http://www.opole.pl/lavina/articles/print?id=30726&lang=pl
Cyberterroryzm
Utworzony 2010-01-28 10:52 Ostatnia aktualizacja: 2010-01-28 11:04
Komputery i Internet, które s nieodzown cz
ci naszego ycia, nie tylko daj nam
korzy ci, lecz tak e poci gaj za sob zagro enia. Najgro niejszym z nich jest na
pewno cyberterroryzm.
Pojecie cyberterroryzmu jest kombinacj
dwóch terminów: terroryzmu i
cyberprzestrzeni. Definicji jest tak wiele, jak wielu jest specjalistów zajmuj cych si t
problematyk , jednak najprostszy i najtrafniejszy podaje przez cyberterroryzm
rozumiemy politycznie motywowany atak n a komputery, sieci lub systemy
informacyjne w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na
rz dzie i ludziach daleko id cych politycznych celów, a tak e wykorzystanie Internetu przez organizacje terrorystyczne do komunikowania si , propagandy i dezinformacji. Nale y przy tym zauwa
, i cyberterroryzm jest jednocze nie zaawansowan
technologicznie odmian tradycyjnego terroryzmu, jak i jednak e sk adowych technik i narz dzi wykorzystywanych do zastraszania ludzi lub wymuszania ust pstw politycznych na danych w adzach. Cz sto mamy do czynienia z zacieraniem granic miedzy cyberprzestrzeni po cz
ci i cyberterroryzmem, cho nie powinno to mie miejsca. Osoby dokonuj ce ataków w
cyberprzestrzeni dziel si na:
aktywistów (prowadz cych nie destrukcyjn dzia alno
, w ramach, której internet s
y wsparciu danej kampanii),
haktywistów (s po czeniem aktywistów i hakerów, wykorzystuj cych metody hakerskie przeciwko okre lonym celom w sieci, by zak óci funkcjonowanie internetu, nie powoduj c przy tym powa nych strat)
cyberterrorystów (ró ni si od aktywistów celem swoich dzia
. Ich celem jest wyrz dzenie mo liwie najwi kszych strat w ród
swoich wrogów, w czaj c w to ofiary ludzkie).
Pojawia si pytanie, dlaczego ataki w cyberprzestrzeni staj si coraz popularniejsze?
ównie dlatego, e funkcjonowanie ka dego wysoko lub rednio rozwini tego pa stwa jest mniej lub bardziej uzale nione od prawid owego i niezak óconego dzia ania cyberprzestrzeni. Komputery s coraz atwiejsze w obs udze i nie potrzeba posiada du ej wiedzy, aby wykorzystywa je do pracy, nauki i zabawy. Niestety, ma to tak e swoje minusy. Niebezpiecze stwa wyp ywaj ce z rosn cych mo liwo ci technicznych i dost pno ci narz dzi potrzebnych do dokonania ataków w cyberprzestrzeni na powszechnie dost pnych portalach internetowych powoduj zale no
, i wraz z malej
potrzeb posiadania umiej tno ci
informatycznych do dokonania cyberataku wzrasta jako
i skuteczno
programów u atwiaj cych to zadanie. Tak, wi c ka dy,
kto, wykaza by troch ´ wi ksze zainteresowanie, móg by zosta cyberterroryst . Jakie s , zatem motywacje cyberterrorystów?
Przede wszystkim niskie koszty. Wystarczy mie komputer, modem i troch úmiej tno ci. Cyberterrory ci mog dzia anonimowo ponad granicami pa stw. W przypadku cyberataku zak ócone zostaje postrzeganie zagro enia, poniewa nie wiadomo, czy zagro enie jest realne, czy wirtualne. Nie wiadomo równie , jakie s zdolno ci, intencje atakuj cego oraz cel ataku. Cyberterrory ci buduj koalicje, w których strukturach nie wiadomo, kto jest swój, a kto obcy.
Ataki dzieli si na: ca kowicie wykonane w cyberprzestrzeni, ataki fizyczne na systemy informacyjne oraz ataki mieszane, czyli wykonywane jednocze nie i w wiecie rzeczywistym, i wirtualnym, co jest najbardziej niebezpieczne i powoduj ce najwi cej strat. Z t klasyfikacj zwi zany jest podzia na trzy grupy organizacji terrorystycznych wykorzystuj cych nowe techniki. Autor podzia u, ameryka ski specjalista A. Rathmell, wyodr bni grup , która do prowadzenia tradycyjnej dzia alno ci wykorzystuje nowe technologie (np. internet wykorzystuje do komunikacji, zbierania informacji i z dobywania rodków finansowych), grup wykorzystuj
stare techniki, np. u ywanie si y fizycznej przeciwko systemom informacyjnym oraz grup , która do zak ócenia prawid owego funkcjonowania systemów informacyjnych wykorzystuje ataki w cyberprzestrzeni. Dla skutecznego zapobiegania, cyberatakom nale y wytypowa obiekty mog ce znale
si potencjalnie na celowniku terrorystów. Wszystkie potencjalne cele
to Infrastruktura Krytyczna Pa stwa (IPK), któr ustawa o zarz dzaniu kryzysowym definiuje jako systemy oraz wchodz ce w ich sk ad, powi zane ze sob funkcjonalnie obiekty, w tym obiekty budowlane, urz dzenia, instalacje, us ugi kluczowe dla bezpiecze stwa pa stwa i jego obywateli oraz s
ce zapewnieniu sprawnego funkcjonowania organów administracji
publicznej, a tak e instytucji i przedsi biorców. W sk ad Infrastruktury Krytycznej Pa stwa wchodz : telekomunikacja, systemy energetyczne, produkcja, magazynowanie i transport gazu ziemnego i ropy naftowej, system bankowy i finansowy, transport, system zaopatrzenia w wod , s
by ratownictwa oraz ci
ci funkcjonowania w adz i s
b publicznych.
Ochrona przed atakami cyberterrorystycznymi powinna skupia si przede wszystkim na ochronie.Osoby dokonuj ce ataków w cyberprzestrzeni to aktywi ci i cyberterrory ci. Rosn ce mo liwo ci techniczne rodz
niebezpiecze stwo ataków
cyberterrorystycznych anonimowo
to g ówne udogodnienie do dzia
terrorystycznych Najwa niejsza jest ochrona
Infrastruktury Krytycznej Pa stwa. Najwi cej strat powoduj ataki mieszane wy ej wymienionych elementów IPK poprzez zapobieganie atakom, ograniczenie podatno ci na nie, redukowanie powsta ych zniszcze oraz minimalizowanie czasu przywrócenia IPK do pe nej funkcjonalno ci.
Kolejnym elementem rozpatrywania problemu ataków cyberterrorystycznych s metody i narz dzia wykorzystywane przy ich 1 z 2
2011-10-18 01:39
http://www.opole.pl/lavina/articles/print?id=30726&lang=pl
wykonaniu. Do metod zalicza si :
uzyskanie has em dost pu do sieci, wykorzystanie niekompetencji osób, które maj dost p do systemu;
korzystanie z systemu bez specjalnych zezwole lub u ywanie oprogramowania z nielegalnych róde ;
niszczenie mechanizmu u ywanego do autoryzacji;
wykorzystanie luk w zbiorze regu steruj cych wymian informacji pomi dzy dwoma lub wieloma niezale nymi urz dzeniami lub procesami;
zdobywanie informacji niezb dnych do poprawnego dzia ania sieci dost pnych tylko dla administratora oraz uniemo liwienie ytkownikom korzystania z ich systemów.
Natomiast najpopularniejszymi i najcz
ciej u ywanymi narz dziami s : wirusy, robaki i bakterie komputerowe, bomby logiczne
– rodzaj wirusa komputerowego, który mo e przez d ugi czas pozostawa nieaktywny po zainfekowaniu danego komputera, a do momentu nast pienia jakiego specyficznego zdarzenia, np. okre lonej daty, konie troja skie –programy, które bez wiedzy i zgody u ytkownika wykonuj dodatkowe szkodliwe czynno ci, np. usuwanie plików, przesy anie danych do twórcy, formatowanie dysku, chipping –umieszczanie w danych komputerów chipów zawieraj cych programy pozwalaj ce na np.
zniszczenie sprz tu komputerowego, spam – elektroniczna wiadomo
rozsy ana bez zgody adresata, który nie oczekuje na t
wiadomo
, tylne drzwi – zostawianie luk przez twórców programów, g ównie w celu naprawienia w pó niejszym czasie przeoczonych b dów; mog by równie wykorzystywane do pobierania danych, przesy ania wirusów, zamiany nazw plików etc., spoofing – udawanie przez atakuj cego jednego z u ytkowników systemu, który posiada w asny adres IP, w celu unikni cia zabezpiecze , jakie mog zastosowa administratorzy sieci wewn trznych, s k a n o w a n i e – wysy anie przez nieupowa nion osob ókre lonego zapytania do skanowania komputerów w celu uzyskania informacji umo liwiaj cych amanie, h i j a c k i n g – przechwytywanie transmisji danych odbywaj cej si , mi dzy co najmniej dwoma systemami, s n i f f i n g – tzw. „pods uchiwanie”,polega na ledzeniu ruchu w sieci oraz wy apywaniu informacji wa nych dla atakuj cego, receptory van Ecka– wysy anie za pomoc urz dze elektronicznych sygna u elektromagnetycznego, dzi ki czemu mo na ogl da na oddzielnym monitorze repliki obrazów wy wietlanych na ekranie atakowanego komputera, DoS i Dos –ataki blokuj ce serwisy poprzez wysy anie du ych ilo ci przesy ek pocztowych na czyje konto e-mail, czy te zasypywanie mnogo ci zapyta na serwery WWW, e-mail bombing – polega na wysy aniu ogromnej ilo ci wiadomo ci elektronicznych na serwer pocztowy, cz sto z za czanymi du ymi plikami, a tak e in ynieria spo eczna – stosowanie narz dzi psychologicznych, aby np. zdoby has o do danej sieci.
Problem cyberterroryzmu jest i ci gle b dzie problemem aktualnym, dotycz cym ka dego z nas. Gdy komputery i sieci instytucji rz dowych oraz pozarz dowych nie b
odpowiednio zabezpieczone, system pa stwowy mo e zosta ca kowicie
sparali owany.
Artyku powsta w oparciu o prac dyplomowa pt. Zagro enie cyberterroryzmem w Unii Europejskiej, napisan pod kierunkiem dr. Czes awa Marcinkowskiego.
2 z 2
2011-10-18 01:39