cyberterroryzm

background image

Cyberterroryzm

Utworzony 2010-01-28 10:52 Ostatnia aktualizacja: 2010-01-28 11:04

Komputery i Internet, które s nieodzown cz

ci naszego ycia, nie tylko daj nam

korzy ci, lecz tak e poci gaj za sob zagro enia. Najgro niejszym z nich jest na

pewno cyberterroryzm.

Pojecie cyberterroryzmu jest kombinacj

dwóch terminów: terroryzmu i

cyberprzestrzeni. Definicji jest tak wiele, jak wielu jest specjalistów zajmuj cych si t

problematyk , jednak najprostszy i najtrafniejszy podaje przez cyberterroryzm

rozumiemy politycznie motywowany atak n a komputery, sieci lub systemy

informacyjne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na

rz dzie i ludziach daleko id cych politycznych celów, a tak e wykorzystanie Internetu przez organizacje terrorystyczne do

komunikowania si , propagandy i dezinformacji. Nale y przy tym zauwa

, i cyberterroryzm jest jednocze nie zaawansowan

technologicznie odmian tradycyjnego terroryzmu, jak i jednak e sk adowych technik i narz dzi wykorzystywanych do

zastraszania ludzi lub wymuszania ust pstw politycznych na danych w adzach. Cz sto mamy do czynienia z zacieraniem granic

miedzy cyberprzestrzeni po cz

ci i cyberterroryzmem, cho nie powinno to mie miejsca. Osoby dokonuj ce ataków w

cyberprzestrzeni dziel si na:

aktywistów (prowadz cych nie destrukcyjn dzia alno

, w ramach, której internet s

y wsparciu danej kampanii),

haktywistów (s po czeniem aktywistów i hakerów, wykorzystuj cych metody hakerskie przeciwko okre lonym celom w sieci,

by zak óci funkcjonowanie internetu, nie powoduj c przy tym powa nych strat)

cyberterrorystów (ró ni si od aktywistów celem swoich dzia

. Ich celem jest wyrz dzenie mo liwie najwi kszych strat w ród

swoich wrogów, w czaj c w to ofiary ludzkie).

Pojawia si pytanie, dlaczego ataki w cyberprzestrzeni staj si coraz popularniejsze?

ównie dlatego, e funkcjonowanie ka dego wysoko lub rednio rozwini tego pa stwa jest mniej lub bardziej uzale nione od

prawid owego i niezak óconego dzia ania cyberprzestrzeni. Komputery s coraz atwiejsze w obs udze i nie potrzeba posiada

du ej wiedzy, aby wykorzystywa je do pracy, nauki i zabawy. Niestety, ma to tak e swoje minusy. Niebezpiecze stwa

wyp ywaj ce z rosn cych mo liwo ci technicznych i dost pno ci narz dzi potrzebnych do dokonania ataków w cyberprzestrzeni

na powszechnie dost pnych portalach internetowych powoduj zale no

, i wraz z malej

potrzeb posiadania umiej tno ci

informatycznych do dokonania cyberataku wzrasta jako

i skuteczno

programów u atwiaj cych to zadanie. Tak, wi c ka dy,

kto, wykaza by troch ´ wi ksze zainteresowanie, móg by zosta cyberterroryst . Jakie s , zatem motywacje cyberterrorystów?

Przede wszystkim niskie koszty. Wystarczy mie komputer, modem i troch ´ umiej tno ci. Cyberterrory ci mog dzia

anonimowo ponad granicami pa stw. W przypadku cyberataku zak ócone zostaje postrzeganie zagro enia, poniewa nie

wiadomo, czy zagro enie jest realne, czy wirtualne. Nie wiadomo równie , jakie s zdolno ci, intencje atakuj cego oraz cel

ataku. Cyberterrory ci buduj koalicje, w których strukturach nie wiadomo, kto jest swój, a kto obcy.

Ataki dzieli si na: ca kowicie wykonane w cyberprzestrzeni, ataki fizyczne na systemy informacyjne oraz ataki mieszane, czyli

wykonywane jednocze nie i w wiecie rzeczywistym, i wirtualnym, co jest najbardziej niebezpieczne i powoduj ce najwi cej

strat. Z t klasyfikacj zwi zany jest podzia na trzy grupy organizacji terrorystycznych wykorzystuj cych nowe techniki. Autor

podzia u, ameryka ski specjalista A. Rathmell, wyodr bni grup , która do prowadzenia tradycyjnej dzia alno ci wykorzystuje

nowe technologie (np. internet wykorzystuje do komunikacji, zbierania informacji i z dobywania rodków finansowych), grup

wykorzystuj

stare techniki, np. u ywanie si y fizycznej przeciwko systemom informacyjnym oraz grup , która do zak ócenia

prawid owego funkcjonowania systemów informacyjnych wykorzystuje ataki w cyberprzestrzeni. Dla skutecznego zapobiegania,

cyberatakom nale y wytypowa obiekty mog ce znale

si potencjalnie na celowniku terrorystów. Wszystkie potencjalne cele

to Infrastruktura Krytyczna Pa stwa (IPK), któr ustawa o zarz dzaniu kryzysowym definiuje jako systemy oraz wchodz ce w

ich sk ad, powi zane ze sob funkcjonalnie obiekty, w tym obiekty budowlane, urz dzenia, instalacje, us ugi kluczowe dla

bezpiecze stwa pa stwa i jego obywateli oraz s

ce zapewnieniu sprawnego funkcjonowania organów administracji

publicznej, a tak e instytucji i przedsi biorców. W sk ad Infrastruktury Krytycznej Pa stwa wchodz : telekomunikacja, systemy

energetyczne, produkcja, magazynowanie i transport gazu ziemnego i ropy naftowej, system bankowy i finansowy, transport,

system zaopatrzenia w wod , s

by ratownictwa oraz ci

ci funkcjonowania w adz i s

b publicznych.

Ochrona przed atakami cyberterrorystycznymi powinna skupia si przede wszystkim na ochronie.Osoby dokonuj ce ataków w

cyberprzestrzeni to aktywi ci i cyberterrory ci. Rosn ce mo liwo ci techniczne rodz

niebezpiecze stwo ataków

cyberterrorystycznych anonimowo

to g ówne udogodnienie do dzia

terrorystycznych Najwa niejsza jest ochrona

Infrastruktury Krytycznej Pa stwa. Najwi cej strat powoduj ataki mieszane wy ej wymienionych elementów IPK poprzez

zapobieganie atakom, ograniczenie podatno ci na nie, redukowanie powsta ych zniszcze oraz minimalizowanie czasu

przywrócenia IPK do pe nej funkcjonalno ci.

Kolejnym elementem rozpatrywania problemu ataków cyberterrorystycznych s metody i narz dzia wykorzystywane przy ich

Print

http://www.opole.pl/lavina/articles/print?id=30726&lang=pl

1 z 2

2011-10-18 01:39

background image

wykonaniu. Do metod zalicza si :

uzyskanie has em dost pu do sieci, wykorzystanie niekompetencji osób, które maj dost p do systemu;

korzystanie z systemu bez specjalnych zezwole lub u ywanie oprogramowania z nielegalnych róde ;

niszczenie mechanizmu u ywanego do autoryzacji;

wykorzystanie luk w zbiorze regu steruj cych wymian informacji pomi dzy dwoma lub wieloma niezale nymi urz dzeniami lub

procesami;

zdobywanie informacji niezb dnych do poprawnego dzia ania sieci dost pnych tylko dla administratora oraz uniemo liwienie

ytkownikom korzystania z ich systemów.

Natomiast najpopularniejszymi i najcz

ciej u ywanymi narz dziami s : wirusy, robaki i bakterie komputerowe, bomby logiczne

– rodzaj wirusa komputerowego, który mo e przez d ugi czas pozostawa nieaktywny po zainfekowaniu danego komputera, a

do momentu nast pienia jakiego specyficznego zdarzenia, np. okre lonej daty, konie troja skie –programy, które bez wiedzy i

zgody u ytkownika wykonuj dodatkowe szkodliwe czynno ci, np. usuwanie plików, przesy anie danych do twórcy,

formatowanie dysku, chipping –umieszczanie w danych komputerów chipów zawieraj cych programy pozwalaj ce na np.

zniszczenie sprz tu komputerowego, spam – elektroniczna wiadomo

rozsy ana bez zgody adresata, który nie oczekuje na t

wiadomo

, tylne drzwi – zostawianie luk przez twórców programów, g ównie w celu naprawienia w pó niejszym czasie

przeoczonych b dów; mog by równie wykorzystywane do pobierania danych, przesy ania wirusów, zamiany nazw plików

etc., spoofing – udawanie przez atakuj cego jednego z u ytkowników systemu, który posiada w asny adres IP, w celu unikni cia

zabezpiecze , jakie mog zastosowa administratorzy sieci wewn trznych, s k a n o w a n i e – wysy anie przez

nieupowa nion osob ´ okre lonego zapytania do skanowania komputerów w celu uzyskania informacji umo liwiaj cych

amanie, h i j a c k i n g – przechwytywanie transmisji danych odbywaj cej si , mi dzy co najmniej dwoma systemami, s n i f f i

n g – tzw. „pods uchiwanie”,polega na ledzeniu ruchu w sieci oraz wy apywaniu informacji wa nych dla atakuj cego, receptory

van Ecka– wysy anie za pomoc urz dze elektronicznych sygna u elektromagnetycznego, dzi ki czemu mo na ogl da na

oddzielnym monitorze repliki obrazów wy wietlanych na ekranie atakowanego komputera, DoS i Dos –ataki blokuj ce serwisy

poprzez wysy anie du ych ilo ci przesy ek pocztowych na czyje konto e-mail, czy te zasypywanie mnogo ci zapyta na

serwery WWW, e-mail bombing – polega na wysy aniu ogromnej ilo ci wiadomo ci elektronicznych na serwer pocztowy, cz sto

z za czanymi du ymi plikami, a tak e in ynieria spo eczna – stosowanie narz dzi psychologicznych, aby np. zdoby has o do

danej sieci.

Problem cyberterroryzmu jest i ci gle b dzie problemem aktualnym, dotycz cym ka dego z nas. Gdy komputery i sieci instytucji

rz dowych oraz pozarz dowych nie b

odpowiednio zabezpieczone, system pa stwowy mo e zosta ca kowicie

sparali owany.

Artyku powsta w oparciu o prac dyplomowa pt. Zagro enie cyberterroryzmem w Unii Europejskiej, napisan pod
kierunkiem dr. Czes awa Marcinkowskiego.

Print

http://www.opole.pl/lavina/articles/print?id=30726&lang=pl

2 z 2

2011-10-18 01:39


Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron