Portal Spraw Zagranicznych psz.pl




Portal Spraw Zagranicznych psz.pl

Serwis internetowy, z którego korzystasz, używa plików cookies. Są to pliki instalowane w urządzeniach końcowych osób korzystających z serwisu, w celu administrowania serwisem, poprawy jakości świadczonych usług w tym dostosowania treści serwisu do preferencji użytkownika, utrzymania sesji użytkownika oraz dla celów statystycznych i targetowania behawioralnego reklamy (dostosowania treści reklamy do Twoich indywidualnych potrzeb). Informujemy, że istnieje możliwość określenia przez użytkownika serwisu warunków przechowywania lub uzyskiwania dostępu do informacji zawartych w plikach cookies za pomocą ustawień przeglądarki lub konfiguracji usługi. Szczegółowe informacje na ten temat dostępne są u producenta przeglądarki, u dostawcy usługi dostępu do Internetu oraz w Polityce prywatności plików cookies

Akceptuję
Back Jesteś tutaj: Home Strefa wiedzy Bezpieczeństwo Piotr Borkowski: Polska wobec zjawiska cyberterroryzmu

Piotr Borkowski: Polska wobec zjawiska cyberterroryzmu


23 marzec 2010
A A A

Polska wobec zjawiska cyberterroryzmu. Stan bezpieczeństwa teleinformatycznego RP a współczesne zagrożenia

Rozwój nowoczesnych technologii we współczesnym świecie, generuje wiele możliwości jak i wiele zagrożeń. Polska dąży do tego by stawać się coraz nowocześniejszym i bardziej zinformatyzowanym krajem, lecz droga do tego stanu jest jeszcze długa. To jednak nie zmienia faktu, iż zagrożenia z tego tytułu już istnieją i znajdują się zasadniczo w obszarze działań służb wewnętrznych państwa. Jednym z najpoważniejszych zagrożeń dla bezpieczeństwa państw na początku XXI wieku stał się terroryzm, który również bardzo szybko ewoluuje. Jednym z dowodów na to, jest powstanie tzw. cyberterroryzmu, który potencjalnie generuje zagrożenia na dużą skalę. Największe potęgi współczesnego świata globalnego, jak USA, Chiny, Niemcy czy Francja przeznaczają znaczące fundusze na budowanie strategii obrony bezpieczeństwa informatycznego państw. Jedną z przyczyn jest właśnie nieustannie rosnące niebezpieczeństwo związane z wystąpieniem zjawiska cyberterroryzmu. Polska jako kraj środkowoeuropejski stoi również przed wyzwaniem, jakim jest ochrona systemów teleinformatycznych.

 

Cyberterroryzm - istota i charakterystyka

Ważnym elementem rozważań nad cyberterroryzmem jest określenie definicji. Z tym niestety jest po dziś dzień problem. Wbrew pozorom samo zjawisko nie jest nowe i zostało odkryte na przełomie lat 70. i 80. To jednak nie oznacza wcale zgodności co do jednoznacznego określenia, czym tak naprawdę jest owo zagrożenie. Znaczący wpływ niewątpliwie ma na to fakt, iż sam rozwój nowoczesnych technologii w tym sieci informatycznych czy komputerowych baz danych występuje w tak drastycznie szybkim stopniu, iż zagrożenia jakie ten proces za sobą niesie pojawiają się w tempie wprost proporcjonalnym. By jednak usystematyzować wiedzę nad istotą „infoterroryzmu”, należy przyjąć jedną definicję. W kontekście bezpieczeństwa Polski warto zaobserwować, iż w dokumencie Rządowy program ochrony cyberprzestrzeni na lata 2009 – 2011 zawarta jest chęć doprecyzowania definicji cyberterroryzmu, w celu usprawnienia działań prewencyjnych. Przytoczone jest również skrótowe określenie, które stwierdza iż cyberterroryzm to terroryzm wymierzony przeciwko newralgicznym dla państwa systemom, sieciom i usługom teleinformatycznym. Formuła ta zawiera, pomimo krótkiego charakteru, istotę rzeczy. Opisywany rodzaj ataku terrorystycznego, to nie tylko atak wykorzystujący nowoczesne technologie do włamywania, przekształcania czy niszczenia systemów komputerowych. W definicji tej również zawierają się fizyczne przejawy destrukcji takowych systemów jak chociażby najprostsza dewastacja.
Jedną z najpowszechniejszych definicji na świecie, bardzo często przytaczaną w kontekście rozważań nad bezpieczeństwem informatycznym państw, jest definicja Marka Pollita, agenta FBI, który to twierdzi, że cyberterroryzm jest atakiem przeprowadzonym celowo i jest zjawiskiem zorganizowanym. Przyczyną ataku są powody polityczne, a celem ataku są informacyjne systemy komputerowe, programy komputerowe i dane. Wynikiem zaś takiego ataku jest negatywny wpływ (przemoc) grup lub tajnych agentów wobec postronnych jednostek.
Istoty tego zjawiska nie sposób jest ująć w jednej definicji, gdyż jest ono tak nieprzewidywalne w swej formie, że każda taka próba okazuje się być nie kompletną. Jednakże powyżej przytoczone definicje, w najprostszy sposób oddają meritum sprawy.

Bezpieczeństwo teleinformatyczne RP

Stan bezpieczeństwa informatycznego Polski jest zależny od wielu instytucji, organizacji a także prywatnych firm. Ponieważ zjawisko to może wystąpić w wielu obszarach gospodarczych, militarnych czy państwowych to i z tego powodu wiele podmiotów musi brać na siebie odpowiedzialność w tym zakresie.

Głównymi instytucjami, odpowiadającymi za bezpieczeństwo RP w tej sferze są:

- Ministerstwo Spraw Wewnętrznych i Administracji
- Agencja Bezpieczeństwa Wewnętrznego
- Ministerstwo Obrony Narodowej
- Służba Kontrwywiadu Wojskowego

Do tej listy, dochodzi jednak mnóstwo innych podmiotów tak państwowych jak i prywatnych jak chociażby działające w sferze bankowości, informatyki czy komunikacji i telekomunikacji. Wszystkie instytucje wchodzące w skład infrastruktury krytycznej państwa mają wzmożony obowiązek dbać o sferę informatyczną swojej działalności, od której zależeć może płynność działań całego państwa.
Aby w sposób odpowiedni dbać o systemy teleinformatyczne, zostały powołane specjalne zespoły, które sprawują pieczę nad tą sferą bezpieczeństwa. Chodzi tu m.in. o:

- CERT.GOV.PL : zespół działający w ramach Agencji Bezpieczeństwa Wewnętrznego, którego zadaniem jest chronić systemy administracji państwowej,
- Centrum Koordynacyjne Systemu Reagowania na Incydenty Komputerowe resortu obrony narodowej,
- CERT-y działające w ramach operatorów telekomunikacyjnych jak:
    - CERT Polska (działający w ramach Naukowej i Akademickiej Sieci Komputerowej),
    - TP CERT (działający w ramach Telekomunikacji Polskiej),
    - Pionier CERT (działający w ramach Poznańskiego Centrum Superkomputerowo- Sieciowego).

{mospagebreak}
Powyższe zespoły w sposób ciągły monitorują ruch w sieci, reagując na zaistniałe incydenty bądź też działając wobec nich prewencyjnie. Wartym podkreślenia jest fakt, iż pracujący w tych jednostkach specjaliści są docenianymi na całym świecie fachowcami. Jednym z dowodów na to jest zdobycie pierwszego miejsca przez przedstawicieli zespołu CERT.GOV.PL podczas ostatnich International Cyber Defence Workshop – międzynarodowych warsztatów organizowanych przez Departament Obrony USA.

Oprócz samych rozwiązań o charakterze organizacyjno – technicznym, godnymi wspomnienia są również działania w sferze współpracy z sektorem prywatnym a także próba stworzenia uregulowań prawnych, które pozwalałyby w sposób skuteczny przeciwdziałać ,walczyć i wykrywać  zagrożenia dla bezpieczeństwa informatycznego państwa. Idąc śladem rozwiązań ze Stanów zjednoczonych, gdzie współpraca służb specjalnych z firmami sektora prywatnego układa się bardzo dobrze, a jej efekty są z korzyścią dla obu stron, w polskim programie ochrony cyberprzestrzeni (a raczej jego założeniach) również nadmieniono o potrzebie takiej współpracy, co wydaje się być krokiem w dobrym kierunku. Jeżeli chodzi zaś o kwestię rozwiązań prawnych, to stanowi ona problem dla państw całego świata jak i organizacji międzynarodowych. W Polsce pomimo odniesień do tej sfery bezpieczeństwa w pięciu artykułach kodeksu karnego, nie ma jednego spójnego dokumentu, który stwarzałby podstawy do jasnej interpretacji wszystkich przestępstw komputerowych z cyberterroryzmem na czele.

Kolejnym ważnym aspektem wartym podkreślenia jest współpraca międzynarodowa w zakresie bezpieczeństwa sieci teleinformatycznych. Polskie zespoły reagujące na incydenty w cyberprzestrzeni należą do wielu organizacji, działających na rzecz poprawy bezpieczeństwa w tym zakresie. Najważniejszymi z nich (w ocenie autora) są:

- NATO Cyber Defence Managment Authority,
- Cooperative Cyber Defence Centre of Excellence ( CCDCoE, również działające w ramach NATO),
- European Network and Information Security Agency ( ENISA, działa w ramach państw członkowski UE a jej działalność określa regulacja Komisji Europejskiej nr 460/2004),
- Forum of Incident Response and Security Teams ( FIRST, organizacja zrzeszająca zespoły CERT z całego świata).

Działalność na polu międzynarodowym pozwala na szybką wymianę niezbędnych informacji pomiędzy zespołami, co w dalszym rozrachunku umożliwia szybsze reagowanie na nowe rodzaje zagrożeń generowanych poprzez chociażby sieć Internet. Aktywne uczestniczenie w przedsięwzięciach wyżej wymienionych instytucji, pozwala również na porównywanie (w ograniczonym stopniu) rozwiązań technologicznych w zaprzyjaźnionych państwach, a także tworzenie ujednoliconego systemu zabezpieczeń, który może gwarantować wysoki ich poziom we wszystkich krajach zrzeszonych.

Bezpieczeństwo teleinformatyczne RP wkracza w wiele obszarów: techniczny, prawny, organizacyjny, międzynarodowy. To powoduje, iż ta sfera jest tak skomplikowana i wymaga nie lada wysiłku ze stron władz i instytucji powołanych do dbania o bezpieczeństwo sieci w Polsce ale i na świecie. Nie można rzecz jasna w sposób jednoznaczny ocenić stopnia przygotowania kraju do zagrożeń związanych z wystąpieniem zjawiska cyberterroryzmu, jednakże proces przygotowań wydaje się iść w dobrym kierunku, który to jednak nigdy nie zagwarantuje stu procentowego bezpieczeństwa- takie systemy nie istnieją. Jedyne nad czym można pracować, to by zniwelować możliwość wystąpienia cyberataku do minimum- w stopniu całkowitym nigdy to niestety możliwe nie będzie.

{mospagebreak}

Potencjalne zagrożenia - kierunki i metody

Terroryści coraz częściej wchodzą w posiadanie najnowszych rozwiązań technologicznych, które umożliwiają im przeprowadzanie zdalnych ataków na wybrane cele drogami teleinformatycznymi. Ich specjaliści kształcą się na zachodzie, tam zdobywają doświadczenie by potem móc wykorzystywać je do wspierania działań terrorystycznych. Ataki cyberterrorystyczne mają wiele zalet dla potencjalnych napastników.

Do głównych można zaliczyć m.in.:
- Zasięg ogólnoświatowy: globalna sieć połączeń internetowych i komunikacyjnych pozwala na koordynowanie i przeprowadzanie ataków ze znacznych odległości.
- Niski koszt przygotowania operacji: koszty budowania systemów zabezpieczających są ogromne. Natomiast do przeprowadzenia ataku, w najprostszym przypadku, może zostać wykorzystany komputer z podłączeniem do Internetu oraz dobry specjalista. Koszta takiego ataku są niemal równe zeru.
- Małe ryzyko zidentyfikowania sprawcy: ponieważ ataki mogą być przeprowadzane z całego świata, a dodatkowo można do nich wykorzystywać komputery postronnych osób, to w ogromny stopniu utrudnia śledztwa i minimalizuje możliwość wykrycia sprawcy. Dowodów stu procentowych nie ma prawie w żadnym przypadku.
Generalnie, na świecie przyjmowana jest zasada, iż bardziej narażone na ataki z cyberprzestrzeni są systemy cywilne, gdyż militarne posiadają lepsze zabezpieczenia. W Polskich realiach ta reguła do końca nie sprawdza się. To jednak nie zmienia faktu, że najbardziej zagrożonymi obszarami są: systemy administracji państwowej, systemy bankowe, systemy wspomagające nadzór ruchu w sieciach transportowych, systemy sfery energetycznej, systemy kontroli lotów. Są to oczywiście wybrane miejsca zagrożone atakami infoterrorystycznymi. Wszelakie podmioty będące elementami infrastruktury krytycznej państwa są narażone na zwiększone niebezpieczeństwo.

Samych technik cyberterrorystycznych (również cyberprzestępczych) i ich ewolucji jest bardzo dużo. Ulegają one ciągłym przekształceniom wraz z rozwojem rynku zabezpieczeń. W zależności od postawionego sobie celu, napastnicy mogą wykradać informacje, zmieniać je, blokować serwery a także strony internetowe, podmieniać treści na stronach internetowych. Efektów działalności terrorystycznej w tym obszarze jest co najmniej tyle samo ile technik. Najczęściej występującymi z metod są:

- DDoS  (Distributed Denial of Service), czyli najprościej rzecz ujmując sztucznie wytworzony duży ruch w danym obszarze sieci, który powoduje blokadę systemu,
- Flooding, który polega na skierowaniu do danego systemu informatycznego dużej liczby danych,
-  Phishing polegający na wyłudzaniu poufnych danych od nieświadomych użytkowników,
- Włamanie do systemu, wykorzystujące luki w oprogramowaniu zabezpieczającym bądź inżynierię społeczną, dzięki której można pozyskać hasła a co za tym idzie dostęp do newralgicznych danych.

Jest to oczywiście również tylko namiastka technik cyberprzestępczych, które autor pozwolił sobie wymienić jako te, które jego zdaniem występują stosunkowo często. W Polsce już dochodziło do ataków, które mogły mieć podłoże terrorystyczne (jest to jednak ciężko stwierdzić, gdyż tzw. cyfrowa kryminalistyka to trudny obszar działalności, a dochodzenia często prowadzą do komputerów postronnych użytkowników). W marcu 2009 roku, doszło do przejęcia strony internetowej PKP Intercity przez hackerów z Turcji, którzy jej zawartość podmienili na plakat zawierający treści anty-izraelskie. Na początku roku 2010 dokonano dwóch ataków phishingowych na klientów banków PKO BP oraz Lucas Bank. Każdy z tych przypadków nie może być jednoznacznie zakwalifikowany jako akt cyberterroryzmu, jednakże są to wszystko sprawy poszlakowe, które ciężko jest udowodnić. Jedynie pierwsza wymieniona sytuacja ma bardziej widoczne znamiona terrorystyczne.


{mospagebreak}

Konkluzje

Polska nie jest samotną wyspą, którą wszelakie zagrożenia dla bezpieczeństwa teleinformatycznego państwa omijają. Wraz ze wzrostem informatyzacji kraju, będzie również stale występowało prawdopodobieństwo coraz częstszych ataków informatycznych. Cyberterroryzm z racji na małą wykrywalność i niskie koszta staje się coraz atrakcyjniejszą metodą dla przedstawicieli ugrupowań takich jak chociażby Al.- Kaida, co powoduje, iż kraje nawet takie jak Polska mogą stawać się celami ataków. Stan techniczny zabezpieczeń trudno jest jednoznacznie ocenić, jednakże aktywność polskich ekspertów na arenie międzynarodowej, sukcesy na międzynarodowych manewrach a także działania wewnątrzpaństwowe, dają nadzieję na rozwój bezpieczeństwa teleinformatycznego RP w dobrym kierunku. Czas pokaże, jak ta sytuacja się rozwinie.

Źródła:
Dokumenty:
1)    Rządowy program ochrony cyberprzestrzeni RP na lata 2009- 2011. Założenia
2)    General Report 2008. European Network and Information Security Agency

Pozycje książkowe:
1)    J. Adamski, Nowe technologie w służbie terrorystów, Warszawa 2007
2)    Cyberterroryzm- nowe wyzwania XXI wieku, pod redakcją T. Jemioło, J. Kisielnicki, K. Rajchel, Warszawa 2009
3)    Bezpieczeństwo teleinformatyczne państwa, pod redakcją M. Madej, M. Terlikowski, Warszawa 2009
Źródła internetowe:
1)    www.cert.gov.pl
2)    www.enisa.pl
3)    www.hacking.pl