Szykujmy się do cyberwojny

Szykujmy się do cyberwojny22.12.2010 12:33
Źródło zdjęć: © Jupiterimages

NATO w ramach swojej aktualnej polityki obronnej wymienia wiele zagrożeń, które wymagają szczególnej uwagi strategów i polityków - broń masowego rażenia, proliferację, terroryzm, zmiany klimatyczne. Cyberzagrożenia są jednym z nich i stanowią ważne wyzwanie teraźniejszości

Zagadnienie bezpieczeństwa cyberprzestrzeni nie jest niczym nowym. Jest ono punktem dyskusji od wielu lat przyciągającym uwagę polityków, biznesu i mediów. Code Red, Nimda, Sasser i Slammer to tylko kilka przykładów zagrożeń, które szerzyły się globalnie w czasie nie dłuższym niż 3. minut. Potencjalne zagrożenie stanowią również niechciane wiadomości (spam) oraz narzędzia phishingowe, służące do wyłudzania poufnych danych.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

Dzisiejszy obraz cyberprzestrzeni wskazuje na konieczność traktowania tej sfery jako jednej ze strategicznych z punktu widzenia obronności kraju. Wskazują na to dwie podstawowe przesłanki. Pierwsza to fakt, że technologia IT jest kluczowym komponentem infrastruktury krytycznej państwa, np. jest wykorzystywana do zarządzania sieciami energetycznymi, telekomunikacyjnymi, transportowymi. Cyberatak na infrastrukturę krytyczną może automatycznie postawić pod znakiem zapytania bezpieczeństwo całego kraju. Drugą przesłanką jest znaczenie, jakie zyskują technologie IT w jakiejkolwiek sytuacji konfliktowej. Stają się bowiem głównym elementem w centrum dowodzenia, nie tylko zasobami strategicznymi, ale również siłami zbrojnymi.

Ostatnim najgłośniejszym przykładem cyberataku jest wirus o nazwie Stuxnet, który zainfekował w czerwcu br. system teleinformatyczny elektrowni atomowej w Iranie. Stuxnet przejął pełną kontrolę nad komputerami sterującymi elektrownią, całkowicie paraliżując jej funkcjonowanie. Jak wynika z dotychczasowych ustaleń, jego celem była ingerencja w sterowanie systemem przemysłowym, a tym samym uzyskanie wpływu na działanie elektrowni. Atak wirusa był jedną z najbardziej skomplikowanych i kompleksowych prób przejęcia infrastruktury krytycznej w historii cyberzagrożeń. Innymi szeroko dyskutowanymi przypadkami inwazji były ataki na serwery rządowe Estonii oraz Gruzji.

Ostatnia edycja corocznego raportu firmy Symantec pokazała, że w 200. r. pojawiło się w świecie 2,8 mln nowych odmian szkodliwego oprogramowania, co stanowi wzrost o 71 proc. w stosunku do wyników z roku 2008. To równocześnie prawie trzy razy więcej niż odkryliśmy do tej pory przez wszystkie lata naszej działalności. Motorem napędowym rozwoju wirusów i szkodników jest tendencja do używania ich w celu przeprowadzania wysoce wyspecjalizowanych ataków. Charakterystyka działania takiego kodu polega na tym, że po dostaniu się do komputera pozostaje on w stanie uśpienia, by możliwie długo i skutecznie wyłudzać bądź usuwać wybrane informacje.

Co ciekawe, pakiety narzędzi służących do tego typu ataków są dostępne w internecie w cenie już od 30. euro, wraz z pełną obsługą techniczną, a nawet z umowami licencyjnymi i wsparciem.

Warto dodać, że w dobie współczesnego internetu, cyberprzestępcy nie muszą włamywać się do systemów rządowych, by dokonać precyzyjnego ataku. Na przykład informacje ogólnodostępne za pomocą serwisów geograficznych, jak Google Earth, dostarczają pełnego obrazu wybranych lokalizacji. Odnotowano w ostatnim czasie wiele sytuacji, w których poszczególne rządy (w tym kraje Unii Europejskiej) zwracały się do właściciela serwisu, firmy Google, o zamianę dokładnych zdjęć satelitarnych na takie o mniejszej rozdzielczości i gorszej widoczności. Działo się tak najczęściej w przypadku map terytoriów, gdzie zlokalizowane są kluczowe obiekty wojskowe.

Źródło zdjęć: © (fot. sxc.hu)
Źródło zdjęć: © (fot. sxc.hu)

Ogólnie rzecz biorąc możemy wyróżnić dwa podstawowe rodzaje ataków na infrastrukturę kluczową:

Zmasowane ataki
Przybierają one najczęściej formę ataków przeciwko infrastrukturze, celem których jest uniemożliwienie jej działania w jak największym stopniu i jak najdłuższym czasie. Stanowią one niemal połowę wszystkich ataków na systemy rządowe. Tego typu ataki (zwane też DoS, ang. Denial of Service - odmowa usługi) najłatwiej wykryć, ponieważ ich efekty dość szybko widoczne są gołym okiem. Komputery i sieci przestają działać, gdyż ich pojemność procesowa jest wyczerpana na skutek sfałszowanych żądań wysyłanych przez system.

Wyspecjalizowane ataki
Te ataki (ang. targeted attacks) mają nieco inną charakterystykę. Używają one unikalnych, szkodliwych kodów, które nie były wcześniej udostępnione w internecie i są prawdopodobnie elastyczne (modyfikują się w zależności od napotkanych utrudnień), co zwiększa szanse powodzenia ataku. Elastyczny kod po przedostaniu się do systemu czeka cierpliwie na uzyskanie połączenia z internetem. Dzięki niemu uaktualnia się samoistnie destrukcyjne oprogramowanie. Celem ataku nie jest doprowadzenie do zawieszenia działania jak największej części infrastruktury, ale wyłudzenie konkretnych informacji lub przejęcie kontroli nad wybranym serwerem.

Znaczenie zagrożeń cyberprzestrzeni dla rządów

Po pierwsze i najważniejsze, rządy powinny zrozumieć, że pytania o bezpieczeństwo cyberprzestrzeni nie są już egzotycznym tematem, nie skupiają się one wyłącznie na takich tematach jak spam czy przestoje komputerów osobistych. Dotykają bowiem dziś kwestii bezpieczeństwa narodowego i możliwości obronnych kraju.

Po drugie, bezpieczeństwo to obecnie już nie tylko antywirusy i zapory ogniowe. Nie wystarczy chronić tylko infrastrukturę. Ważna jest ochrona informacji i monitorowanie jej użycia. Rozwiązania dla bezpieczeństwa systemów teleinformatycznych powinny być mobilne, dynamiczne i elastyczne. Muszą także uwzględniać wszystkie możliwe sposoby dostępu do informacji.

Ponadto istotna jest umiejętność monitorowania, a co za tym idzie, przewidywania zagrożeń i potencjalnych ataków. Tylko działanie proaktywne i zauważalne nakłady finansowe na bezpieczeństwo cyberprzestrzeni pozwolą na skuteczną reakcję w obliczu ataku na infrastrukturę o kluczowym znaczeniu dla bezpieczeństwa państwa.

_ Paweł Reszczyński _

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.