Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki

W połowie grudnia 2014 r. w mediach pojawiły się informacje o włamaniach do systemów komputerowych operatora południowokoreańskich elektrowni jądrowych. Haker zażądał wyłączenia reaktorów nuklearnych. Chociaż władze Korei Południowej zapewniają, że ich 23 reaktory atomowe są bezpieczne, wiadomość zelektryzowała cały świat. Wydarzenia te wraz z innymi przykładami ataków cybernetycznych pokazują, jak wielkie zagrożenie stanowi cyberterroryzm.

Zastanów się, czy terroryzm w sieci i terroryzm rozumiany tradycyjnie mają jakieś wspólne obszary, metody działania lub wykorzystywane środki.

Nauczysz się
  • opisywać, czym jest cyberterroryzm i jakie może przybierać formy,

  • rozpoznawać najczęstsze rodzaje ataków na instytucje państwowe,

  • wymieniać podstawowe cele Strategii Cyberbezpieczeństwa RP,

  • opisywać konsekwencje, jakie mogą powodować udane ataki na państwową cyberprzestrzeń.

iPACKoaM54_d5e200

1. Pojęcie cyberterroryzmu

Zjawiska takie, jak globalizacja, rozwój technologiczny i powszechne wykorzystanie Internetu doprowadziły do powstania cyberprzestrzeni, tzn. cyfrowej przestrzeni przetwarzania i wymiany informacji. Tworzą ją wszystkie systemy i sieci teleinformatyczne oraz powiązania zachodzące pomiędzy nimi. Do tego należy doliczyć powiązania wspomnianych systemów i sieci z ich użytkownikami, a także pomiędzy samymi użytkownikami.

Cyberprzestrzeń jest dzisiaj wykorzystywana przez różnych osoby i podmioty
– począwszy od instytucji państwowych, przez firmy prywatne, a skończywszy na domowych użytkownikach Internetu. Z tego względu ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. Swobodny przepływ osób, towarów, informacji i kapitału w dużym stopniu uzależnia bezpieczeństwo państwa od stworzenia skutecznych mechanizmów zapobiegania zagrożeniom przestrzeni cyfrowej i zwalczania ich skutków.

Jednym z największych niebezpieczeństw jest cyberterroryzm, który stanowi jedną z form cyberprzestępstwa. Polega on na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkód takich jak:

  • zniszczenia lub modyfikacji zasobów informacyjnych,

  • doprowadzenia do utraty mienia przez ofiary ataku,

  • spowodowania utraty życia bądź zdrowia.

R1IglvTGHZlwn
Cyberterroryzm – wraz z rozpowszechnieniem nowoczesnych technologii cyberterroryzm stał się jednym z najpoważniejszych zagrożeń we współczesnych świecie
Źródło: epodreczniki.pl, Tomorrow Sp. z o.o., licencja: CC BY 3.0.

Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego powodu celem ataków cyberterrorystycznych mogą być instytucje państwowe, jednostki prowadzące działalność gospodarczą, instytuty badawcze, osoby prywatne i inne. Jednak najczęściej celami są państwowe systemy teleinformatyczne, zapewniające prawidłowe funkcjonowanie:

  • administracji państwowej,

  • sił zbrojnych i innych instytucji zajmujących się obroną narodową,

  • instytucji odpowiedzialnych za bezpieczeństwo wewnętrzne i zewnętrzne państwa,

  • łączności i sieci telekomunikacyjnych,

  • sieci zaopatrzenia w energię, wodę i gaz,

  • sieci i instytucji finansowych,

  • służb ratowniczych.

W 2020 roku zanotowano największą w historii Polski liczbę zgłoszeń potencjalnych incydentów teleinformatycznych - 246 tysięcy. Z tej liczby około 23 tysiące okazało się być faktycznymi zdarzeniamiIndeks górny 111 Indeks górny koniec.

1
Ciekawostka

Wiele europejskich państw ma problemy z pojawianiem się złośliwego oprogramowania, zdolnego zagrozić ich bezpieczeństwu i stabilności.

W 2013 r. główny belgijski operator telekomunikacyjny Belgacom ogłosił, że w jego systemach komputerowych znalazło się złośliwe oprogramowanie, wyjątkowo skomplikowane i zdolne do mutacji. Dochodzenie w tej sprawie prowadzi belgijska prokuratura generalna, która ustaliła, że cyberterroryści musieli dysponować dużą wiedzą ekspercką i potężnymi zasobami finansowymi. Wysunięto nawet oskarżenia pod adresem wywiadów USA i Wielkiej Brytanii. W Belgii mają siedziby takie organizacje międzynarodowe, jak Unia Europejska i NATO. Ten kraj jest więc szczególnie narażony na akcje szpiegowskie i terrorystyczne, w tym cyberterrorystyczne.

Podobnym przykładem w Polsce jest cyberatak na Komisję Nadzoru Finansowego w 2017 roku. Poprzez umieszczone złośliwe oprogramowanie atak dotknął zarówno użytkowników strony internetowej, jak i samą instytucję. W konsekwencji, z racji roli odgrywanej przez Komisję Nadzoru Finansowego w systemie bezpieczeństwa państwa (szczególnie gospodarczego), atak naraził na niebezpieczeństwo całą Polskę. Konsekwencją mogła być m.in. utrata poufnych dokumentów dotyczących rynków finansowych.

iPACKoaM54_d5e368

2. Metody stosowane przez cyberterrorystów

Cyberterroryzm to celowe działania na szkodę sieci teleinformatycznych. Ogólnie mogą one przyjmować formy:

  • zabiegów zmierzających do zakłócania działania systemów,

  • nieupoważnionego wprowadzania, kopiowania, modyfikowania lub usuwania danych,

  • łamania zabezpieczeń w celu przejęcia kontroli nad poszczególnymi elementami sieci.

Zazwyczaj cyberterroryści wykorzystują Internet w podobny sposób, jak zorganizowane grupy przestępcze lub indywidualni przestępcy. Ich najczęstsze działania to:

  • włamania do obcych komputerów (hacking) [czyt.: haking],

  • włamania do systemów informatycznych (cracking) [czyt.: kraking] w celu osiągnięcia materialnej korzyści,

  • wykorzystywanie programów umożliwiających wejście do serwera z pominięciem zabezpieczeń (back door) [czyt.: bek dor],

  • podsłuchiwanie informacji przekazywanych między komputerami i przechwytywanie haseł oraz loginów (sniffing) [czyt.: snifing],

  • podszywanie się pod inny komputer (IP spoofing) [wymowa: spufing],

  • wysyłanie wirusów i robaków komputerowych,

  • wyłudzanie poufnych informacji (phishing) [czyt.: fiszing],

  • blokowanie dostępu do systemu operacyjnego bądź zasobu danych (ransomware) [czyt.: rensomłer],

  • ataki na łańcuch dostaw charakteryzują się wykorzystaniem niedokładnie zabezpieczonych przez dostawcę kanałów dostarczania produktu do jego klientów (supply chain attack) [czyt.: suplaj czejn atak],

  • użycie oprogramowania wykorzystującego remote desktop [czyt.: remołt dektop.] w celu uzyskania zdalnego dostępu do urządzenia osoby atakowanej,

  • ataki na firmware [czyt.: fermłer] pozwalają szpiegować aktywność użytkownika, wykradać dane z pamięci systemu czy zdalnie kontrolować elementy urządzenia, systemu operacyjnego.

Najczęściej stosowane metody ataków na sieci internetowe instytucji państwowych prezentuje poniższa grafika interaktywna.

RzjH7ieiiYcLT
Aplikacja ma postać schematu. Składa się z 4 kół ułożonych symetrycznie wokół niebieskiego koła w środku. W środku schematu znajduje się zapis: najpopularniejsze formy ataków cyberterrorystycznych na instytucje państwowe. 4 symetrycznie ułożone strzałki wskazują grotem na 4 koła wokół. Aby zapoznać się z formami ataków (odczytać i/lub odsłuchać), najedź myszą i kliknij w kolejne koła. Aby zakończyć, kliknij ponownie w dane koło.
Formy ataków cyberterrorystycznych na instytucje państwowe
Źródło: Tomorrow Sp.z o.o., licencja: CC BY 3.0.

Najpopularniejsze formy ataków cyberterrorystycznych na instytucje państwowe:

Web sit‑ins – masowe wchodzenie na strony internetowe w celu ich zablokowania.

E‑mail bombing – wysyłanie w krótkim czasie ogromnej ilości elektronicznych wiadomości pocztowych, co w konsekwencji blokuje serwer.

Denial of Service (DoS) i Distributed Denial of Service (DDos) – przesyłanie olbrzymich pakietów danych na określony komputer, co może doprowadzić nawet do jego zniszczenia. W przypadku DDoS różne serwery internetowe są przemieniane w tzw. zombie, z których następnie przeprowadza się ataki na wybrane komputery.

Wprowadzenie szkodliwego oprogramowania – wprowadzanie do komputerów z zewnątrz, np. przez: załącznik, reklamę, zainfekowaną stronę internetową czy zewnętrzne nośniki pamięci, różnorodnego oprogramowania, służącego niszczeniu lub przechwytywaniu danych

Ciekawostka

W 2007 r. odnotowano falę ataków cybernetycznych na Estonię. Był to pierwszy w historii przypadek, kiedy niepodległe państwo stało się ofiarą ataku na taką skalę. Strony internetowe, serwery i systemy informatyczne parlamentu estońskiego, agend rządowych, banków i mediów zostały zaatakowane przez hakerów, wobec których wysnuwano na początku podejrzenia o działanie na zlecenie rosyjskiego rządu. Choć ostatecznie okazało się, że atak zainicjował 20‑letni student z Estonii, to jednak wydarzenia te pokazały, że ataki cybernetyczne mogą stanowić równie wielkie niebezpieczeństwo dla funkcjonowania państwa, co tradycyjny terroryzm lub agresja zbrojna.

Warto podkreślić, że współcześnie terroryści wykorzystują Internet jako przestrzeń, w której mogą przeprowadzać nie tylko ataki. Staje się on również narzędziem propagandy, rozpowszechniania idei oraz rekrutowania nowych członków do swoich organizacji.

Uwzględniając charakterystykę metod wykorzystywanych przez te grupy, można wyróżnić następujące przykłady konsekwencji ataków cyberterrorystycznych:

  • kradzież i przechwytywanie cennych informacji,

  • ujawnienie tajnych oraz prywatnych informacji (w tym danych osobowych),

  • zniszczenie (usunięcie) danych o kluczowym znaczeniu,

  • straty materialne,

  • paraliż przedsiębiorstw prywatnych i instytucji państwowych,

  • paraliż komunikacyjny,

  • blokowanie stron internetowych,

  • wzrost popularności grup terrorystycznych,

  • wzrost liczebności członków grup terrorystycznych.

Polecenie 1

Przedstaw inne niż opisane wyżej konsekwencje działań cyberterrorystów.

R14hV9Jkalocm
(Uzupełnij).
Źródło: Learnetic S.A., licencja: CC BY 4.0.
iPACKoaM54_d5e491

3. Strategia cyberbezpieczeństwa RP

W związku z narastającymi zagrożeniami w obszarze szeroko rozumianej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Strategię Cyberbezpieczeństwa RP na lata 2019‑2024. Dokument ten określa cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania, jakie powinny zostać podjęte, aby zagwarantować takie bezpieczeństwo.

Ciekawostka

Czy Polska stała się kiedyś celem ataków hakerów?

W  XXI wieku, wraz z rozwojem technologii informacyjnych, ataki hakerskie na instytucje państwowe stały się coraz bardziej powszechne.

Na przykład, w połowie września 2009 r., doszło do próby zorganizowanego ataku cybernetycznego na serwery polskich instytucji państwowych. Próbę tę udaremniono dzięki tzw. cyberpatrolom ABW, które na czas wychwyciły podejrzany ruch w sieci (patrole ABW chronią cyberprzestrzeń ponad 50 instytucji rządowych i samorządowych). Innym przykład jest atak na strony internetowe w roku 2020. Obiektem tego ataku były między innymi strony rozgłośni radiowych. Został on dokonany w celu podmienienia treści i pokazania w niekorzystnym świetle Polski i innych państw Organizacji Paktu Północnoatlantyckiego (NATO). Odbyło się to w związku z  ćwiczeniami wojskowymi Defender Europe 2020Indeks górny 222 Indeks górny koniec [czyt.: difender jurop].

2

Zgodnie z treścią Strategii Cyberbezpieczeństwa RP na lata 2019‑2024 Indeks górny 333 Indeks górny koniec, celem głównym jest „Podniesienie poziomu odporności na cyberzagrożenia oraz zwiększenie poziomu ochrony informacji w  sektorze publicznym, militarnym, prywatnym oraz promowanie wiedzy i  dobrych praktyk umożliwiających obywatelom lepszą ochronę ich informacji”. Ponadto dla realizacji tego zamierzenia istotne jest osiągnięcie celów szczegółowych, wśród których program wymienia:

3
  • Rozwój krajowego systemu cyberbezpieczeństwa,

  • Podniesienie poziomu odporności systemów informacyjnych administracji publicznej i  sektora prywatnego oraz osiągnięcie zdolności do skutecznego zapobiegania i reagowania na incydenty,

  • Zwiększanie potencjału narodowego w  zakresie bezpieczeństwa w cyberprzestrzeni,

  • Budowanie świadomości i  kompetencji społecznych w  zakresie cyberbezpieczeństwa,

  • Zbudowanie silnej pozycji międzynarodowej Rzeczypospolitej Polskiej w obszarze cyberbezpieczeństwa.

R1KFBtpLyldnY
Cyberbezpieczeństwo RP
Źródło: Dariusz Adryan, licencja: CC BY 3.0.

Zgodnie z wizją przedstawioną w omawianej Strategii Cyberbezpieczeństwa RP:

W  ramach działań zaplanowanych w Strategii Cyberbezpieczeństwa do roku 2024 rząd będzie systematycznie wzmacniał i  rozwijał krajowy system cyberbezpieczeństwa. Działania uwzględniają systemowe rozwiązania organizacyjne, operacyjne, technologiczne, prawne, kreowanie postaw społecznych oraz prowadzenie badań naukowych tak, aby zapewnić spełnienie wysokich standardów cyberbezpieczeństwa w obszarze oprogramowania, urządzeń i usług cyfrowych.

Ciekawostka

W Polsce trwają prace nad rozwojem Wojsk Obrony Cyberprzestrzeni.

Są to działania zarówno na poziomie kształcenia kadr dla takiego rodzaju wojsk,
jak i takie, mające na celu przygotowanie ich rozwoju i funkcjonowania od strony prawnej. Powstanie takiego komponentu polskiej armii jest niezbędne w obliczu rosnących zagrożeń, związanych z prowadzeniem przez różne państwa i podmioty nieprzyjaznych działań w środowisku cyfrowym.

iPACKoaM54_d5e661

4. Podsumowanie

  • We współczesnym świecie jednym z największych zagrożeń bezpieczeństwa jest cyberterroryzm.

  • Cyberterroryzm stanowi jedną z form przestępstwa i przejawia się jako wykorzystywanie zdobyczy technologii informacyjnej w celu wyrządzenia szkody.

  • Podłożem cyberterroryzmu mogą być zarówno cele polityczne (ideowe), jak i pobudki materialne (chęć osiągnięcia zysku). Z tego względu celem ataków cyberterrorystycznych mogą być nie tylko instytucje państwowe, ale również jednostki prowadzące działalność gospodarczą, instytuty badawcze czy też osoby prywatne.

  • Cyberterroryści coraz częściej wykorzystują Internet jako narzędzie propagandy i rekrutacji.

  • Do najczęstszych działań cyberterrorystów zaliczyć należy m.in.:  włamania do obcych komputerów oraz systemów informatycznych, wkradanie się na serwery z pominięciem zabezpieczeń, podsłuchiwanie przekazywanych informacji, wysyłanie szkodliwego oprogramowania czy też podszywanie się pod inny komputer.

  • Cyberterroryzm i cyberprzestępstwa, choć na ogół kojarzone z zagrożeniem funkcjonowania państwa, mogą mieć również negatywne konsekwencje dla osób prywatnych. W wyniku ataków cybernetycznych mogą m.in. zostać ujawnione dane osobiste i inne poufne informacje.

  • W związku z narastającymi na świecie zagrożeniami w obszarze szeroko pojętej teleinformatyki rząd Rzeczypospolitej Polskiej przyjął Strategię cyberbezpieczeństwa RP na lata 2019‑2024. Dokument ten definiuje cele rządu w zakresie bezpieczeństwa teleinformatycznego oraz inicjuje podstawowe działania gwarantujące bezpieczeństwo.

5. Praca domowa

Polecenie 2

Przygotuj dwa katalogi niebezpieczeństw, które niesie ze sobą zjawisko cyberterroryzmu. W pierwszym wymień niebezpieczeństwa związane z funkcjonowaniem instytucji państwowych, a w drugim – zagrożenia dla osób prywatnych. Porównaj swoje propozycje z katalogami stworzonymi przez koleżanki i kolegów.

R14hV9Jkalocm
(Uzupełnij).
Źródło: Learnetic S.A., licencja: CC BY 4.0.
Polecenie 3

Zaproponuj sposoby, jakie można zastosować, aby uchronić komputer osobisty przed cyberatakami.

R14hV9Jkalocm
(Uzupełnij).
Źródło: Learnetic S.A., licencja: CC BY 4.0.
iPACKoaM54_d5e730

6. Słownik

cyberprzestrzeń
Definicja: cyberprzestrzeń

cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami

cyberprzestępstwo
Definicja: cyberprzestępstwo

czyn zabroniony popełniony w cyberprzestrzeni

cyberterroryzm
Definicja: cyberterroryzm

działalność zabroniona o charakterze terrorystycznym prowadzona w obszarze cyberprzestrzeni, polegająca na wykorzystywaniu zdobyczy technologii informacyjnej w celu wyrządzenia szkody

teleinformatyczna infrastruktura krytyczna
Definicja: teleinformatyczna infrastruktura krytyczna

teleinformatyczne (wyodrębnione w systemie łączności i sieciach teleinformatycznych) systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty kluczowe ze względu na bezpieczeństwo państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców

iPACKoaM54_d5e821

7. Zadania

Ćwiczenie 1
RSj6mkGVOYwIW
zadanie interaktywne
EdB
Źródło: Michał Banaś, licencja: CC BY 3.0.
Ćwiczenie 2
R1PTo0mnDDjEu
zadanie interaktywne
EdB
Źródło: Michał Banaś, licencja: CC BY 3.0.
Ćwiczenie 3
R14wQf9vxOMAS
zadanie interaktywne
EdB
Źródło: Michał Banaś, licencja: CC BY 3.0.