S T U D I A N A D B E Z P I E C Z E Ń S T W E M
NR 2 |
ss. |
ROK 2017 |
|
|
|
|
|
|
ISSN
Józef Sadowski
Akademia Pomorska Słupsk jozef.sadowski@apsl.edu.pl
CYBERNETYCZNY WYMIAR
WSPÓŁCZESNYCH ZAGROŻEŃ
A CYBERNETIC DIMENSION
OF THE CONTEMPORARY THREATS
Zarys treści: Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terro- rystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych kra- jach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspoka- janiu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowa- niu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzyna- rodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użyt- kowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber- ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
Słowa kluczowe: cyberataki, cyberzagrożenia, cyberterroryzm, cyberwojna, cyberkon- flikt, wojna informacyjna.
Key words:
Cyberbezpieczeństwo, cyberataki, cyberzagrożenia, cyberobrona itp. to pojęcia związane ze współczesnym Internetem. Internet (z ang.
58 |
Józef Sadowski |
|
|
adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, z wykorzystaniem infrastruktury telekomuni- kacyjnej1. Internet w ogólnym znaczeniu to sieć komputerowa, czyli wiele połączo- nych ze sobą komputerów, zwanych również hostami.
Początki Internetu wiążą się z powstaniem sieci rozległej ARPANET i sięgają końca lat sześćdziesiątych XX w. Powszechnie uważa się, iż potrzeba jego stworze- nia była konsekwencją prac amerykańskiej organizacji badawczej RAND Corpora- tion, która prowadziła badania nad możliwościami dowodzenia w warunkach wojny nuklearnej. Na podstawie uzyskanych raportów podjąć miano prace projektowe nad skonstruowaniem sieci komputerowej mogącej funkcjonować mimo jej częściowego zniszczenia. Charles Herzfeld, dyrektor ARPA w czasach powstania ARPANET, obala jednak tak rozumiany mit genezy Internetu zauważając, iż od początku cho- dziło wyłącznie o zwiększenie potencjału naukowego przez połączenie oddalonych od siebie placówek badawczych wyposażonych w komputery2.
W latach dziewięćdziesiątych ubiegłego wieku nastąpiła gwałtowna komercjali- zacja i rozwój tego środowiska. Powstały nowe usługi: strony internetowe, poczta elektroniczna, wyszukiwarki, komunikatory, strumieniowe przesyłanie multimediów, sieci społecznościowe, fora, blogi i wiele innych. Wraz z rozwojem fizycznej infra- struktury globalnej sieci ciągle rośnie liczba jej użytkowników. W ostatnich latach technologia informatyczna bardzo się rozwinęła. Z administracyjnego narzędzia do wspierania optymizacji pracy biurowej przekształciła się obecnie w narzędzie prze- mysłu, administracji i wojskowości.
W Polsce pierwsze internetowe łącze analogowe zostało uruchomione 26 wrze- śnia 1990 r. Pierwsza transmisja internetowa miała miejsce w listopadzie 1990 r. In- ternet w Polsce dostępny jest oficjalnie od 20 grudnia 1991 r.3 W sierpniu 1993 r. po- wstał pierwszy polski serwer WWW, pod nazwą „Polska Strona Domowa”. W 1992 r. powstała pierwsza polska strona internetowa internet.pl, następnie w 1995 r. powstał
polski portal internetowy Wirtualna Polska4.
W drugiej dekadzie XXI w. społeczeństwa w coraz większym stopniu uzależnione są od informatyki. Do cyberprzestrzeni przenikają kolejne aspekty ludzkiej działalno- ści. Globalny zasięg oraz możliwość natychmiastowego dostępu z dowolnego miejsca na Ziemi, w połączeniu z niewielkimi kosztami użytkowania sprawił, że coraz więcej podmiotów oraz indywidualnych osób decyduje się przenosić różne elementy swojej codziennej działalności do Internetu. Dzisiaj przeciętny Kowalski nie wyobraża sobie życia bez szybkiego dostępu do najświeższych informacji i poczty elektronicznej, bankowości internetowej, zakupów online, elektronicznej rezerwacji biletów czy kon- taktu z rodziną i znajomymi przez portale społecznościowe oraz internetowe komuni- katory. Komputery kontrolują, gromadzą informacje lub wręcz sterują wieloma dzie- dzinami życia (dostarczanie energii, komunikacja, transport, finanse, gromadzenie danych medycznych, danych statystycznych itp.).
1https://pl.wikipedia.org/wiki/Internet (dostęp: 21.01.2017).
2Charles Herzfeld on ARPAnet and Computers, (dostęp: 26.02.2014).
320 lat polskiego Internetu. di.com.pl. (dostęp: 03.01.2017).
4Historia Wirtualnej Polski SA. https://pl.wikipedia.org/wiki/Internet (dostęp: 27.01.2017).
Cybernetyczny wymiar współczesnych zagrożeń |
59 |
|
|
Jednak w czasie, gdy cyberprzestrzeń ułatwia życie, przenikają do niej również negatywne formy ludzkiej działalności. Dając duże poczucie anonimowości, wykorzy- stywana jest przez organizacje przestępcze, a nawet niektóre państwa, do prowadze- nia nielegalnej działalności lub agresji wobec innych państw czy podmiotów. Istnie- je przeświadczenie, że współczesny przestępca może dokonać więcej zniszczeń za pomocą komputera niż bomb czy rakiet.
Cyberprzestrzeń jest „zależnym od czasu zbiorem połączonych systemów infor- macyjnych oraz ludzi/użytkowników wchodzących w interakcję z tymi systema- mi”5. Nie ma barier kontrolnych. Cele ataków są bardzo szerokie – zagrożone są sieci komputerowe oraz indywidualne komputery, a znalezienie luk w zabezpiecze- niach – przede wszystkim z winy użytkowników (nieznajomość/lekceważenie prze- pisów, łapownictwo, frustracja, ideologia, modyfikacja systemów i danych, błąd organizacyjny lub techniczny, sabotaż, uszkodzenie lub kradzież elementów przesy- łowych) – jest bardzo trudne. Zagrożone mogą być instytucje i urzędy państwowe oraz inne jednostki organizacyjne, w tym prywatni użytkownicy.
Cyberprzestrzeń – to przestrzeń komunikacyjna tworzona przez system powiązań internetowych. Ułatwia ona użytkownikowi sieci kontakty w czasie rzeczywistym. Obejmuje wszystkie systemy komunikacji elektronicznej, które przesyłają informacje pochodzące ze źródeł numerycznych. Przestrzeń wirtualna stała się łatwym polem aktywności organizacji terrorystycznych. Rozwój informatyki generuje więc nowy rodzaj zagrożeń związanych z cyberterroryzmem. Ataki cybernetyczne6 są jednymi z najbardziej skutecznych i jednocześnie uciążliwych (jeśli chodzi o szkody) działań uderzających we współczesne społeczeństwa. Cyberterroryzm staje się coraz bardziej powszechną metodą działania:
do przeprowadzenia działań związanych z cyberatakiem jedynym potrzebnym narzędziem jest komputer i podłączenie do sieci;
poprzez tworzenie wirusów, robaków komputerowych, tzw. koni trojańskich i przesyłanie ich docelowo w miejsce ataku, niszczenie serwerów, modyfika- cję systemów IT oraz fałszowanie stron www.
Istnieje wiele definicji cyberterroryzmu:
1)„neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek po- litycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Po-
lega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu infor- macji w cyberprzestrzeni”7.
2)„[...] groźba lub bezprawny atak wymierzony w system informatyczny lub zgromadzone dane, w celu zastraszenia czy wymuszenia na władzach pań-
5Cyberspace: Definition and Implications, Cooperative Cyber Defence Centre of Excellence,
www.ccdcoe.org/articles/2010/Ottis_Lorents_CyberspaceDefinition.pdf (dostęp: 20.05.2012).
6Szerzej na temat cyberterroryzmu, D. Galan, Cyberterroryzm jako nowe wyzwanie społeczeństwa informacyjnego,
7https://pl.wikipedia.org/wiki/Cyberterroryzm (dostęp: 27.01.2017).
60 |
Józef Sadowski |
|
|
stwowych lub jej przedstawicielach ustępstw lub oczekiwanych zachowań, w celu wsparcia określonych celów (np. politycznych). Aby działania takie zostały zakwalifikowane jako terroryzm informacyjny,
3)[…] powinny wywoływać powszechne poczucie strachu”8.
4)„[...] wykorzystanie sieci komputerowych jako narzędzia do sparaliżowania lub poważnego ograniczenia możliwości efektywnego wykorzystania struktur narodowych (takich jak energetyka, transport, instytucje rządowe itp.) bądź
też do zastraszenia czy wymuszenia na rządzie lub populacji określonych działań”9.
5)„[...] akt kryminalny popełniony przy użyciu komputera i możliwości tele- komunikacyjnych, powodujący użycie siły, zniszczenie i/lub przerwanie świadczenia usług dla wywołania strachu, poprzez wprowadzanie zamiesza- nia lub niepewności w danej populacji, w celu wpływania na rządy, ludność tak, aby wykorzystać ich reakcje dla osiągnięcia określonych celów politycz-
nych, społecznych, ideologicznych lub głoszonego przez terrorystów progra- mu”10.
6)„[...] jest to obmyślony, politycznie umotywowany akt przemocy wymierzony przeciwko informacjom, programom, systemom komputerowym lub bazom
danych, który mając charakter niemilitarny, przeprowadzony jest przez po- nadnarodowe lub narodowe grupy terrorystyczne”11.
7)„[...] jest skrytym, politycznie motywowanym atakiem przeciwko informacji, systemom lub programom komputerowym, bazom danych, których efektem
jest przemoc przeciwko celom niewojskowym realizowanym przez grupy po- nadnarodowe”12.
Przedstawione definicje zawierają dwa zasadnicze wyróżniki, aspekty (jedno- cześnie części składowe cyberterroryzmu):
celem aktu terrorystycznego jest technologia informatyczna (atakowane są komputery i systemy informatyczne z zamiarem przeprowadzenia sabotażu elektronicznego lub fizycznego) albo
technologia informatyczna jest jedynie narzędziem (wykorzystywane są na- rzędzia informatyczne w celu manipulowania, penetracji lub kradzieży da- nych bądź wymuszenia takiego działania systemu, który jest zgodny z inten- cją terrorystów).
8D. Denning, Cyberterrorism, 2000, www.cs.georgetown.edu~denning/infosec/cyberterror-
GD.doc (dostęp: 27.03.2004).
9A.J. Lewis, Assessing the risk of cyber terrorism, cyber war and other cyber threats, 2002, Cen- ter for Strategic amd International Studies, www.csis.org/tech/0211lewis.pdf (dostęp:
27.03.2004).
10L. Garrison, M. Grand, Cyberterrorism, 2001, An evolving concept, NIPC highlights, www.
11Tamże.
12M.M. Pollitt, Cyberterrorism – Fact or Fancy, http://www.cs.georgetown.edu/~denning/ infosechtml/pollitt, (dostęp: 04.04.2004).
Cybernetyczny wymiar współczesnych zagrożeń |
61 |
|
|
Ewolucja zagrożeń cybernetycznych
Rozwój Internetu w XXI w. stał się stymulatorem zagrożeń cybernetycznych. Niegroźne robaki i wirusy przekształciły się ze zwykłych niedogodności w poważne wyzwania bezpieczeństwa oraz idealne narzędzia cyberszpiegostwa. Ataki cyberne- tyczne (w tym DDoS) stają się coraz powszechniejsze, lepiej zorganizowane. Wy- rządzają coraz większe szkody administracji i gospodarce. Walka informacyjna sta- nowi potencjalnie zagrożenie także dla transportu, sieci dostaw energii oraz elementów infrastruktury krytycznej. W ocenie ekspertów potencjalne ataki cybernetyczne mo- gą obejmować oprogramowanie przeciwnika (software) lub systemy informacyjne i sprzęt komputerowy (hardware) i osiągnąć poziom, którego przekroczenie może zagrozić światowemu dobrobytowi, bezpieczeństwu i stabilności.
Niżej wybrane przykłady takiej działalności.
W 1986 r. KGB zwerbowało pięciu niemieckich hakerów, którzy włamali się do amerykańskiego Departamentu Obrony i uzyskane informacje przekazywali Rosja-
nom. Był to pierwszy przypadek szpiegostwa cybernetycznego13.
Pierwsze przypadki ataków cybernetycznych w NATO miały miejsce podczas kryzysu w Kosowie
W marcu 2000 r. policja japońska ogłosiła, że w pracach nad oprogramowaniem umożliwiającym śledzenie ponad 150 pojazdów policyjnych, w tym pojazdów nie- oznakowanych, uczestniczyli aktywni członkowie sekty Aum Shinryko. Co więcej, przynajmniej 8 japońskich firm prywatnych i aż 10 agencji rządowych przy pracach nad oprogramowaniem zatrudniało, bezpośrednio lub poprzez kooperantów, członków tej sekty. Tym samym istnieje prawdopodobieństwo zainstalowania przez nich „koni trojańskich” w opracowanym oprogramowaniu, które mogą być w przyszłości
wykorzystane do przeprowadzenia ataku cyberterrorystycznego14.
Trzytygodniowa fala zmasowanych ataków cybernetycznych w Estonii latem 2007 r. na infrastrukturę teleinformatyczną doprowadziła do paraliżu państwa, blo- kując dostęp m.in. do systemu bankowego i sieci komórkowych. Wydarzenia te po- kazały wzrastające źródło nowych zagrożeń dla strefy publicznej oraz bezpieczeń- stwa i stabilności państw (również państw NATO). O przeprowadzenie ataków oskarżono Rosję, jednak nie udało się zebrać dowodów pozwalających stwierdzić, że władze tego kraju były za nie formalnie odpowiedzialne15.
Poważny atak na amerykański wojskowy system komputerowy przeprowadzono w 2008 r. Z wykorzystaniem pendrive’a wprowadzono do komputera armii amery- kańskiej w bazie wojskowej na Bliskim Wschodzie oprogramowanie szpiegowskie. Wirus rozprzestrzenił się szybko i niepostrzeżenie zarówno w tajnych, jak i w jaw-
13T. Szubrycht, Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe
AMW” 2005, XLVI, nr 1 (160), s. 177.
14Tamże, s. 184.
15Estonia leczy rany po pierwszej cyberwojnie, „Gazeta Wyborcza”, z 1 czerwca 2007; Estonia Has no Evidence of Kremlin Involvement in Cyber Attacks, RIA, Novosti, 6 września 2007 r., http://en.rian.ru/world/20070906/76959190.html (dostęp: 24.04.2012).
62 |
Józef Sadowski |
|
|
nych systemach informatycznych. Powstał „informatyczny przyczółek”, z którego ściągnięto tysiące plików danych do serwerów będących pod zagraniczną kontrolą. W ten sposób armia amerykańska straciła wiele istotnych, a szczególnie tajnych in- formacji. Podobne incydenty odnotowano w niemal wszystkich państwach NATO. Od tego czasu cyberataki i cyberszpiegostwo stały się niemal ciągłym zagroże-
niem16.
Do zmasowanych ataków na rządowe strony internetowe i serwery doszło w Gru- zji podczas konfliktu
Dnia 7 listopada 2008 r. „Financial Times” doniósł, że chińscy hakerzy zdołali już kilkakrotnie spenetrować sieć komputerową Białego Domu, z Chin zaatakowano też sieci komputerowe kampanii wyborczych ówczesnych kandydatów na prezyden- ta USA – Baracka Obamy i Johna McCaina.
W czerwcu 2010 r. upubliczniony został fakt wprowadzenia do systemu irań- skich sieci informatycznych złośliwego oprogramowania (malware) „Stuxnet”. Elektroniczny wirus zaatakował irański program nuklearny18. Stuxnet ujawnił kolej- ny gigantyczny jakościowy skok w destrukcyjnym potencjale cyberwojennym i po- kazał potencjalne zagrożenie, jakie niesie ze sobą złośliwe oprogramowanie (malwa- re) atakujące kluczowy system komputerowy zarządzający dostawami energii19. Po raz pierwszy udowodniono, że cyberataki mogą powodować rzeczywiste fizyczne zniszczenia i narażać życie ludzi.
O skali, w jakiej cyberprzestrzeń, a szczególnie funkcjonujące w sieci blogi oraz portale społecznościowe, może wywierać wpływ na bezpieczeństwo państw, świad- czy przykład „arabskiej wiosny”, która rozpoczęła się w 2011 r. Uczestnicy wyda- rzeń ulicznych i protestów, gdy odcięto ich od informacji w tradycyjnych środkach masowego przekazu, skutecznie organizowali się za pośrednictwem serwisów spo- łecznościowych, takich jak Facebook i Twitter. Tendencja ta z pewnością będzie na- rastać w przyszłości wraz z coraz szerszym rozprzestrzenianiem się nowoczesnych technologii wśród użytkowników.
Jedną z podstawowych funkcji Internetu jest uzyskiwanie informacji. Dlatego powszechnie stosowaną praktyką jest użycie cyberprzestrzeni do celów wywiadow- czych. Jak napisano w raporcie opracowanym przez służby kontrwywiadowcze Sta- nów Zjednoczonych20, wybrane państwa (raport wymienia m.in. Chiny i Rosję) na szeroką skalę wykorzystują cyberprzestrzeń do zbierania danych wywiadowczych,
16R. Rybicki, Prawo do cyberobrony, „Polska Zbrojna” 2009, nr 35, s. 14.
17Cyberwojna na Kaukazie, http://technologie.gazeta.pl/technologie/1,89479,5575376 (dostęp: 22.09.2011).
18Wirus w wirówkach, „Polska Zbrojna” 2011, nr 5, s. 10.
19Stuxnet, najgroźniejszy wirus świata. Czy to dzieło izraelskiego wywiadu? – zob. newsweek. pl/stuxnet (dostęp: 23.03.2011).
20Foreign Spies Stealing US Economic Secrets in Cyberspace, październik 2011 r., www.ncix. gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pdf (dostęp: 20.05.2012).
Cybernetyczny wymiar współczesnych zagrożeń |
63 |
|
|
szczególnie danych gospodarczych dotyczących nowoczesnych technologii, prze- mysłu obronnego, farmaceutycznego itp. Jak donosi Onet (22.12.2016 r.) na pod- stawie ujawnionego raportu CrowdStrike, firmy zajmującej się cyberbezpieczeń- stwem, rosyjskim hakerom udało się dokonać cyberataku w ukraińskiej armii poprzez zainstalowanie złośliwego oprogramowania na telefonach żołnierzy. Dzięki temu separatyści mieli dokładne dane na temat pozycji ukraińskiej armii i mogli prowadzić skuteczny ostrzał. Oryginalna aplikacja, napisana na system Android przez ukraińskiego oficera artylerii Jarosława Szerstiuka, pozwalała skrócić czas namierzania celu ostrzału dla używanych przez Ukraińców haubic
Z raportu CrowdStrike wynika, że od końca 2014 r. aż do 2016 r. wirus rozprze- strzeniał się wśród ukraińskich żołnierzy, dostarczając separatystom dokładnych da- nych dotyczących rozmieszczenia jednostek artyleryjskich przeciwnika. CrowdStri- ke sugeruje, że mogło to być przyczyną niezwykle wysokich strat poniesionych przez siły ukraińskie. Z ogólnodostępnych danych wynika, że armia Ukrainy straciła ponad 50% broni artyleryjskiej w ciągu dwóch lat trwania konfliktu i ponad 80% haubic
Android jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym na świecie. Co gorsza, liczba nowych rodzajów ataków i złośliwego kodu infekują- cego urządzenia pracujące pod kontrolą Androida dynamicznie wzrasta. Zaintereso- wanie cyberprzestępców platformą mobilną wynika oczywiście z popularności tego systemu wśród użytkowników smartfonów i tabletów. Zgodnie z raportem Gartnera, ponad 86% użytkowników urządzeń mobilnych korzysta właśnie z Androida, a nie- całe 13% korzysta z systemu iOS. Firma
Android jest bezsprzecznie najczęściej atakowaną platformą mobilną. Niezależne niemieckie laboratorium antywirusowe –
64 |
Józef Sadowski |
|
|
oprogramowania. Mimo że oficjalnie na rynku mamy już Androida 7.1.1., to jeszcze w sierpniu 2016 r. zaledwie 18,7% użytkowników smartfonów i tabletów miało na swoich urządzeniach system Android 6.0 Marshmallow, a olbrzymia większość pozostałych wciąż używa znacznie starszych odmian tego systemu mobilnego. W przypadku systemu iOS ten problem nie istnieje – zaledwie po kilku dniach od udostępnienia nowej wersji oprogramowania systemowego instaluje je ponad poło- wa użytkowników mobilnego sprzętu Apple21.
W listopadzie 2014 r. NATO przeprowadziło największe na świecie ćwiczenia dotyczące cyberbezpieczeństwa, w których wzięło udział ponad 670 żołnierzy i cy- wilów z 80 organizacji i instytucji w 28 krajach. Manewry odbyły się w Tartu, na wschodzie Estonii, zaledwie 50 km od granicy z Rosją. Brytyjska gazeta nazywa ćwiczenia zarówno „imponującymi, jak i potrzebnymi” i dodaje, że „[…] od kiedy kryzys na Ukrainie wywołał impas w stosunkach Sojuszu z Rosją, na jaw wyszła cy- bernetyczna słabość NATO. […] kluczowe natowskie sieci dziennie narażone są na ponad 200 milionów podejrzanych zdarzeń. Prawie wszystkie to spam mailowy, ale co najmniej 100 wymaga dalszych badań, a ok. 30 okazuje się wysoce wyrafinowa- nymi próbami cyberszpiegowskimi”. „Cyberataki mogą być równie niebezpieczne co ataki konwencjonalne. Mogą wyłączyć ważną infrastrukturę i mogą mieć wielki
wpływ na nasze działania” – oświadczył szef NATO Jens Stoltenberg podczas wizy- ty w Tallinie22.
Admirał Michael Rogers, który stoi również na czele „wojsk internetowych” Sta- nów Zjednoczonych, stwierdził, że „nie tylko Chiny, lecz również dwa inne pań- stwa, których nie wymienił z nazwy, są w stanie w każdej chwili spowodować wyłą- czenie systemu energetycznego USA lub inne fragmenty infrastruktury publicznej o kluczowym znaczeniu. Co więcej, w USA ukazał się raport, którego autorzy prze- widują nadchodzący cyberatak na infrastrukturę USA o katastrofalnych konsekwen- cjach, powodujący utratę życia i zniszczenia mienia na kolosalną skalę: mógłby on nastąpić już w okolicach 2025 roku. Cyberatak na elektrownie czy wodociągi może sparaliżować państwo i gospodarkę”23.
Przedstawione przykłady obejmują zjawisko nazwane cyberprzestępczością.
Cyberprzestępczość jest zjawiskiem narastającym, niebezpiecznym i przynoszącym przestępcom dochody większe niż handel bronią czy też handel narkotykami. W polskim prawie nie ma oficjalnej definicji cyberprzestępczości. Cyberprzestęp- stwo dotyczy przestępstw popełnianych w Internecie, za pomocą Internetu oraz przestępstw popełnianych za pomocą komputera.
Cyberprzestępczość według Rady Europy24 dotyczy:
fałszerstw komputerowych;
oszustw komputerowych;
21M. Kowalski, Android na celowniku cyberprzestępców, http://softonet.pl/publikacje/aktualnosci
/Android.na.celowniku.cyberprzestepcow,1876 (dostęp: 20.12.2016).
22
23„Gazeta Wyborcza” z 22.11.2014 r., Onet (dostęp: 22.11.2014).
24Na podstawie „Konwencji Rady Europy o cyberprzestępczości”, sporządzonej w Budapeszcie dnia 23 listopada 2001 r., ogłoszonej w Warszawie 27 maja 2015 r. (Dz.U. 2015, poz. 728).
Cybernetyczny wymiar współczesnych zagrożeń |
65 |
|
|
przestępstw związanych z charakterem informacji zawartych w systemie in- formatycznym (np. z treściami pedofilskimi);
przestępstw związanych z naruszaniem praw autorskich i praw pokrewnych. Definicja cyberprzestępczości według Unii Europejskiej, przyjęta w 2007 r., za-
kłada, że cyberprzestępstwa składają się z 4 rodzajów przestępstw25:
wymierzane przeciwko poufności, integralności danych, np. hacking, niele- galny podsłuch, szpiegostwo komputerowe, sabotaż komputerowy;
przestępstwa „klasyczne” popełniane przy użyciu komputera, np. oszustwa komputerowe, fałszerstwo dokumentów, wyłudzenia towarów lub usług;
przestępstwa „contentowe” (dotyczące zawartości komputerów, serwerów), np. dziecięca pornografia, dostarczanie instrukcji przestępczych (typu „jak zbudować bombę”), zakazane treści rasistowskie, faszystowskie;
przestępstwa powiązane z naruszeniem praw autorskich i praw pokrewnych.
Główniejsze wydarzenia związane z działalnością cyberprzestępczą w Polsce
w 2015 r.26
Styczeń przynosi informacje o błędach w domenie GOV.pl. W sieci pojawia się raport pod tytułem ALERT(666)
Na początku roku miał miejsce „poważny atak hakerski na prywatną pocztę elek- troniczną osób pracujących w Ministerstwie Obrony Narodowej i Sztabie General- nym Wojska Polskiego”. Taką informację opublikował w marcu 2015 r. tygodnik „Wprost” a w listopadzie potwierdził ten atak były doradca Ministra Obrony Naro- dowej Krzysztof Bondaryk.
W kwietniu zaobserwowaliśmy masową kampanię rozsyłania na skrzynki
Drugi kwartał zaczął się więc z phishingiem i to zjawisko będzie już towarzyszy- ło polskim internautom do końca roku. Z początkiem maja w skrzynkach polskich internautów, a w szczególności kont przypisanych do kont firmowych, pojawiły się informacje, rzekomo od Poczty Polskiej. Maile z załącznikami ze złośliwym opro- gramowaniem typu ransomware, czyli szyfrującym pliki na dysku i wymuszającym wpłaty za ich odszyfrowanie. Jego najbardziej znanym przypadkiem jest Crypto-
W maju polscy internauci masowo dostają
25
26www.cybsecurity.org/wpcontent/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf (do- stęp: 27.12.2016).
66 |
Józef Sadowski |
|
|
Wczerwcu cyberprzestępca ukrywający się pod pseudonimem „Polsilver” wła- mał się do systemu informatycznego Plus Banku i szantażował ten bank, domagając się pieniędzy. Został zatrzymany na początku września. Ten przypadek był tematem wielu dyskusji i w jasny sposób wskazał na realne zagrożenie związane z bezpo- średnim atakiem na infrastrukturę banku, a nie, jak bywa w większości przypadków
–na komputery klientów bankowości elektronicznej.
Również w czerwcu Polskie Linie Lotnicze LOT poinformowały o awarii syste- mu teleinformatycznego, w wyniku której uziemiono kilkadziesiąt lotów.
Koniec lipca to StageFright – największa do tej pory dziura, jaką odkryto w An- droidzie. Jeden MMS może umożliwić przejęcie kontroli nad większością smartfo- nów działających pod kontrolą systemu Android. Ofiara nie musi wykonywać żad- nej akcji, nawet nie zorientuje się, że została zaatakowana, dlatego że udany atak spowoduje skasowanie śladów włamywacza z telefonu ofiary.
W sierpniu ponownie słyszymy o problemach dotyczących Androidów. Poważna dziura w Androidach podmienia zainstalowane aplikacje na fałszywe. Eksperci sza- cują, że problem dotyczy około 55% telefonów z Androidem, a za błąd odpowie- dzialna jest klasa OpenSSLX509Certificate. Dziura pozwala podnieść uprawnienia aplikacji do poziomu uprawnień systemowych.
Pojawiają się również dane dłużników Getin Banku i Noble Banku. Na Torepu- blic sprzedawca korzystający z nicka „alialbania” zamieszcza ofertę sprzedaży listy zawierającej dane 18 000 dłużników, ujawniając w celu uwiarygodnienia oferty da- ne pierwszych 100 osób z listy. Do włamania doszło poprzez przejęcie kontroli nad komputerem pracownika banku.
We wrześniu odnotowano trzy nowe kampanie ataków złośliwego oprogramo- wania na polskich internautów. Wszystkie dotyczyły informacji rzekomo wysyła- nych przez polskie firmy. Kampanie zawierały wezwanie do zapłaty, internauci otrzymywali faktury i dodatkowo np. wezwanie do zapłaty, pojawiła się również kampania mówiąca o protokole odbioru robót.
Listopad to kolejna kampania phishingowa, fałszywe
Przedstawione przypadki cyberataków sugerują pytania o bezpieczeństwo w cy- berprzestrzeni w Polsce. Zdaniem ekspertów, największe szkody w gospodarce spowodowałby atak na systemy energetyczne. Jednak uzależnienie naszego kraju od rozwiązań informatycznych, nadal mniejsze w stosunku do Zachodu, paradoksalnie zwiększa nasze bezpieczeństwo.
Jak wynika z badań polskich ekspertów zestawionych w tabeli 1, zagrożenie kla- syczne, czyli akcje phishingowe, nadal dominuje. Podobnie jak w latach
Zagrożenia związane z systemem operacyjnym Android to ponownie druga po- zycja wśród liderów najbardziej prawdopodobnych zagrożeń. Powodem wysokiego stopnia zagrożeń jest otwarta architektura dystrybucji aplikacji i niewielka skłon- ność użytkowników do aktualizacji swoich systemów. Taką samą ocenę zebrało za- grożenie związane z wyciekami danych, co skłania cyberprzestępców do działań
Cybernetyczny wymiar współczesnych zagrożeń |
|
67 |
|
|
|
|
|
|
|
Tabela 1 |
|
Największe zagrożenia dla bezpieczeństwa w Internecie w 2016 roku – |
|||
głos polskich ekspertów |
|
|
|
|
|
|
Table 1 |
Greatest dangers of the year 2016 Internet safety – the voice of polish experts |
|||
|
|
|
|
Rodzaj zagrożeń |
P1 |
|
P2 |
Phishing |
4,33 |
|
3,37 |
|
|
|
|
Wycieki baz danych (dane osobowe, hasła, nr kart kredytowych itd.) |
4,21 |
|
4,12 |
|
|
|
|
Zagrożenia dla platformy Android |
4,21 |
|
3,52 |
|
|
|
|
APT – ataki ukierunkowane na organizacje, połączone ze spear phishingiem |
4,19 |
|
4,24 |
|
|
|
|
Akcje cyberszpiegowskie na tle politycznym |
3,95 |
|
4,05 |
|
|
|
|
Zagrożenia typu ransomware/scareware |
3,88 |
|
3,36 |
|
|
|
|
Ataki DDoS na podmioty komercyjne |
3,86 |
|
3,50 |
|
|
|
|
Zagrożenia w serwisach społecznościowych |
3,81 |
|
2,88 |
|
|
|
|
Ataki |
3,71 |
|
3,36 |
|
|
|
|
Powstawanie botnerów opartych o platformy mobilne |
3,69 |
|
3,17 |
|
|
|
|
Cyberkonflikty pomiędzy państwami powiązane z atakami dedykowanymi |
3,67 |
|
4,31 |
|
|
|
|
Ataki DDoS na administrację publiczną |
3,61 |
|
3,07 |
|
|
|
|
Kradzież wirtualnych walut |
3,52 |
|
2,74 |
|
|
|
|
Haktywizm |
3,43 |
|
2,67 |
|
|
|
|
Ataki na system DNS |
3,36 |
|
3,69 |
|
|
|
|
Ataki na system sterowania przemysłowego ICS/SCADA |
3,36 |
|
4,55 |
|
|
|
|
Ataki na cloud computing |
3,33 |
|
3,88 |
|
|
|
|
Zagrożenia związane z BYOD |
3,33 |
|
2,90 |
|
|
|
|
Zagrożenia dla platformy iOS |
3,29 |
|
3,26 |
|
|
|
|
Zagrożenia związane z „Internet of Things” (IoT) |
3,21 |
|
3,15 |
|
|
|
|
Zagrożenia dla platformy Windows Phone/Mobile |
3,20 |
|
3,10 |
|
|
|
|
Ataki na platformy hostingowe |
3,19 |
|
3,37 |
|
|
|
|
Wykorzystanie gier sieciowych w atakach |
2,90 |
|
2,45 |
|
|
|
|
Ataki na urządzenia medyczne |
2,36 |
|
3,95 |
|
|
|
|
P1 – prawdopodobieństwo wystąpienia
P2 – siła oddziaływania danego zagrożenia; wszystkie wartości oceny odnoszą się do skali
Źródło: opracowanie własne na podstawie: www.cybsecurity.org/wpcontent/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf
68 |
Józef Sadowski |
|
|
wymuszających okup lub chcących skompromitować zaatakowaną organizację. Nie wszystkie zagrożenia wskazywane jako najbardziej prawdopodobne (kolumna P1 w tabeli) jednocześnie wskazywane były podczas badań jako te, których konse- kwencje wystąpienia byłyby najbardziej dokuczliwe i najgroźniejsze (P2 w tabeli). Od lat eksperci identyfikują te same obszary najbardziej groźnych cyberataków.
W 2016 r. nastąpiło jednak kilka istotnych zmian w stosunku do 2015 r.:
za jeszcze bardziej niebezpieczne uznane zostały ataki na systemy sterowania przemysłowego (wzrost z 4,33 na 4,55);
wzrosła ocena zagrożenia związana z atakami na platformy mobilne, w szcze- gólności na system Android (wzrost z 3,15 na 3,52), na iOS (z 3,00 na 3,26) oraz Windows Phone/Mobile (z 2,80 na 3,10);
spadła ocena zagrożenia związana z atakami typu DDoS, zarówno na organi- zacje komercyjne (z 3,58 na 3,50), jak i na administrację publiczną (z 3,38 na
3,07).
Eksperci, których wyniki badań zawiera raport27, oprócz zagrożeń wskazanych w tabeli 1, zaproponowali również własne:
ataki na systemy płatności internetowych,
ataki na sieci bezprzewodowe (WiFi, GSM),
zatruwanie informacji w ogólnodostępnych systemach bezpieczeństwa (np. w serwisach virustotal.com, malwr.com),
shadow IT / Insider (nieautoryzowane rozwiązania IT wewnątrz organizacji),
inwigilacja realizowana np. poprzez miejski monitoring,
kompromitacja urządzeń biometrycznych,
systemy komputerowe instalowane w środkach komunikacji oraz w gospo- darstwach domowych,
ataki terrorystyczne wspomagane atakami na infrastrukturę,
ransomware na platformy serwerowe,
wykorzystanie podatności w aplikacjach webowych.
Wcytowanym raporcie przedstawione są również wypowiedzi ekspertów z dzie-
dziny cyberzagrożeń. Oto niektóre z nich:
Przyszłe zagrożenia28, które będą dominowały za
W 2016 r. zagrożenia dotyczące systemów mobilnych znajdą się już w głów-
nym nurcie problemów bezpieczeństwa. We wszystkich obszarach potrzebny będzie większy nacisk na monitorowanie i szybką reakcję29.
2015 r. pokazał, że nie musimy sami infekować się złośliwym oprogramowa- niem, bo robią to za nas producenci naszego sprzętu, m.in. firmy Lenovo (SuperFish) czy Dell (eDellRoot), a z ataków na tzw. Internet of Things dalej
27Tamże.
28Jakub Bojanowski, Partner Deloitte Polska, Raport FBC…, s. 13.
29Arkadiusz Buczek, Specjalista ds. Cyberbezpieczeństwa
Cybernetyczny wymiar współczesnych zagrożeń |
69 |
|
|
nie wynika żadne realne zagrożenie dla przeciętnego Kowalskiego. Skłaniam się więc do tezy, że dalej borykać będziemy się z:
a)socjotechniką i użytkownikami bezmyślnie klikającymi na linki i załącz- niki w podrobionych
b)kontami przejmowanymi ze względu na słabe lub domyślne hasło oraz
c)brakiem wyobraźni producentów oprogramowania, prowadzącym do po- jawiania się w ich rozwiązaniach znanych od lat błędów30.
Olbrzymie zyski cyberprzestępców z szantażowania firm oraz zwykłych użytkowników za pomocą złośliwego oprogramowania typu ransomware, sprawiły, że rok 2016 (i kolejne – dop. autora) będzie obfitował w jeszcze bardziej wyrafinowane sposoby szantażu. Może to być np. ransomware albo szantaż związany z blokowaniem dostępu do popularnych usług. Coraz czę- ściej będziemy mieli do czynienia z sytuacją, w której cyberprzestępcy będą szantażowali firmy, iż opublikują ich wrażliwe dokumenty, jeśli nie zostaną spełnione finansowe oczekiwania. Z uwagi na olbrzymią skuteczność i braki w edukacji związanej ze świadomością zagrożeń, możemy spodziewać się
jeszcze większej liczby kampanii wykorzystujących najsłabsze ogniowo, czy- li użytkownika31.
To co przewidywałem rok temu, czyli wzrost cyberzagrożeń na tle politycz- nym, niestety się sprawdziło. Nie widzę przyczyny, dla której ten trend miał- by się odwrócić. Myślę, że może wręcz narastać, o czym świadczą chociażby ostatnie masowe ataki na sieci i serwisy w Turcji. Ten problem będzie doty- czyć zarówno rozgrywek na poziomie państw, jak i haktywizmu. Dodatkowo sądzę, że jeszcze bardziej może dać się we znaki powszechne atakowanie In-
ternetu Rzeczy. Po serii ataków raczej będących ciekawostkami, możliwe jest wystąpienie ataków o poważnych, niebezpiecznych konsekwencjach32.
Prognozowane cyberzagrożenia w roku 2017
Oto wybrane przewidywania ekspertów z firmy
Zagrożenia USA przez chińskich cyberszpiegów
W 2016 r. głośno mówiło się o szpiegostwie ze strony Rosjan, a nawet o ich zaanga- żowaniu w proces wyborów prezydenckich w USA. Jednak prawdziwe zagrożenie, z którym powinna liczyć się nowo wybrana władza w Stanach Zjednoczonych, może nadejść ze strony Chin. W 2015 r. amerykańskie Biuro ds. Zarządzania Personelem (Office of Personnel Management) poinformowało o wykryciu naruszenia bezpie- czeństwa danych, które mogło dotyczyć nawet 14 mln osób.
30Piotr Konieczny, Chief Information Security Officer, Niebezpiecznik, tamże.
31Borys Łącki, Pentester LogicalTrus, tamże, s. 14.
32Mirosław Maj, CEO / CIO Fundacja Bezpieczna Cyberprzestrzeń / ComCERT.PL, tamże.
33
70 |
Józef Sadowski |
|
|
Złośliwe oprogramowanie przez
Destrukcyjne możliwości botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak
Europejska debata na temat kryptografii – (Erka Koivunen, dyrektor ds. bez- pieczeństwa informacji)
Kryptografia stanowi fundament dla bezpieczeństwa cyfrowej informacji. Dzięki za- stosowaniu kryptografii informacje przechowywane lub przesyłane w formie elek- tronicznej są chronione przed szpiegami, przestępcami i nieuczciwymi firmami.
Więcej ataków DDoS z wykorzystaniem Internetu Rzeczy – (Mika Ståhlberg, dyrektor ds. technicznych)
Atak na firmę Dyn z wykorzystaniem złośliwego oprogramowania Mirai stanowił niemałe zaskoczenie w 2016 r. Ogromne zainteresowanie ze strony mediów to efekt uboczny niezrozumienia przez producentów, jak dużym zagrożeniem jest brak od- powiednich zabezpieczeń ich urządzeń z kategorii Internetu Rzeczy (IoT).
Urządzenia IoT są na wczesnym etapie rozwoju technologicznego i pojawiają się pewne wady, których nie były w stanie ujawnić testy w kontrolowanych warunkach laboratoryjnych. Po ataku z użyciem oprogramowania Mirai pewna firma wycofała z produkcji swoje kamery internetowe, zdając sobie sprawę z tego, że luka w zabez- pieczeniach konkretnego modelu może zostać wykorzystana przez hakerów. W 2017 r. urządzenia IoT będą w większym stopniu wykorzystywane do przeprowadzania ata- ków DDoS. Następnym etapem, który zapewne nastąpi w 2018 r., będzie atakowa- nie samych użytkowników. Istotne jest, by rządzący, branża cyberbezpieczeństwa oraz producenci wspólnie zadbali o odpowiednią ochronę nowo powstałych inteli- gentnych środowisk.
Człowiek i maszyna na straży cyberbezpieczeństwa
Szkodliwe oprogramowanie w klasycznym wydaniu jest coraz mniej skuteczne wo- bec zabezpieczeń punktów końcowych, które są obecnie dostępne. Hakerzy muszą wykazywać się bardziej innowacyjnym podejściem i większym zaangażowaniem niż kiedyś – ich działalność wymaga stosowania socjotechnik, na przykład z wykorzy- staniem wiadomości
Cybernetyczny wymiar współczesnych zagrożeń |
71 |
|
|
Kolejne przewidywania w obszarze cyberbezpieczeństwa na rok 2017 przedsta- wiają eksperci firmy Fortinet34:
Zautomatyzowane i naśladujące działania ludzi ataki będą wymagać inteli-
gentniejszej ochrony
Zagrożenia stają się coraz bardziej inteligentne i zdolne do autonomicznego działa- nia. W nadchodzącym roku należy spodziewać się złośliwego oprogramowania z adaptacyjnymi algorytmami uczenia się na podstawie udanych ataków. Malware nowej generacji będzie mieć orientację sytuacyjną, czyli będzie rozumieć swoje oto- czenie i samodzielnie decydować o dalszych działaniach. Można powiedzieć, że program zacznie działać podobnie do człowieka prowadzącego atak: będzie rozpo- znawać środowisko, identyfikować cele, wybierać odpowiednie metody ataku i inte- ligentnie unikać wykrycia.
Producenci urządzeń Internetu Rzeczy (IoT) będą odpowiadać za naruszenia
bezpieczeństwa
Ataki na urządzenia IoT mogą powodować ogromne zakłócenia i generować duże zyski. Staną się one coraz bardziej wyrafinowane i ukierunkowane na wykorzysty- wanie słabych punktów komunikacji IoT i całego łańcucha gromadzenia danych. Przewidujemy m.in., że powstaną gigantyczne Shadownety — botnety urządzeń IoT, których nie da się zobaczyć ani zmierzyć konwencjonalnymi narzędziami. Brak poprawy zabezpieczeń w urządzeniach z kategorii Internetu Rzeczy może mieć fatalny wpływ na cyfrową gospodarkę. Użytkownicy będą się wzbraniać przed ich zakupem w obawie przed cyberatakami. Będziemy świadkami rosnącej presji na do- stawców tych urządzeń, mającej doprowadzić do utworzenia i egzekwowania stan- dardów bezpieczeństwa, według których to producenci będą odpowiedzialni za dzia- łanie swoich produktów w obliczu cyberzagrożeń.
20 miliardów urządzeń Internetu rzeczy najsłabszym ogniwem w atakach na
chmurę
Najsłabszym ogniwem bezpieczeństwa chmury nie jest jej architektura, lecz fakt, że dostęp do zasobów chmurowych mają miliony zdalnych urządzeń. W nadchodzą- cym roku spodziewamy się wykorzystania urządzeń końcowych do włamań i ata- ków na dostawców chmury. Firmy i instytucje będą coraz częściej wdrażać cało- ściowe strategie ochrony oraz segmentacji, pozwalające na tworzenie, zarządzanie
iwzmacnianie spójnych polityk bezpieczeństwa pomiędzy środowiskami fizycz- nym, wirtualnym i chmurowym.
Inteligentne miasta znajdą się na celowniku cyberprzestępców
Wraz z coraz większą popularnością systemów automatyzacji i zarządzania wzro- śnie liczba cyberataków skierowanych przeciwko nim. Potencjalna przestrzeń ata- ków na takie środowisko jest gigantyczna – celem mogą być czujniki, oświetlenie, systemy ogrzewania i wentylacji, alarmy pożarowe, systemy kierowania ruchem, windy, systemy awaryjne itd. Skuteczne włamanie do dowolnego ze zintegrowanych systemów mogłoby ogromnie zakłócić życie społeczeństwa. Ostatnio doszło już do wycieku danych z systemów dużej amerykańskiej sieci handlowej w wyniku wyko-
34
20378 (dostęp: 25.11.2016).
72 |
Józef Sadowski |
|
|
rzystania luki w zabezpieczeniach systemu ogrzewania i wentylacji sterowanego z użyciem protokołu IP. Systemy te staną się cennymi celami dla cyberprzestępców i cyberterrorystów.
Ostatnia fala ransomware to tylko otwarcie bramy
Spodziewamy się bardzo precyzyjnych ataków wymierzanych m.in. w celebrytów, polityków i duże organizacje. Poza samym blokowaniem dostępu do systemów, ataki te będą się też zapewne wiązać z kradzieżą poufnych lub osobistych danych, używa- nych następnie do wymuszeń i szantażu. Można też oczekiwać, że koszty okupów związanych z takimi atakami będą coraz wyższe. Ataki wymierzone w zwykłych użytkowników i obywateli były dotychczas nieopłacalne dla napastników — okup, jaki przeciętny użytkownik byłby gotów zapłacić za odblokowanie dysku twardego, samochodu lub drzwi wejściowych czy też wyłączenie alarmu pożarowego, jest po prostu za mały. Przewidujemy, że w 2017 r. nastąpi przełamanie tej bariery poprzez wprowadzenie ataków zautomatyzowanych, które pozwolą przestępcom masowo wymuszać niewielkie haracze od wielu ofiar jednocześnie. Szczególnie narażone sta- ną się urządzenia IoT.
Technologia odpowiedzią na problem braku specjalistów ds. cyberbezpie-
czeństwa
Współczesny brak wykwalifikowanych specjalistów ds. cyberbezpieczeństwa ozna- cza, że wiele organizacji i państw uczestniczy w gospodarce cyfrowej, będąc obar- czonymi wielkim ryzykiem. Nie mają one doświadczenia i kompetencji koniecznych do stworzenia polityki bezpieczeństwa, ochrony krytycznych zasobów w różnych środowiskach sieciowych czy identyfikowania i odpowiedzi na zaawansowane ataki. Rozsądne firmy będą korzystać z usług doradców ds. bezpieczeństwa, którzy będą ich przewodnikami po zawiłym świecie bezpieczeństwa komputerowego, lub z ofer- ty dostawców zarządzanych usług zabezpieczeń (MSSP), którzy zaproponują goto- we do użytku rozwiązanie zabezpieczające. Inną możliwością będzie przeniesienie większości infrastruktury do środowiska chmurowego, gdzie dodanie zabezpieczeń jest kwestią kilku kliknięć.
Inne prawdopodobne cyberzagrożenia w 2017 r. to:
Tak zwane ataki pod fałszywą banderą
Ważnym problemem w walce z cyberprzestępcami staje się ustalenie autorstwa cy- berataków. Działania w zakresie identyfikowania twórców danej kampanii cyber- przestępczej mogą spowodować ryzyko zastosowania technik kierujących badaczy na fałszywą ścieżkę.
Wojna informacyjna
Coraz częściej stwierdza się przypadki ujawniania zhakowanych informacji dla agresywnych celów. Istnieje ryzyko, że cyberprzestępcy poprzez manipulowanie in- formacjami będą próbowali wykorzystać gotowość ludzi do przyjmowania fałszy- wych danych za prawdziwe.
Podatność na cybersabotaż
Różnorakie systemy i obiekty infrastruktury krytycznej państwa są połączone z In- ternetem. przy czym często ich ochrona pozostawia wiele do życzenia lub po prostu nie istnieje, pokusa uszkodzenia lub zakłócenia ich pracy może okazać się łakomym kąskiem dla cyberprzestępców.
Cybernetyczny wymiar współczesnych zagrożeń |
73 |
|
|
Włamania do systemów płatniczych
Wraz ze wzrostem popularności i rozpowszechnienia systemów płatniczych rośnie zainteresowanie nimi również wśród cyberprzestępców. Możemy także spodziewać się na forach podziemia oferowania na sprzedaż wyspecjalizowanych zasobów lub szkodliwych działań w ramach modelu „atak jako usługa”.
Ransomware
Dalszy wzrost liczby oprogramowania ransomware z jednoczesnym malejącym za- ufaniem atakowanych do twierdzenia, że wraz z zapłatą okupu nastąpi zwrot utraco- nych danych.
Podsumowanie
Cyberzagrożenia stają się coraz liczniejsze, bardziej inteligentne, działają auto- nomicznie i są coraz trudniejsze do wykrycia. Powracają też stare zagrożenia, ale wzmocnione nowymi technologiami, które przekraczają kolejne granice unikania detekcji i wskazania sprawców. Powodują skutki różnego charakteru: bezpieczeń- stwa państwa, jego systemów, emocjonalne i finansowe różnych organizacji i oby- wateli. Cyberprzestępczość dotyka milionów rocznie, ale konsumenci (około 75% wszystkich legalnych stron internetowych) nadal nie podejmują działań w celu wła- snej ochrony. W 2015 r. 594 mln ludzi na całym świecie padły ofiarą przestępstwa internetowego. Ransomware rozszerzyło swoje działania przestępcze na dowolne urządzenia podłączone do sieci: smartfony, systemy Mac i Linux Symantec a nawet inteligentne zegarki i telewizory.
Straty powstałe w wyniku działalności cyberprzestępców na świecie wyniosły w 2011 r. 388 mld dolarów, w 2013 r. straty te wyniosły już 445 mld dolarów.
W celu ograniczenia tego niebezpiecznego trendu konieczne jest pilne wzięcie odpowiedzialności na wielu poziomach, które obejmują dostawców zabezpieczeń, rządy państw, jak i konsumentów. Bez szybkiego działania istnieje poważne ryzyko zaburzenia rozwoju globalnej, nie tylko cyfrowej gospodarki.
Bibliografia
Estonia leczy rany po pierwszej cyberwojnie, „Gazeta Wyborcza”, 1 czerwca 2007. Rybicki R., Prawo do cyberobrony, „Polska Zbrojna” 2009, nr 35.
Szubrycht T., Cyberterroryzm, jako nowa forma zagrożenia terrorystycznego, „Zeszyty Naukowe AMW” 2005, XLVI, nr 1 (160).
Wirus w wirówkach, „Polska Zbrojna” 2011, nr 5.
„Konwencja Rady Europy o cyberprzestępczości”, sporządzona w Budapeszcie dnia 23 listopada 2001 r., ogłoszona w Warszawie 27 maja 2015 r. (Dz.U. 2015, poz. 728).
Charles Herzfeld on ARPAnet and Computers (dostęp: 26.02.2014).
74 |
Józef Sadowski |
|
|
Cyberspace: Definition and Implications, Cooperative Cyber Defence Centre of Excel- lence, www.ccdcoe.org/articles/2010/Ottis_Lorents_CyberspaceDefinition.pdf dostęp: 20.05.2012).
Cyberwojna na Kaukazie, http://technologie.gazeta.pl/technologie/1,89479,5575376. Denning D., Cyberterrorism, 2000, www.cs.georgetown.edu~denning/infosec/cyberter
Foreign Spies Stealing US Economic Secrets in Cyberspace, październik 2011 r., www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pd f (dostęp: 20.05.2012).
Galan D., Cyberterroryzm jako nowe wyzwanie społeczeństwa informacyjnego,
Garrison L., Grand M., Cyberterrorism, 2001, An evolving concept, NIPC highlights,
„Gazeta Wyborcza”, 22.11.2014 r., Onet (dostęp: 22.11.2014).
Historia Wirtualnej Polski SA. https://pl.wikipedia.org/wiki/Internet (dostęp: 27.01.2017). Kowalski M., Android na celowniku cyberprzestępców, http://softonet.pl/publikacje/ aktualnosci/Android.na.celowniku.cyberprzestepcow,1876 (dostęp: 20.12.2016).
Lewis A.J., Assessing the risk of cyber terrorism, cyber war and other cyber threats, 2002, Center for Strategic amd International Studies, www.csis.org/tech/0211lewis. pdf (dostęp: 27.03.2004).
Pollitt M.M., Cyberterrorism – Fact or Fancy, http://www.cs.georgetown.edu/~den ning/infosechtml/pollitt, (dostęp: 04.04.2004).
Stuxnet, najgroźniejszy wirus świata. Czy to dzieło izraelskiego wywiadu? – zob. newsweek.pl/stuxnet, (dostęp: 23.03.2011).
20lat polskiego internetu. di.com.pl. (dostęp: 03.01.2017). https://pl.wikipedia.org/wiki/Cyberterroryzm www.ccdcoe.org/articles/2010/Ottis_Lorents_CyberspaceDefinition.pdf (dostęp: 20.05.2012). http://en.rian.ru/world/20070906/76959190.html (dostęp: 24.04.2012).
cybernetyczne/lr4sk (dostęp: 21.11.2014). www.cybsecurity.org/wpcontent/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf
(dostęp: 27.12.2016).
przestepstwo.html (dostęp: 22.03.2017).
Summary
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and
This HTML is created from PDF at https://www.
Cybernetyczny wymiar współczesnych zagrożeń |
75 |
|
|
tems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cy- bernetic terror activity may be employed by the enemy countries government and agen- cies, international concerns,