CyberbezpieczeństwoPolecane tematy

Polska – obok Brazylii i Turcji – nowym graczem w cybernetycznym wyścigu zbrojeń

Nasz kraj jest wymieniany w raporcie firmy Fire Eye jako jedno z trzech państw, które mogą dysponować dużym potencjałem w zakresie ewentualnej wojny cybernetycznej. Powodami tego „wyróżnienia” są tradycje w łamaniu szyfrów (niemieckiej Enigmy podczas II Wojny Światowej), duża liczba zdolnych informatyków oraz potencjalny rywal, Rosja.

Raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi) opisuje unikatowe cechy charakterystyczne dla kampanii ataków cybernetycznych prowadzonych przez rządy państw całego świata. Ataki cybernetyczne stały się dziś niedrogim sposobem na obronę suwerenności państwa oraz na wywieranie presji na innych, przynoszący doskonałe efekty przy niskich kosztach. Podstawowe cechy niektórych regionów są następujące:

Daleki Wschód. Region słynący z dużych, zbiurokratyzowanych grup hakerskich, takich jak chiński „Comment Crew”. Grupy te nękają swoje cele za pomocą częstych ataków wspartych „brutalną siłą”.

Rosja/Europa Wschodnia. Ataki wyprowadzane przez hakerów z tego regionu są bardziej zaawansowane technicznie i trudne do wykrycia.

Bliski Wschód. Cyberprzestępcy z tego regionu są dynamiczni, często bardzo kreatywni, chętnie korzystają z podstępów i inżynierii społecznej, aby zarazić komputery.

Stany Zjednoczone. Stąd wyprowadzano jak dotąd najbardziej złożone, precyzyjnie wymierzone i skrupulatnie zaplanowane ataki.

Państwa z poszczególnych regionów mają swoje arsenały cybernetyczne, które wykorzystują, gdy dojdzie do konfliktu z innym państwem, lub gdy zajdzie potrzeba wsparcia sojusznika. Na całym świecie trwa obecnie cybernetyczna wojna. Ataki są przeprowadzane praktycznie wszędzie i są wymierzone w różne strony. Cybernetyczne strzały padają w czasie formalnego pokoju, w celu osiągnięcia krótkoterminowych celów geopolitycznych, ale niekiedy mamy do czynienia z cybernetycznymi przygotowaniami przed ewentualnym uderzeniem konwencjonalnym. Ponieważ ataki są zlokalizowane i specyficzne, zrozumienie geopolityki w danym regionie może wydatnie pomóc w odpieraniu cybernetycznych najazdów” – powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w FireEye.

Zrozumienie geopolityki w danym regionie może wydatnie pomóc w odpieraniu cybernetycznych najazdów.

Największym wyzwaniem podczas odstraszania potencjalnych agresorów, obrony przed trwającym atakiem lub prowadzenia działań odwetowych jest kwestia ustalenia rzeczywistego napastnika. „W przypadku rakiet balistycznych sprawa jest prosta. Doskonale wiadomo, skąd lecą. W przypadku wirusów i robaków internetowych oraz ataków typu DoS mamy jednak często do czynienia z grubą zasłoną anonimowości. Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik back hacking – czyli hakowanie napastnika, w celu wykrycia jego tożsamości lub lokalizacji – z dogłębną wiedzą na temat kultury i strategicznych celów geopolitycznych wszystkich graczy” – mówi prof. John Arquilla z Naval Postgraduate School.

Dlatego coraz większy nacisku kładziony jest na opracowywanie metod unikania wykrycia. Innym czynnikiem, który mogłyby odmienić krajobraz bezpieczeństwa cybernetycznego w przyszłości to m.in. wyłączenia newralgicznej infrastruktury krajowej. Jest to zdarzenie wystarczająco dotkliwe, aby osoby odpowiedzialne za jej funkcjonowanie musiały ponownie rozważyć istotę zagrożenia ze strony ataków cybernetycznych.

Niewykluczone, że międzynarodowy traktat dotyczący cybernetycznych zbrojeń mógłby ograniczyć stosowanie tego rodzaju ataków. Ujawnienie systemu PRISM może zaś zmniejszyć liczbę ataków cybernetycznych sponsorowanych przez rządy, zarówno w Stanach Zjednoczonych, jak i na całym świecie.

Zhakowanie konta Associated Press na Twitterze i opublikowanie na nim fałszywej informacji o zamachu bombowym w Białym Domu doprowadziło do chwilowego załamania giełd i spadku wartości akcji o 200 mld USD!

Jeśli rozważamy atak cybernetyczny poza jego kontekstem geopolitycznym, to państwo, które pada jego ofiarą, ma bardzo mało miejsca do manewru pod względem prawnym” — powiedział prof. Thomas Wingfield z Marshall Center. „Fakt prowadzenia wielu operacji pod fałszywą banderą oraz sama natura Internetu czynią taktyczne ustalanie winnych sprawą skazaną z góry na porażkę. Ale strategiczne podejście do problemu – łączące wszystkie potencjalne źródła danych na temat potencjalnego zagrożenia – daje dużo większą dozę pewności oraz zdecydowanie większe pole manewru osobom decyzyjnym. A strategiczne podejście rozpoczyna się i kończy analizą sytuacji geopolitycznej” – konkluduje.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *