Nikt nie umknie przed cyberterrorystami

Wojciech Chmielarz
opublikowano: 21-04-2008, 00:00

W maju minie rok od ataku hakerskiego na Estonię, który nazywany jest I cyberwojną. Co by się stało, gdyby na ofiarę cyberterroryści wybrali Polskę?

Maj 2007 r. w Estonii był niespokojny. Wydarzenia, które potem określano mianem pierwszej cyberwojny rozpoczęły się pod koniec kwietnia, kiedy władze tego kraju zapowiedziały przeniesienie pomnika radzieckiego żołnierza z centrum Tallina. Dla Estończyków był to symbol radzieckiej okupacji, dla mniejszości rosyjskiej zwycięstwa ich narodu nad hitlerowskimi Niemcami.

Dwudziestego szóstego kwietnia wybuchły zamieszki, w których brało udział kilkaset osób. Kilkadziesiąt zostało rannych. Jedna osoba zginęła. Dwudziestoletni Dimitrij został ugodzony nożem podczas manifestacji. Zmarł na stole operacyjnym. To tylko podgrzało i tak już gorącą atmosferę. Do akcji wkroczyli rosyjscy hakerzy. Rozpoczęło się od ataku określanego w ich języku skrótem DDoS (Distributed Denial of Service). Jego ofiarą padły największe i najważniejsze strony internetowe w Estonii. Strategia polegała na wysyłaniu ogromnej liczby żądań połączenia, serwery nie były w stanie ich obsłużyć i „padały”.

Kolejny duży atak nastąpił 9 maja — w dniu rosyjskich obchodów Dnia Zwycięstwa. Wykorzystane wówczas sieci botnet liczyły około 10 tys. komputerów. Przez kilka dni e-infrastruktura Estonii legła w gruzach.

Rosnące uzależnienie

Co by się stało, gdyby wydarzenia w Estonii powtórzyły się w Polsce? Na to pytanie eksperci, specjaliści z firm zajmujących się bezpieczeństwem informatycznym i pracownicy Biura Bezpieczeństwa Narodowego oraz Agencji Bezpieczeństwa Wewnętrznego odpowiadają zgodnie — mielibyśmy ten sam problem co Estończycy.

— Można założyć scenariusz podobny do estońskiego — mówi Robert Dąbroś z firmy McAfee.

Niebezpieczeństwo cyberataku na Polskę nie wynika wcale z tego, że nasz kraj się do niego nie przygotowuje ani nie wziął pod uwagę estońskiej lekcji. Polska, podobnie jak największe światowe mocarstwa, NATO oraz organizacje międzynarodowe poświęca wiele uwagi zagadnieniu cyberterroryzmu. To oczywiste, jeśli wziąć pod uwagę, że jak podają eksperci BBN, zmasowany atak cybernetyczny na infrastrukturę krytyczną np. w sektorze bankowym może spowodować poważny kryzys gospodarczy z załamaniem się rynku finansowego włącznie.

W sieci Al-Kaidy

Jak wielkim zagrożeniem jest cyberterroryzm? Czy Polska jest przygotowana na taki typ ataku? Mark Polit, ekspert FBI, definiuje cyberterroryzm jako „celowy, motywowany politycznie akt przemocy skierowany przeciwko informacjom, systemom komputerowym i danym grup niewalczących, przeprowadzony przez grupy subnarodowe lub podziemnych agentów”. Mogą to być działania prowadzone zarówno w cyberprzestrzeni, jak i za pomocą środków fizycznych, np. podłożenie bomby w serwerowni.

— Obecnie brak jakichkolwiek informacji co do możliwości przeprowadzenia ataków przeciwko infrastrukturze informacyjnej przez organizacje terrorystyczne. Jednocześnie istnieją sygnały potwierdzające rosnące zainteresowanie klasycznych ugrupowań terrorystycznych zdobyciem odpowiedniej wiedzy na ten temat — informuje Katarzyna Koniecpolska-Wróblewska, rzecznik ABW.

Media donosiły o planowanych atakach ekstremistów islamskich na serwery w Europie Zachodniej (akcja nieudana), a także o tym, że Al-Kaida zachęca do podobnej działalności tych, którzy nie mogą brać udziału w „normalnym” dżihadzie.

— Warto również podkreślić, że problem cyberterroryzmu, jak również cyberszpiegostwa, zwykle jest związany z działaniami prewencyjnymi, ale też zaczepnymi armii i wywiadów. Nie tak dawno głośna była sprawa trojana zainstalowanego w urzędzie kanclerskim oraz kilku niemieckich ministerstwach. Złośliwa aplikacja zgodnie z przekazanymi publicznie informacjami miała zbierać dane dotyczące gospodarki, a następnie transferować je do Chin — opowiada Michał Iwan, dyrektor zarządzający F-Secure w Polsce.

Wojsko i cywile

W Polsce za bezpieczeństwo państwowych sieci teleinformatycznych odpowiada kilka instytucji. Najważniejszymi są Ministerstwo Spraw Wewnętrznych i Administracji oraz Agencja Bezpieczeństwa Wewnętrznego. Istotnego wsparcia udziela Naukowa Akademicka Sieć Komputerowa (NASK). Bardzo ważną rolę w systemie ochrony systemów teleinformatycznych odgrywają także struktury wojskowe, którym bardzo dobrą ocenę wystawiają nasi rozmówcy z Biura Bezpieczeństwa Narodowego.

Na naszym podwórku, w strukturach departamentu bezpieczeństwa teleinformatycznego ABW od 1 lutego 2008 r. działa zespół reagowania na incydenty komputerowe CERT GOV PL.

— Zadaniem zespołu jest zapewnienie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej RP do ochrony przed cyberzagrożeniami. Szczególnie wiele uwagi poświęca on zapobieganiu atakom ukierunkowanym na infrastrukturę systemów i sieci teleinformatycznych, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa — informuje Katarzyna Koniecpolska-Wróblewska.

CERT GOV PL kreuje politykę związaną z ochroną przed cyberzagrożeniami, koordynuje przepływ informacji, wykrywa, rozpoznaje i przeciwdziała zagrożeniom. W wielu instytucjach publicznych wdrożono system wczesnego ostrzegania o zagrożeniach w sieci ARAKIS-GOV. Informuje on o wykrytych nieprawidłowościach, a także dostarcza cennych informacji na temat ataków komputerowych wymierzonych w instytucje publiczne.

Zmiana ostrza

Narażone na ataki cyberterrorystyczne są także komputery domowe.

— Moim zdaniem scenariuszem znacznie groźniejszym od ataku na instytucje państwowe jest zmasowana ofensywa na komputery osobiste zwykłych obywateli — mówi Joanna Rutkowska, badaczka zagadnień bezpieczeństwa systemów komputerowych i równocześnie jedna z najbardziej znanych osób w tej branży z Polski.

Tak jak inni specjaliści zwraca uwagę, że to właśnie komputery domowe są najłatwiejszym celem dla przestępców.

— Zmasowane ataki na komputery osobiste mieszkańców danego kraju wydają się dużo gorsze w skutkach niż ataki na jakąś centralną jednostkę, np. duży bank — twierdzi Joanna Rutkowska.

Podobnie może stać się w przypadku cyberterroryzmu. Jeśli infrastruktura sieciowa będzie dobrze strzeżona, pilnowana przez wyrafinowane technologie i specjalne jednostki, to terroryści mogą zwrócić się przeciwko zwykłym ludziom. A takiego scenariusza nie przerabiano nawet w Estonii. l

Definicja

Botnet, czyli tzw. sieć zombi, to sieć komputerów, zainfekowanych złośliwym oprogramowaniem, dzięki któremu hakerzy mogą wykorzystywać część ich mocy obliczeniowej do przeprowadzenia ataków. Wykorzystuje mechanizm przetwarzania rozproszonego zastosowany np. w programie poszukiwania pozaziemskich cywilizacji SETI.

Wojciech Chmielarz

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Wojciech Chmielarz

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu