Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Ten materiał nie może być udostępniony

W połowie grudnia 2014 r. w mediach pojawiły się informacje o włamaniach do systemów komputerowych operatora południowokoreańskich elektrowni jądrowych. Haker zażądał wyłączenia reaktorów nuklearnych. Chociaż władze Korei Południowej zapewniają, że ich 23 reaktory atomowe są bezpieczne, wiadomość ta zelektryzowała cały świat, a wydarzenia te (wraz z innymi przykładami ataków cybernetycznych) pokazują, jak wielkie zagrożenie stanowi cyberterroryzm.

Już wiesz
  • czym jest terroryzm;

  • że zagrożenie terroryzmem jest ciągłe i nie objawia się wyłącznie w chwili ataku.

Nauczysz się
  • opisywać, czym jest cyberterroryzm i jakie może przybierać formy;

  • rozpoznawać najczęstsze rodzaje ataków na instytucje państwowe;

  • wymieniać podstawowe cele Rządowego programu ochrony cyberprzestrzeni RP;

  • opisywać konsekwencje, jakie mogą powodować udane ataki na państwową cyberprzestrzeń.

iPACKoaM54_d5e200

1. Pojęcie cyberterroryzmu

Zjawiska takie, jak globalizacja, rozwój technologiczny i powszechne wykorzystanie Internetu doprowadziły do powstania cyberprzestrzeni – cyfrowej przestrzeni przetwarzania i wymiany informacji. Tworzą ją wszystkie systemy i sieci teleinformatyczne, zachodzące pomiędzy nimi powiązania oraz relacje między nimi a ich użytkownikami oraz między samymi użytkownikami.

Cyberprzestrzeń jest dzisiaj wykorzystywana przez różnych użytkowników – począwszy od instytucji państwowych, przez firmy prywatne, a skończywszy na domowych użytkownikach Internetu. Z tego względu ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Swobodny przepływ osób, towarów, informacji i kapitału w dużym stopniu uzależnia bezpieczeństwo państwa od stworzenia skutecznych mechanizmów zapobiegania zagrożeniom przestrzeni cyfrowej i zwalczania ich skutków.

Jednym z największch niebezpieczeństw jest cyberterroryzm, który stanowi jedną z form cyberprzestępstwa. Polega on na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody (np. zniszczenia lub modyfikacji zasobów informacyjnych, spowodowania utraty życia bądź zdrowia czy też doprowadzenia do utraty mienia przez ofiary ataku).

RgTjsH0OU3e3O1
Wraz z rozpowszechnieniem nowoczesnych technologii cyberterroryzm stał się jednym z najpoważniejszych zagrożeń we współczesnych świecie

Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego względu celem ataków cyberterrorystycznych mogą być instytucje państwowe, jednostki prowadzące działalność gospodarczą, instytuty badawcze, osoby prywatne i inne. Jednak najczęściej celami są państwowe systemy teleinformatyczne, zapewniające prawidłowe funkcjonowanie:

  • administracji państwowej,

  • sił zbrojnych i innych instytucji zajmujących się obroną narodową,

  • instytucji odpowiedzialnych za bezpieczeństwo wewnętrzne i zewnętrzne państwa,

  • łączności i sieci telekomunikacyjnych,

  • sieci zaopatrzenia w energię, wodę i gaz,

  • sieci i instytucji finansowych,

  • służb ratowniczych.

Ciekawostka

Czy w jakimś europejskim państwie pojawiło się złośliwe oprogramowanie zdolne zagrozić jego bezpieczeństwu i stabilności?

W 2013 r. główny belgijski operator telekomunikacyjny Belgacom ogłosił, że w jego systemach komputerowych znalazło się złośliwe oprogramowanie, wyjątkowo skomplikowane i zdolne do mutacji. Dochodzenie w tej sprawie prowadzi belgijska prokuratura generalna, która ustaliła, że cyberterroryści musieli dysponować dużą wiedzą ekspercką i potężnymi zasobami finansowymi. Wysunięto nawet oskarżenia pod adresem wywiadów USA i Wielkiej Brytanii. W Belgii mają siedziby takie organizacje międzynarodowe, jak Unia Europejska i NATO. Ten kraj jest więc szczególnie narażony na akcje szpiegowskie i terrorystyczne, w tym cyberterrorystyczne.

iPACKoaM54_d5e368

2. Metody stosowane przez cyberterrorystów

Cyberterroryzm to celowe działania na szkodę sieci teleinformatycznych. Ogólnie mogą one przyjmować formy:

  • zabiegów zmierzających do zakłócania działania systemów,

  • nieupoważnionego wprowadzania, kopiowania, modyfikowania lub usuwania danych,

  • łamania zabezpieczeń w celu przejęcia kontroli nad poszczególnymi elementami sieci.

Zazwyczaj cyberterroryści wykorzystują Internet w podobny sposób, jak zorganizowane grupy przestępcze lub indywidualni przestępcy. Ich najczęstsze działania to:

  • włamania do obcych komputerów (hacking) oraz do systemów informatycznych (cracking) w celu osiągnięcia materialnej korzyści,

  • wykorzystywanie programów umożliwiających wejście do serwera z pominięciem zabezpieczeń (back door),

  • podsłuchiwanie informacji przekazywanych między komputerami i przechwytywanie haseł oraz loginów (sniffing),

  • podszywanie się pod inny komputer (IP spoofing),

  • wysyłanie wirusów i robaków komputerowych,

  • wyłudzanie poufnych informacji (phishing).

Najczęściej stosowane metody ataków na sieci internetowe instytucji państwowych prezentuje poniższa grafika interaktywna.

RDzq0edK9azuB1
Aplikacja ma postać schematu. Składa się z 4 kół ułożonych symetrycznie wokół niebieskiego koła w środku. W środku schematu znajduje się zapis: najpopularniejsze formy ataków cyberterrorystycznych na instytucje państwowe. 4 symetrycznie ułożone strzałki wskazują grotem na 4 koła wokół. Koło ustawione na godzinie 12. Na środku ekran komputera. Wokół ekranu 13 żółtych strzałek skierowanych grotem w stronę ekranu. Poniżej napis : Web sit‑ins. Koło nr 2, zgodnie z ruchem wskazówek zegara, przedstawia białą otwartą kopertę. W kopercie czarna bomba w kształcie kuli. Knot zapalnika z płomieniem na końcu. Poniżej napis: e‑mail bombing. Koło nr 3 to dwie strony w notatniku. Poniżej napis: denial of service (DoS) i distributed Denial of Service (DDoS). Koło nr 4 to monitor komputera pożerany przez zielonego stwora. Poniżej napis: wprowadzenie szkodliwego oprogramowania.
Źródło: Tomorrow Sp.z o.o., licencja: CC BY 3.0.
Ciekawostka

Czy przestrzeń cybernetyczna jakiegoś kraju została zaatakowana na tak dużą skalę, że znacznie utrudniło to poprawne funkcjonowanie władz państwowych?

W 2007 r. odnotowano falę ataków cybernetycznych na Estonię. Był to pierwszy w historii przypadek, kiedy niepodległe państwo stało się ofiarą ataku cybernetycznego na taką skalę. Strony internetowe, serwery i systemy informatyczne parlamentu estońskiego, agend rządowych, banków i mediów zostały zaatakowane przez hakerów, wobec których wysnuwano na początku podejrzenia o działanie na zlecenie rosyjskiego rządu. Choć ostatecznie okazało się, że atak zainicjował 20‑letni student z Estonii, to jednak wydarzenia te pokazały, że ataki cybernetyczne mogą stanowić równie wielkie niebezpieczeństwo dla funkcjonowania państwa, co tradycyjny terroryzm lub agresja zbrojna.

Warto również podkreślić, że współcześnie terroryści wykorzystują Internet nie tylko jako przestrzeń, w której mogą przeprowadzać ataki. Staje się on również narzędziem propagandy, rozpowszechniania idei oraz rekrutowania nowych członków do swojej organizacji.

Uwzględniając charakterystykę metod wykorzystywanych przez te grupy, można wyróżnić następujące przykłady konsekwencji ataków cyberterrorystycznych:

  • kradzież i przechwytywanie cennych informacji,

  • ujawnienie tajnych oraz prywatnych informacji (w tym danych osobowych),

  • zniszczenie (usunięcie) danych o kluczowym znaczeniu,

  • straty materialne,

  • paraliż przedsiębiorstw prywatnych i instytucji państwowych,

  • paraliż komunikacyjny,

  • blokowanie stron internetowych,

  • wzrost popularności grup terrorystycznych,

  • wzrost liczebności członków grup terrorystycznych.

Polecenie 1

Przedstaw inne niż opisane wyżej konsekwencje działań cyberterrorystów.

iPACKoaM54_d5e491

3. Program ochrony cyberprzestrzeni RP

W związku z narastającymi zagrożeniami w obszarze szeroko rozumianej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Rządowy program ochrony cyberprzestrzeni RP na lata 2011‑2016. Dokument ten określa cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania, jakie powinny zostać podjęte, aby zagwarantować takie bezpieczeństwo.

Ciekawostka

Czy Polska stała się kiedyś celem ataków hakerów?

W połowie września 2009 r. doszło do próby zorganizowanego ataku cybernetycznego na serwery polskich instytucji państwowych. Próbę tę udaremniono dzięki tzw. cyberpatrolom ABW, które na czas wychwyciły podejrzany ruch w sieci (patrole ABW chronią cyberprzestrzeń ponad 50 instytucji rządowych i samorządowych). Choć próba ta nie powiodła się, to jednak wskazuje, że nasz kraj może być celem ataków cyberterrorystów.

Zgodnie z treścią Rządowego programu ochrony cyberprzestrzeni (RPOC RP) osiągnięcie celu strategicznego, jakim jest zapewnienie ciągłego bezpieczeństwa cyberprzestrzeni państwa, wymaga stworzenia ram organizacyjno‑prawnych oraz systemu skutecznej koordynacji i wymiany informacji pomiędzy administracją publiczną, oraz innymi podmiotami i użytkownikami cyberprzestrzeni RP, w tym przedsiębiorcami. Ponadto dla realizacji tego zamierzenia istotne jest osiągnięcie celów szczegółowych, wśród których program wymienia:

  • zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej, w tym teleinformatycznej infrastruktury krytycznej państwa;

  • zmniejszenie skutków naruszeń bezpieczeństwa cyberprzestrzeni;

  • zdefiniowanie kompetencji podmiotów odpowiedzialnych za ochronę cyberprzestrzeni;

  • stworzenie i realizację spójnego systemu zarządzania bezpieczeństwem cyberprzestrzeni;

  • stworzenie trwałego systemu wymiany informacji między podmiotami odpowiedzialnymi za ochronę cyberprzestrzeni oraz przedsiębiorcami dostarczającymi usługi w cyberprzestrzeni i operatorami teleinformatycznej infrastruktury krytycznejteleinformatyczna infrastruktura krytycznateleinformatycznej infrastruktury krytycznej;

  • zwiększenie świadomości użytkowników w zakresie metod i środków bezpieczeństwa w cyberprzestrzeni.

RfwF8a4dHe4Bu1
Rządowy program ochrony cyberprzestrzeni RP jest kompleksowym dokumentem, który inicjuje działania wzmacniające teleinformatyczne bezpieczeństwo Polski

RPOC RP określa, że wyżej wymienione cele (zarówno cel strategiczny, jak i cele szczegółowe) powinny być realizowane poprzez:

  • stworzenie systemu zapewniającego koordynację działań prowadzonych w celu przeciwdziałania i reagowania na zagrożenia oraz ataki na cyberprzestrzeń, w tym także ataki o charakterze cyberterrorystycznym;

  • powszechne wdrożenie w jednostkach administracji publicznej, a także w podmiotach niepublicznych mechanizmów mających na celu zapobieganie i wczesne wykrywanie zagrożeń bezpieczeństwa cyberprzestrzeni oraz właściwe postępowanie w przypadku stwierdzonych incydentów;

  • powszechną edukację społeczną oraz specjalistyczną edukację w zakresie ochrony cyberprzestrzeni RP.

iPACKoaM54_d5e661

Podsumowanie

  • We współczesnym świecie jednym z największych zagrożeń bezpieczeństwa jest cyberterroryzm.

  • Cyberterroryzm stanowi jedną z form przestępstwa i przejawia się jako wykorzystywanie zdobyczy technologii informacyjnej w celu wyrządzenia szkody.

  • Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego względu celem ataków cyberterrorystycznych mogą być nie tylko instytucje państwowe, ale również jednostki prowadzące działalność gospodarczą, instytuty badawcze czy też osoby prywatne.

  • Cyberterroryści coraz częściej wykorzystują Internet jako narzędzie propagandy i rekrutacji.

  • Do najczęstszych działań cyberterrorystów zaliczyć należy m.in.: włamania do obcych komputerów oraz systemów informatycznych, wkradanie się na serwery z pominięciem zabezpieczeń, podsłuchiwanie przekazywanych informacji, wysyłanie szkodliwego oprogramowania czy też podszywanie się pod inny komputer.

  • Cyberterroryzm i cyberprzestępstwa, choć na ogół kojarzone z zagrożeniem funkcjonowania państwa, mogą mieć również negatywne konsekwencje dla osób prywatnych. W wyniku ataków cybernetycznych mogą m.in. zostać ujawnione dane osobiste i inne poufne informacje.

  • W związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Rządowy program ochrony cyberprzestrzeni RP na lata 2011‑2016. Dokument ten definiuje cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania gwarantujące bezpieczeństwo.

Praca domowa
Polecenie 2.1

Przygotuj dwa katalogi niebezpieczeństw, które niesie ze sobą zjawisko cyberterroryzmu. W pierwszym wymień niebezpieczeństwa związane z funkcjonowaniem instytucji państwowych, a w drugim – zagrożenia dla osób prywatnych. Porównaj swoje propozycje z katalogami stworzonymi przez koleżanki i kolegów.

Polecenie 2.2

Zaproponuj sposoby, jakie można zastosować, aby uchronić komputer osobisty przed cyberatakami.

iPACKoaM54_d5e730

Słowniczek

cyberprzestrzeń
Definicja: cyberprzestrzeń

cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami

cyberprzestępstwo
Definicja: cyberprzestępstwo

czyn zabroniony popełniony w cyberprzestrzeni

cyberterroryzm
Definicja: cyberterroryzm

działalność zabroniona o charakterze terrorystycznym prowadzona w obszarze cyberprzestrzeni, polegająca na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody

teleinformatyczna infrastruktura krytyczna
Definicja: teleinformatyczna infrastruktura krytyczna

teleinformatyczne (wyodrębnione w systemie łączności i sieciach teleinformatycznych) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty kluczowe ze względu na bezpieczeństwo państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców

iPACKoaM54_d5e821

Zadania

Ćwiczenie 1
R14ZYAnSqd5jQ1
zadanie interaktywne
Źródło: Michał Banaś, licencja: CC BY 3.0.
Ćwiczenie 2
R10J3N2kyQEhd1
zadanie interaktywne
Źródło: Michał Banaś, licencja: CC BY 3.0.
Ćwiczenie 3
R1TnTn9FrYWRf1
zadanie interaktywne
Źródło: Michał Banaś, licencja: CC BY 3.0.