................................................... 19 Boundaries in Cyber Warfare ........................................................19 Defense in Depth ����������������������������������������������������������������������20 Physical Infrastructure ��������������������������������������������������������������21 Organizational View �����������������������������������������������������������������22 Where Cyber Fits in the War-fighting Domains ............................26 Land ������������������������������������������������������������������������������������������26 Sea ��������������������������������������������������������������������������������������������27 Air ���������������������������������������������������������������������������������������������27 Space ����������������������������������������������������������������������������������������28 Cyber Domain ��������������������������������������������������������������������������28 Threatscape ...................................................................................29 Most Active Threats �����������������������������������������������������������������29 Most Dangerous Threats ����������������������������������������������������������30 Motivations �������������������������������������������������������������������������������32 Fielding Systems at the Speed of Need .........................................34 Summary .......................................................................................35 Endnotes ........................................................................................36 vii viii Contents ChApTER 3 Cyber Doctrine ...................................................................... 37 Current U.S. Doctrine ...................................................................37 U.S. Forces �������������������������������������������������������������������������������39 U.S. Air Force ��������������������������������������������������������������������������39 U.S. Navy ���������������������������������������������������������������������������������40 U.S. Army ��������������������������������������������������������������������������������40 DoD INFOCONs ����������������������������������������������������������������������41 Sample Doctrine/Strategy from Around the World .......................43 Chinese Doctrine ����������������������������������������������������������������������43 Other Key Nations Developing Doctrine ���������������������������������44 Translating Traditional Military Doctrine .....................................46 IPOE �����������������������������������������������������������������������������������������46 JMEM ���������������������������������������������������������������������������������������47 MOE �����������������������������������������������������������������������������������������47 BDA ������������������������������������������������������������������������������������������48 CAS ������������������������������������������������������������������������������������������48 COIN ����������������������������������������������������������������������������������������48 Guidance and Directives ...............................................................49 CNCI ����������������������������������������������������������������������������������������49 DHS ������������������������������������������������������������������������������������������49 HSPD ����������������������������������������������������������������������������������������50 NIST �����������������������������������������������������������������������������������������52 Academia and Industry Associations ���������������������������������������53 Operations and Exercises ..............................................................54 Federal Exercises ����������������������������������������������������������������������55 DoD Exercises ��������������������������������������������������������������������������55