• Ешқандай Нәтиже Табылған Жоқ

Cyberterroryzm jako nowe zagrożenie cywilizacyjne Eugeniusz Januła

In document «Quality Management: (бет 84-103)

SECTION V СЕКЦИЯ V

Bnouham 1 Abderrahim Ziyyat 1

05. Cyberterroryzm jako nowe zagrożenie cywilizacyjne Eugeniusz Januła

Płk (r.), PhD, analityk wojskowy, wykładowca akademicki, publicysta.

Poseł na Sejm Rzeczypospolitej Polskiej II kadencji.

Wyższa Szkoła Bezpieczeństwa (Poznań - Gliwice, Polska)

Abstrakt

Informacja staje się współcześnie towarem o najwyższym znaczeniu. Stąd też próby zakłócenia czy też zdobycia informacji stają się coraz bardziej opłacalną profesją.

Zakłócenie lub zniszczenie całych systemów informatycznych to nowa wielka groźba dla rozwoju cywilizacji. Już nie pojedynczy haker, ale powiązane z państwami profesjonalne grupy hakerów staja się wielką groźbą dla funkcjonowania systemów państwowych i ekonomicznych.

Kluczowe słowa: Cybernetyka, Informatyka, Terroryzm informatyczny, Świat.

Cyberterrorism as a New Civilizational Threat

Eugeniusz Janula

Colonel (Ret.), Ph.D., Military Analyst, University Lecturer, Publicist.

Member of Parliament of the Republic of Poland of the second term.

Higher Security School (Poznan - Gliwice, Poland)

Abstract

Information has become the highest contemporary product. Defending an information system or getting over the information is a better profession is improving the functioning of destruction of its systems is a great problem for civilization. The group of hackers brought with the states is a huge threat to the functioning of text and e economic systems

Keywords: Cybernetics, Information, IT-terrorism, World.

Wstęp - Podstawowe informacje związane z cyberterroryzmem Cyberprzestrzeń początkowo była uznawana jako coś czego nie mogliśmy sobie wyobrazić w codzienności. Pojęcie to było używane jedynie w powieściach fantastycznych i science-fiction. Pierwszą osobą, która odważyła użyć się tego sformułowania był amerykański pisarz William Gibson, który na stronach swoich powieści zatytułowanych «Burning Chrome» oraz dwa lata później w powieści ,,Neuromancer’’ zdefiniował ją następująco: ”Konsensualna halucynacja doświadczana każdego dnia przez miliardy uprawnionych użytkowników we wszystkich krajach, przez dzieci nauczane pojęć matematycznych (…).”

Niewyobrażalna zdolność… Świetlne linie przebiegały bez przestrzeń umysłu skupiska i graficzne odwzorowanie danych pobieranych z banków wszystkich komputerów świata, konstelacje danych. [1]

Trafne zdefiniowanie tej współczesnej formy opracował Departament Stanu USA stwierdzając, że jest to: współzależna, powiązana ze sobą sieć infrastrukturalna technologii informatycznej, obejmująca Internet, sieci telekomunikacyjne, systemy komputerowe oraz systemy kierujące procesami produkcji i kontroli w sektorach strategicznych dla bezpieczeństwa narodowego.

W polskich dokumentach które definiują niezwykle ważną istotę znaczenia cyberprzestrzeni, rozumujemy w następujący sposób: przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy

teleinformatyczne, określone w art. 3 pkt. 3 ustawy z dnia 17 lutego 2005 roku o informatyzacji działalności podmiotów realizujących zadania publiczne”. [2]

Z podanych informacji należy stworzyć nową uniwersalną definicje określającą pojęcie cyberprzestrzeni. Można określić ją jako zbiór elementów, które odnoszą się do przetwarzania oraz wymiany informacji, które zostały stworzone poprzez określenie zależności i powiązania między sobą, która jest doskonale zorganizowaną siecią wymiany danych o określonym zasięgu oraz jej strukturze działania.

Definicja, terroryzmu, rozumiana jest w następujący sposób: różnie motywowane ideologicznie, planowane a zarazem zorganizowane działania pojedynczej osoby jak i również grup powoduje, iż zostaje naruszony istniejący porządek prawny. Podane działania są realizowane z całkowitą bezwzględnością. [3]

Cybernetyka - charakterystyka, podstawowe pojęcia

Ogólna definicja cybernetyki brzmi następująco: „nauka o systemach sterowania oraz związanym z tym przetwarzaniu i przekazywaniu informacji (komunikacja).[…] Cybernetyka analizuje (odnajduje) analogie (homologie) między zasadami działania organizmów żywych, układów społecznych (społeczności) i maszyn (holizm), odkrywa ogólne prawa wspólne dla różnych nauk i umożliwia przenoszenie tych praw z jednej dziedziny na drugą; jest, więc nauką interdyscyplinarną, znajdującą wiele zastosowań praktycznych. ” [4]

Cybernetyka w ochronie bezpieczeństwa stała się bardzo ważnym podmiotem już na przestrzeni lat 60 XX wieku. Wykorzystywana jest w medycynie zarządzaniu jak i również w procesach rozwoju technologicznych.

Jednak wielu naukowców twierdzi, iż nie tylko słowa a czyny są też ważne. Mowa tutaj o ,,Chatbotach’’. Pojęcie to ściśle wiąże się z pojęciem sztucznej inteligencji. Jest to program komputerowy, który za priorytet uznaje prowadzenie rozmowy za pomocą języka naturalnego bądź interfejsu tekstowego. Sprawia wrażenie inteligentnego. Całość ma na celu oszukane rozmówcy, w taki sposób, aby myślał, że prowadzi on rozmowę z żywym człowiekiem. Są one bardzo często wykorzystywane w stronach internetowych. W cybernetyce duże znaczenie ma teoria systemów ,,Ogólna teoria systemów to nauka badająca ogólne prawa rządzące dowolnymi złożonymi układami stanowiącymi funkcjonalne całości. Początek ogólnej teorii systemów dała praca austriackiego biologa i filozofa L. von Bertalanffy'ego (1901-1971) Kritische Theorie der Formbildung (1928)’’ [5]

Nauka ta bada powiązania między układami różnego rodzaju, które następnie tworzą system. .

Cybernetyka i Cyberterroryzm wyzwaniem XXI wieku.

Dzięki szybkiemu rozwojowi technologii powstał Internet oraz poszczególne urządzenia związane z nim, które ułatwiają pracę. Z roku na

rok z postępem technologicznym firmy odchodzą od formy papierowej przekazu informacji.

Ważne informacje pod różną postacią zostają zapisywane w sieci.

Mimo wszelakich zabezpieczeń są jednak one narażone na ,,cybernetyczną kradzież”

Ofiarami ataków hakerów coraz częściej są zwykli użytkownicy Internetu. Śmiało można powiedzieć, że jest to efekt bardzo szybkiego rozwoju urządzeń mobilnych. Cyberprzestępcy przygotowują ataki zwane ransomware czy też blokowanie danych dla okupu zwane w świecie Internetu kryptolockery.

Wykres 1. Raport z 2015 roku dotyczący największych zagrożeń ataków występujących w sieci-prawdopodobieństwo wystąpienia.

Źródło: https://www.cybsecurity.org/wpcontent/uploads/2015/01/

Raport_FBC_Cyberzagrozenia_2015.pdf

Firma Kaspersky która zajmuję się zabezpieczeniem komputerów przed różnego rodzaju wirusami opublikowała w 2015 roku skale zagrożeń występujących w sieci, na które jesteśmy narażeni każdego dnia:

- oprogramowanie firmy Kaspersky wykryło 2 205 858 791 instancji złośliwego oprogramowania na komputerach i platformach mobilnych;

- wykryto 93 473 068 unikatowych adresów URL zawierających złośliwe oprogramowanie;

- 147 835 plików instalacyjnych dla urządzeń mobilnych;

- 1 527 trojanów bankowych na platformy mobilne;

- znane aplikacje mobilne są modyfikowane w taki sposób by prócz normalnego działania zawierały szkodliwe akcje;

- wykryto 103 072 instancje złośliwego oprogramowania na platformy mobilne;

- trojany bankowe dla platform mobilnych atakują w większości obywateli Rosji;

- najczęściej atakowanymi aplikacjami na komputerach były:

przeglądarki stron WWW (64%) oraz Oracle Java (14%). Źródło:

http://bothunters.pl/2015/05/19/garsc-statystyk-dotyczacych- bezpieczenstwa-w-pierwszym-kwartale-roku-2015/.

Rodzaje zagrożeń, związanych z rozwojem działalności cyberterrorystycznej w XXI wieku

W pierwszej kolejności chcąc wyznaczyć oraz opisać najważniejsze zagrożenia związane ze światem cyberterroryzmu obecnego wieku, należy wyodrębnić powiązane przestępstwa z tym zjawiskiem spośród wszelakich zagrożeń, które w pełni dotyczą cyberprzestrzeni. Z oczywistego punktu widzenia nie mogą być one traktowane jako jednolite przestępstwo środowiska cybernetycznego. [6]

Ataki systemowe jest to pierwsza z dziedzin zagrożeń w cyberprzestrzeni. Powinna być również rozpatrywana jako działanie cyberterrorystyczne. Połączenia teleinformatyczne, telekomunikacyjne czy też komputerowe na te wszystkie czynniki sieci i połączeń technologii informacji wpływa negatywnie opisywana kategoria zagrożenia.

Za pomocą opracowanego poniżej schematu, który przedstawia podział ataków na systemy teleinformatyczne powinno zobrazować, iż są one dokonywane na różnorodne sposoby.

Tabela 1. Podział ataków na systemy teleinformatyczne według określonego kryterium.

Ataki na podsystemy telefoniczne Kryterium:

Zasięgu oddziaływania

Kryterium:

Świadomości atakującego

Kryterium:

Sposób wykonania ataku

Kryterium:

Przepływ informacji 1. Lokalne

atakujący ma już dostęp do systemu i próbuje

zwiększyć swoje uprawnienia,

1. Atak świadomy - atakujący

zdaje sobie sprawę z tego, co robi i jakie konsekwencje mogą z tego wyniknąć.

1. Ataki aktywne - w ich wyniku system komputerowy traci integralność, jest to także

modyfikowanie strumienia danych lub tworzenie danych fałszywych.

1. Przechowywanie informacji – ataki na poufność, niepowołana osoba uzyskuje dostęp do zasobów systemu bądź sieci.

2. Zdalne -

atakujący nie posiada jeszcze żadnych uprawnień w systemie

atakowanym, oraz z systemów

znajdujących się w atakowanej sieci.

2. Atak

nieświadomy - atakujący

przypadkowo

dokonuje ataku i przez błąd programu obchodzi system autoryzacji,

uzyskując prawa administratora.

2. Ataki pasywne - wejście do systemu bez dokonywania żadnych zmian, na przykład kopiowanie pewnej ilości ważnych danych niepowodujące zmian w działaniu programów. Jest

2. Ataki fizyczne - manualne

zniszczenie fragmentów

komputerów i sieci lub ich modyfikacja w celu zaburzenia odpowiedniego przepływu

Ataki na podsystemy telefoniczne Kryterium:

Zasięgu oddziaływania

Kryterium:

Świadomości atakującego

Kryterium:

Sposób wykonania ataku

Kryterium:

Przepływ informacji

nim także

podsumowanie lub monitorowanie przesyłanych danych.

zawartych w nich informacji.

3. Podrabianie informacji - polega na zdobyciu dostępu do zasobów przez nieodpowiednią osobę, która wprowadza do nich jakieś zmiany w celu uzyskania wyższych praw, lub dąży do utrzymania dostępu do danego systemu.

Ataki na systemy to zapewne jedno z najpoważniejszych zagrożeń XXI wieku, która jest powiązana ze światem cyberterrorystów. Na podstawie powyższego schematu można stwierdzić, iż charakter ataku nie jest jednorodny.

Istnieje wiele rodzajów zagrożeń na systemy i urządzenia teleinformatyczne, jednak do najważniejszych z nich można zaliczyć wymienione poniżej.

- Włamania do sieci komputerów (z ang. Hacking), najprościej ujmując jest to sytuacje, kiedy dana osoba uzyskuje dostęp do poufnych danych, zasobów sieci komputerowej. Poszkodowanym może być każda osoba, która na przykład na co dzień przegląda strony www.Osoba niepowołana uzyskuje dostęp do nieautoryzowanego wglądu do danych. Osobę, która włamała się do cudzego systemu nazywamy hakerem. [7]

- Podsłuch (z ang. Sniffing) – Uznaje się za dość prostą metodę, która polega na podsłuchu i powielaniu informacji przesyłanych za pomocą sieci teleinformatycznych. Jednak jest to również dość pasywna metoda, która nie zmienia żadnych danych w sieci oraz w systemach operacyjnych urządzeń do niej przynależnych. Jej głównym celem jest pozyskanie oraz wykorzystanie informacji uzyskanych za pomocą aparatów i urządzeń podsłuchowych.

- Łamanie zabezpieczeń oprogramowania (tzw. Cracking) - wiąże się zwłaszcza z nielegalnym rynkiem oprogramowania oraz czerpania z niego zysku jest to nic innego jak pozyskanie środków na rzecz działalności terrorystycznej a jeszcze prościej mówiąc są to włamania na konta bankowe, wyłudzenia, nielegalne transfery pieniężne itp.

- Sabotaż komputerowy - ma on na celu doprowadzenie atakowanego oprogramowania komputera do takiej postaci, aby ten nie mógł funkcjonować prawidłowo. Może być to całkowite zainfekowanie systemu bądź tylko niektórych opcji należących do niego, które powodują nieprawidłowe działanie urządzenia. Sabotażyści mają zdolność do podmiany treści czy też modyfikacji danych.

- Podgląd sieciowy (z ang. Snooping) czyli namierzenie najsłabszych punktów sieci za pomocą specjalnych analizatorów sieciowych, które mają za zadanie odnalezienie najbardziej efektywnej ścieżki ataku na jej wnętrze.

- Blokowanie działania (z ang. Denial of Service) czyli wysyłanie w znacznej partii takich samych informacji, które żądają wykonania usługi.

Skutkiem tego jest przeładowanie pamięci komputera. [8]

Rys. 1. Schemat rozproszonego ataku DoS

Źródło: http://edu.pjwstk.edu.pl/wyklady/bsi/scb/index41.html (dostęp z dnia 01.05.2017)

- Odgadywanie haseł (z ang. Brute Force Attack) odbywające się poprzez zgadywanie inteligentne, ataki słownikowe czy wykorzystanie specjalnych programów zawierających ogromny zbiór słów, sprawdzających po kolei wszystkie możliwe kombinacje, potrzebne do uzyskania właściwego hasła.

Drugim z głównych zagrożeń dla cyberprzestrzeni wymienianych na wcześniejszym etapie pracy są wirusy komputerowe. Pod tą nazwą należy rozumieć przede wszystkim wszelkiego rodzaju, programy komputerowe i wtyczki, które zakłócają poprawną pracę systemów oraz aplikacji, utrudniają bądź uniemożliwiają pracę na nich, a także mogą prowadzić do modyfikacji i wprowadzania niechcianych zmian na komputerze prowadzących do zniszczenia jego systemów operacyjnych.

Często wirusy komputerowe ukryte są w innych programach i uaktywniają się podczas ich instalacji, bądź z pewnym opóźnieniem, czego użytkownik danego komputera bądź sieci nie jest w ogóle świadomy.

Wraz z postępem cywilizacyjnym i technicznym tworzone są nowe metody ochrony przed awariami. Zalicza się do nich różne techniki w zależności od odpowiednich kategorii i kryteriów ochrony (macierze RAID, backupy, kopie lustrzane, urządzenia USB, replikacje, klastry, zapasowe centra danych, etc.). Warto jednak pamiętać, że ciągłe ulepszanie zabezpieczeń technicznych wpływa pozytywnie na zmniejszanie poziomu awaryjności urządzeń, systemów i sieci, jednak nie zapobiega im całkowicie.

Następny model zagrożeń powiązanych ściśle z działalnością cyberterrorystyczną w XXI wieku to usunięcie, zniszczenie lub niechciana modyfikacja danych. Cyberterroryści mogą nie tylko wykradać informacje, równie skutecznie dokonują ich całkowitego usunięcia, zniszczenia bądź modyfikacji.

Ostatnia grupa najpopularniejszych zagrożeń odnoszących się do cyberprzestrzeni i działalności cyberterrorystycznej to błędy w oprogramowaniu i niedostateczne testowanie. Te niepożądane i niedostrzegane zjawiska mogą nieść za sobą wiele przykrych konsekwencji którymi są między innymi dziury w systemie bezpieczeństwa, przez które śmiało może przedostać się do jego wnętrza odpowiednio doświadczony i wyszkolony haker terrorysta, wyrządzając w nim niewymierną ilość szkód oraz strat.

Najsłynniejsze ataki cyberterrorystyczne XXI wieku

Charakteryzowanie zjawiska cyberterroryzmu nie może się głownie opierać na aspekcie terrorystycznym. Aby w pełni zrozumieć na czym polega cyberterroryzm należy również skupić się na przedstawieniu poszczególnych wybranych ataków, które zostały odnotowane na tle zjawiska związanego ze światem terrorystycznym a przede wszystkim cyberterrorystycznym,

Hakerzy członkowie Al-Kaidy celowo uszkodzili systemy identyfikacji samolotów Amerykańskich Linii Lotniczych. Przyczyniło się to do łatwego uprowadzenia czterech samolotów, które brały udział w zamachu z 11 września.

Związek przyczynowo skutkowy opisanych wydarzeń, ukazuje w ten sposób ataki z Nowego Yorku w nowym świetle, zaznaczając na horyzoncie szereg nowych wyzwań i zagrożeń dotyczących bezpieczeństwa międzynarodowej cyberprzestrzeni.

Kolejny przykład cyberataków o podłożu terrorystycznym to fala ataków zanotowana na lata 2003-2007 pod kryptonimem Titan Rain (z ang.

Deszcz Tytanów) nadanym przez amerykańskie agencje federalne.

Zauważyły one związek pomiędzy serią ataków na sieci i systemy departamentów obrony, stanu, energii i bezpieczeństwa wewnętrznego.

Prowadzone na przestrzeni kilku lat śledztwo uwagę amerykańskich służb wywiadowczych skierowało w kierunku Chin. [9]

Warto także dodać, iż w 2007 roku, grupa pod kryptonimem Titan Rain obrała sobie za cel działań między innymi serwery ministerstwa spraw zagranicznych Wielkiej Brytanii.

Shady Rat (z ang. Podejrzany Szczur). Również i w tym przykładzie obarcza się winą Chiny o serie ataków notowanych już od 2006 roku jak podają niektóre źródła trwających po dziś dzień, które działają niepozornie, lecz destrukcyjnie.

Przypadek kolejny notowany jest na rok 2010 i dotyczy odkrytego w tym czasie wirusa komputerowego o nazwie Stuxnet. Jest to rodzaj robaka komputerowego, który wykorzystany został przez cyberterrorystów do szpiegowania i ataków na systemy przemysłowe dostarczane przez firmę Siemens wynajdując luki w systemie Windows, wykorzystywanego w rozwiązaniach technologicznych koncernu.

Wielu analityków uważało, że program został stworzony z myślą o irańskim programie atomowym, kierując swoje podejrzenia w stronę Izraela.

Grafika przedstawia mapę, na której zaznaczone są największe skupiska występowania wirusa Stuxnet.

Rys. 2. Mapa ognisk wirusa Stuxnet wraz z zaznaczoną graficznie ilością infekcji Źródło: https://itsecurityenthusiast.wordpress.com/2010/10/07/wirus-stuxnet-usuwanie-

infekcji/ (dostęp z dnia 22.05.2018).

Nie można zapomnieć opisując przykłady o największym charakterze cyberterrorystycznym o przypadkach na przestrzeni lat 2011-2012. Jednak zdanie jest podzielone wśród znawców opisywanego tematu, ponieważ nie mogą być one do końca uznawane za czyste przykłady cyberterroryzmu, jednak mają z nim wiele wspólnego.

Haktywizm - tak uczeni nazwali te zjawiska, a definicja brzmi następująco: Haktywizm jest to zarazem połączenie aktywności politycznej jak i technologicznej, mająca na celu zamanifestowanie sprzeciwu

działaniach szeroko pojmowanej polityce. Definicja odnosi się do dwóch rodzajów aktywności: odbywającej się w realnym świecie, aktywności hackerskiej oraz do protestów, które wynikają z politycznych pobudek. [10]

Opisywane wydarzenia z 2011 roku mają powiązanie z grupą Anonymous która jest zaliczana do grona organizacji o związanych z haktywizmem. Grupa hakerów, tak można ich śmiało nazwać, walczy o prawa oraz przywileje, a używa do tego cyberprzestrzeni Zablokowali oni również kilka biur kongresu i kilka dużych wytwórni muzycznych. W lutym z powodzeniem zablokowali stronę internetową CIA.

Aktualnymi przykładami cyberterroryzmu są poczynania Państwa Islamskiego - ISIS, jest uważana za radykalną organizację terrorystyczną.

Do działań i ataków cyberterrorystycznych związanych z Państwem Islamskim zaliczyć można: przede wszystkim działalność propagandową (publikacje internetowe, wykorzystanie Social Mediów w nawoływaniu do Świętej Wojny przeciw Zachodowi i do werbowania nowych ochotników.

Cyberterroryzm jako jedno z głównych zagrożeń XXI wieku

Poniższy wykres (Wykres 2.) przedstawia zbiór statystycznych danych zebranych na przestrzeni kilkudziesięciu lat przez firmę AV-Test, zajmującej się testami aplikacji bezpieczeństwa. Ukazana na nim została liczba nowych próbek Malware począwszy od 1984 aż do 2016 roku.

Wykres 2. Liczba nowych próbek szkodliwego oprogramowania w latach 1984-2016 według instytucji AV-Test

Źródło: http://bitdefender.pl/walka-o-informacje-ciagle-trwa-czy-twoja-firma-jest-gotowa- na (dostęp z dnia 26.05.2018)

Malwere jest to pojęcie dotychczas nieporuszane wcześniej. Należy więc przyjrzeć się bliżej opisywanemu problemowi, aby prawidłowo zinterpretować dane zamieszczone powyżej. Chociaż dosłownie tłumacząc oznacza szkodliwe oprogramowanie, definicja jest objęta szerszym zakresem rozumowania. [11]

Przedstawiona statystka dotyczy źródeł cyber-zagrożeń w systemach przemysłowej odnotowanych w II połowie 2016 roku przez firmę Kasperski Lab dostarczającą oprogramowanie zapewniające bezpieczne wykorzystywanie sieci przez jej użytkowników, za pomocą opracowywanych przez nią programów i zabezpieczeń.

Opracowanych przez Kaspersky Lab wykres ukazuje procentowe zestawienie źródeł, za pomocą których dokonywane są cyberataki na systemy przemysłowe.

Wykres 3. Źródła cyberzagrożeń w systemach przemysłowych, II połowa 2016 roku (odsetek wszystkich atakowanych komputerów przemysłowych)

Źródło: https://www.kaspersky.pl/o-nas/informacje-prasowe/2764/prawie-40- komputerow-przemyslowych-bylo-narazonych-na-cyberatak-w-drugiej-polowie-2016-

roku (dostęp z dnia (028.05.2018)

Stacje robocze i przemysłowe systemy sterowania nie posiadają zwykle bezpośredniego dostępu do Internetu. Do ataków najprawdopodobniej są wykorzystywane uprawnienia administratorów systemów i sieci, integratorów systemów automatyzacji przemysłowej, programistów oraz wykonawców zewnętrznych. To właśnie oni bezpośrednio lub zdalnie łączą się z systemami przemysłowymi a także Internetem. Odnosząc się do systemów przemysłowych nie można uznawać Internetu jako jedynego źródła zagrożeń cybernetycznych ich dotyczących. Ryzyko stwarzają również zainfekowane wymienne urządzenia pamięci masowej (10.9 % zaatakowanych komputerów za

pomocą tej metody), szkodliwe załączniki zamieszczane w wiadomościach e-mail.

Zebrana przez Kaspersky Lab statystyka pozwala zauważyć jak szybko ewoluują zagrożenia związane z cyberprzestrzenią.

Wykres 4. Rodzaje i liczba zagrożeń cybernetycznych dotyczących ataków na systemy przemysłowe wykrytych przez Kaspersky Lab w II połowie 2016 roku

Źródło: https://ics-cert.kaspersky.com/wp-content/uploads/sites/6/2017/03/KL-ICS- CERT_H2-2016_report_FINAL_EN.pdf, s. 6 (dostęp z dnia 28.05.2018)

Skrótowy opis zagrożeń wymienionych na powyższym wykresie:

- RCE (Remote Code Execution) – zdalne wykonanie dowolnego kodu w systemie docelowym;

- DOS (Denial of Service) – blokada usług; atak mający na celu uniemożliwienie działania systemu lub sieci;

- Code Injections – grupa ataków typu SQL injections oraz XML injections – polegają na wykonywaniu operacji (np. zapis i odczyt danych) w bazach danych bez autoryzacji;

- File manipulations – manipulowanie plikami (tworzenie, usuwanie, przenoszenie), w pewnych warunkach wykorzystywane do tego luki umożliwiające przeprowadzenie ataków RCE;

- User access account manipulation – zmiany dotyczące kont użytkowników. [12]

Ostanie źródło, niejako potwierdzające powyższe odciekania to materiały zebrane na podstawie Światowego Indeksu Cyber- bezpieczeństwa z 2015 roku (Global Cybersecurity Index 2015) w postaci interaktywnej mapy przedstawionej poniżej (Rys.9.).

Rys. 3. Interaktywna mapa Światowego Indeksu Cyber-bezpieczeństwa z 2015 roku Źródło: http://www.cyberdefence24.pl/371076,swiatowy-indeks-cyberbezpieczenstwa-

brakujacy-element-cyberukladanki (dostęp z dnia 29.05.2018)

Przedstawione źródło ukazuje poziom zabezpieczenia cyberprzestrzeni jaki gwarantują swoim obywatelom dane państwa.

Oczywiście jest to zależne od poziomu rozwoju technologii oraz teleinformatyzacji w poszczególnych państwach.

Można więc śmiało powiedzieć, że im bardziej rozwinięta cywilizacja danego kraju tym większe zagrożenie sprzyjające dla zjawiska cyberterroryzmu.

Przeciwdziałanie i prewencja cyberterroryzmu

Cyberterroryzm nie jest jednak priorytetem w dziedzinie bezpieczeństwa wewnętrznego XXI wieku. Mimo, że odnotowano zagrożenia, które znacznie przyczyniły się do szkód w społeczeństwie w dość głośny i sensacyjny sposób co pokazują wcześniej opisane przykłady nie wpłynęło to na całokształt bezpieczeństwa wewnętrznego jednak uznano, że nie powinny być nigdy bagatelizowane.

Bardzo ważnym jest fakt, że liczba użytkowników Internetu stale rośnie. Jest to zapewne związane z ciągłym rozwojem technologicznym każdego z państw. Na wykresie poniżej przedstawiono odsetek internautów, którzy w raz z rozwojem technologicznym swojego kraju mają coraz to łatwiejszy dostęp to łącza internetowego a co sprzyja wzrostem populacji ,,żyjącej w cyberprzestrzeni’’.

Wykres 5. Odsetek Internautów (w przeliczeniu na mieszkańców) z usługami dostępu do Internetu stacjonarnego w krajach europejskich 2014 rok.

Źródło: https://www.spidersweb.pl/2015/05/dostep-do-internetu-w-polsce.html

Internet jest ogromnym polem do popisu dla cyberterrorystów, a stale rosnąca ilość jego użytkowników sprawia, że wraz z nimi przybywają nowe zagrożenia dla cyberprzestrzeni. Tak rozwinięte społeczeństwo w dobie Internetu staję się pierwszorzędną zbiorowością zagrożeń cyberterrorystycznych. Potencjał usieciowienia zapewne wywiera ogromny wpływ na obywateli każdego z państw. Dezinformacja oraz zakłamanie może przyczynić się w dużej mierze do powstania zagrożeń społecznych a co skutkuje zapewne do dezorganizacji aparatu państwowego poprzez powstawanie konfliktów pomiędzy grupami społecznymi.

Do działań cyberterrorystycznych można zaliczyć także wykorzystywanie przez terrorystów tzw. social mediów.

Werbowanie nowych członków za pomocą portali społecznościowych staje się oczywistym działaniem cyberterrorystów, którzy poprzez wykorzystanie aspektów o tym charakterze przyczyniają się w dużej mierze do powstawania zorganizowanych grup przestępczych.

Publikowanie w Internecie scen z egzekucji pojmanych zakładników, zamieszczane co pewien czas oświadczenia liderów organizacji terrorystycznych wyrażających swoje poglądy głoszących groźby w kierunku konkretnych państw, to jedne z licznych przykładów wykorzystania sieci przez cyberterrorystów. [13]

Drugim znaczącym przykładem, który zapewne ma duży wpływ na całokształt bezpieczeństwa wewnętrznego Polski jak i również innych państw jest zagrożenie, które odnosi się do nowopowstałych typów zagrożeń związanych z cyberterroryzmem mieszcząca się w granicach cyberprzestrzeni to oczywiście bankowość internetowa. Wraz z rozwojem sieci zwiększa się liczba użytkowników bankowości internetowej. Wzrost ten

można zaobserwować na wykresie, który przedstawia liczbę klientów bankowości internetowej w latach 2016 -2017.

Wykres 6. Szacowana liczba klientów indywidualnych w Polsce mających zawartą umowę korzystania z usług bankowości internetowej oraz liczba

aktywnych klientów indywidualnych.

Źródło: Raport - Bankowość internetowa i płatności bezgotówkowe – IV kwartał 2017 roku.

Zauważyć można, że od IV kwartału 2016 roku do IV kwartału 2017 roku liczba umów znacznie wzrosła (o ponad 2 mln). Liczba aktywnych klientów również uległa znacznemu powiększeniu się w tym okresie a mianowicie o ponad 500 tysięcy klientów bankowości internetowej. Wykres przedstawia tempo wzrostu popularności oraz upowszechniania bankowości internetowej. Wraz z rozwojem technologii oraz wprowadzanych w świat cyberprzestrzeni ludzie zaczynają odchodzić od standardowych metod bankowości utożsamianych z działaniem powszechnych placówek bankowych właśnie na rzecz transakcji sieciowych.

Zapewne są to zjawiska, które niekorzystnie działają na bezpieczeństwo gospodarcze każdego z państw, dlatego należy rozpatrywać je w kategorii zjawisk niepożądanych.

Takie posunięcia terrorystów w związku przyczynowo skutkowym prowadzić mogą do powodowania inflacji, zawirowań na indeksach giełdowych, a tym samym do znacznego osłabienia wydajności gospodarczej, zaburzającej stabilność i rozwój państw.

Kolejnym trzecim już powodem jest stan infrastruktury krytycznej każdego państwa.

In document «Quality Management: (бет 84-103)

Outline

СӘЙКЕС КЕЛЕТІН ҚҰЖАТТАР