Trwa ładowanie...
Zaloguj
Notowania
Przejdź na
aktualizacja

Ciemna strona cyber-mocy

2
Podziel się:

Cyberbezpieczeństwo – systemy obrony przez zagrożeniami, jakie niesie ze sobą cyfryzacja.

Ciemna strona cyber-mocy
(Materiały prasowe)

Najpierw problem wiązaliśmy z młodocianymi wychowanymi przy komputerze, którzy robią głupie i marnujące nasz czas psikusy. Potem pojawiły się cyberprzestępstwa kojarzone z wandalami, którzy z głupoty niszczą komputery, dane i ludzką pracę albo z piratami pobierającymi i kopiującymi nielegalnie programy, gry, filmy, muzykę itd.. Dzisiaj myślimy już raczej o groźnych złodziejach, którzy chcą się dobrać do naszego konta bankowego, karty płatniczej czy też innych danych, na których mogliby zarobić. Nauczyli się wyłudzać hasła dostępu oraz posługiwać się najróżniejszymi wirusami i złośliwym oprogramowaniem. Postęp techniczny objął również przestępczość, więc będziemy musieli sobie z tym poradzić.

Cyberbezpieczeństwo, podobne jak Księżyc, widzimy na co dzień tylko z jednej strony. Rzadziej zauważamy zagrożenia związane z nowymi rodzajami cyberprzestępczości, a najmniej wiemy o atakach przypominających militarne.

Ścieżka od incydentów do starć zbrojnych

W obecnej dekadzie działy IT rejestrują wzrost cyberprzestępczości. Z rosnącym niepokojem obserwują też lawinowo rosnąca liczbę incydentów o nowej jakości. Nie można ich zakwalifikować ani do kategorii przestępstw pospolitych, ani do napadów leżących w możliwościach gangów hackerskich. Rok 2009 to początek ataków cyfrowych o niezwykle wysokim poziomie zaawansowania technicznego w zakresie samego programowania jak i wiedzy o celach ataków. Stąd podejrzenia, że to działalność organizacji o wielkich zasobach finansowych, działających na zlecenia państw.

Pierwszym ujawnionym tego typu zdarzeniem była operacja Aurora, rozpoczęta w połowie 2009 roku. Trwała ok. 6 miesięcy i polegała na całej serii ataków na ściśle zdefiniowane firmy i instytucje w USA. W styczniu 2010 roku po raz pierwszy w historii jedno państwo oskarżyło drugie o działania dywersyjne z użyciem cyber-narzędzi, które dzisiaj nazywamy cyber-bronią. Hillary Clinton, ówczesny Sekretarz Stanu USA, oskarżyła rząd chiński o wykorzystywanie usług firmowych do szpiegowania aktywistów broniących praw człowieka, a podmiotem zaatakowanym był Google. Mimo wielu inicjatyw mających na celu wdrożenie do prawa międzynarodowego zobowiązań wprost zabraniających tego typu akcji, zamiast porozumienia rozpoczął się swoisty wyścig cyber-zbrojeń.

Jeszcze w tym samym czasie doszło do innego ataku. Tym razem programowanie nazywało się Stuxnet, a celem ataku były określone komputery przemysłowe (nazywane sterownikami PLC). Z ujawnionych informacji wiemy, że Stuxnet poszukiwał ściśle określonych urządzeń – wirówek do wzbogacania uranu w Iranie i zmieniał ich parametry pracy tak, by uległy uszkodzeniu. To pierwszy w historii ujawniony cyfrowy atak dywersyjny, którego celem było fizyczne zniszczenie urządzeń przemysłowych. Prawdopodobnie osiągnął cele, zanim został wykryty. Nie znamy rzeczywistej skali szkód, szczegółów ataku ani miejsca, gdzie powstała sama cyber-broń. Jednak powszechnie uważa się, że ze względu na cel, oraz wiedzę i środki jaki są potrzebne dla wykonania takiego narzędzia, atak mogły wykonać tylko służby USA.

Cyber-manewry czy już cyber-konflikt?

Od 10-iu lat, co roku dochodzi do co najmniej jednej poważnej bitwy cyfrowej oraz setek mniejszych i większych potyczek. Największe ujawnione batalie mają nadawane nazwy. Osobom interesującym się tą tematyką wiele mówią takie hasła jak: ”Flame”, „Red October”, „Shamoon”, „Turla”, „Darkhotel”, „Regin”, „Equation Group”, „BlackEnergy”, „Industroyer”, „Triton”. Wymieniłem siłą rzeczy tylko batalie już ujawnione. Trzeba też brać pod uwagę, że uczestnicy tych pojedynków na ogół nie są zainteresowani, ani ujawnianiem faktu ataku, ani tym bardziej informowaniem o jego efektywności. Warto przyjąć, że mamy tu z mieszaniną informacji i dezinformacji. Jest wiele danych po temu by przyjąć, że rośnie liczba incydentów niewykrytych, ich poziom komplikacji oraz skala oddziaływania.

Głównymi celami cyber-ataków są sieci telekomunikacyjne, elektroenergetyczne, rurociągi i instalacje przemysłowe. Stanowią zagrożenie m.in. dla rozwoju sieci 5G i przemysłu 4.0, o czym będzie mowa m.in. w czasie marcowego 11 Forum Gospodarczego TIME ( https://fgtime.pl ).

Być może jesteśmy świadkami pierwszych wojen nowego typu. Słabo rozumiemy ich przyczyny i możliwości rozwoju. Potencjalnych skutków nie jesteśmy w stanie sobie wyobrazić. Nie umiemy odpowiedzieć na pytanie, czy to są już bitwy czy dopiero swoiste „gorące manewry” sprawdzające technologie i odporność przeciwnika. Wiemy, że powstała znacząca liczba cyber-broni i że najgroźniejsze są te, które nadal pozostają niewykryte.

Nowe zagrożenie zaczyna ujawniać cechy, których nie miały poprzednie. Cyber-wojny nikt nie wypowiada i nie przyznaje się do ataku. Często trudno jest być pewnym, kto jest atakującym i/lub czemu ma służyć atak. Nie wiemy też, czy zaatakowany jest testowany na okoliczność następnego, jeszcze poważniejszego ataku, czy też jest tylko poligonem doświadczalnym dla nowej cyber-broni, a atak nastąpi gdzie indziej i kto inny będzie celem. Cyber-wojna nie ma żadnych reguł, więc nie ma pojęcia cyber-pokoju. Łączy w sobie cechy terroryzmu, partyzantki, zimnowojennej dywersji i regularnej wojny. Jest w większej części groźbą niż rzeczywistością. Przeraża, bo potencjalny wróg jest niewidzialny, ale straty będące wynikiem ataków dywersyjnych mogą być porównywalne ze stratami, jakie niosły ze sobą klasyczne działania wojenne. Nie wiemy też, czy te konflikty to preludium do następnej epoki wojen, czy też nowa sytuacja polityczna, podobna do XX-wiecznej zimnej wojny.

Trochę o przyczynach

Wojny towarzyszą nam od zarania dziejów. Nie ustajemy też w wysiłkach, by raz na zawsze odeszły do historii. Jeszcze niedawno mieliśmy nadzieję, że jesteśmy świadkami „końca historii”, a rozwój cywilizacyjny spowoduje, że politycy uznają je za „nieopłacalne”. Niestety, musimy przyjąć do wiadomości, że tak długo jak będą istnieć grupy interesów, dla których będą korzystne, tak długo niewiele się zmieni. Zatem warto pytać o przyczyny, a tych jest aż nadto.

Po pierwsze, ekonomia oparta na paliwach kopalnych i linearnym cyklu produkcji - od surowca przez produkty po odpady odchodzi do przeszłości. To zapowiada bardzo głębokie zmiany na rynkach finansowych, w strukturze wymiany handlowej, tej globalnej jak i regionalnej. To może zmienić porządek świata, bo zmniejsza się znaczenie przemysłu wydobywczego i globalny porządek ekonomiczny, jaki ukształtował.

Po drugie, zmiany technologiczne zmuszają do całkowitej przebudowy systemu oświaty i kształcenia, sieci energetycznych, rynku pracy, modeli prawnych regulujących stosunki konkurencji pomiędzy firmami itd. itp.. Procesy usieciowienia cyfrowego przechodzą do „realu”, zmieniając jego procesy organizacyjne i modele biznesowe.

Po trzecie, wszystkie te zmiany dzieją się niezwykle szybko, co jest szczególnie niebezpieczne. Struktury społeczne i systemy wartości zmieniają się znacznie wolniej niż środowisko technologiczno-ekonomiczne. Szybko narastają konflikty interesów. Nowe zderza się ze starym i coraz silnie naciska na zmiany. Akcja powoduje reakcję, co w sumie wzmacnia naprężenia, które coraz trudniej zmniejszać poprzez zmiany ewolucyjne.

Wojny informacyjne

Narastające sprzeczności i konflikty interesów dobrze odzwierciedla światowa wojna informacyjna. Internet stał się głównym polem bitwy. Do przeszłości odchodzą już takie pojęcia jak dezinformacja, propaganda i agitacja. Do użytku wchodzą narzędzia cyfrowe, oparte w istotnej części na sztucznej inteligencji, wykorzystujące zaawansowaną wiedzę o psychice oraz świadomości indywidualnej i zbiorowej. Pojawiają się pierwsze narzędzia używane są do:

  • wieloaspektowej segmentacji populacji będącej przedmiotem ataku,
  • profilowania poszczególnych segmentów populacji z uwzględnieniem wykształcenia, poglądów, pozycji, społecznej, tradycji kulturowych, miejsca zamieszkania, cech psychicznych, płci wieku, indywidualnych cech psychologicznych itd.,
  • przygotowania modeli oddziaływania kognitywnego na każdy segment i zmiany poglądów w pożądanym kierunku lub obniżanie gotowości do reakcji niepożądanych,
  • deformacji postrzegania rzeczywistości i własnych interesów,
  • profilowaniu emocji jednostkowych i społecznych,
  • automatyzacji wszystkich procesów oddziaływania socjotechnicznego, kognitywnego i profilującego,
  • dezintegracji więzi społecznych z wykorzystaniem wszystkich powyższych narzędzi, w celu obniżenia mechanizmów obronnych przed uświadomioną agresją informacyjną.

Mamy coraz więcej przesłanek na to, że odpowiednio użyta cyber-broń informacyjna pozwala na kreowanie wrogości. Wzniecane konflikty społeczne podnoszą poziom agresji pomiędzy grupami interesów. Cyber-narzędzia wpływają na poglądy polityczne, wyniki wyborów politycznych, na kulturę i sposoby komunikacji. Pozwalają na tłumienie racjonalnego dialogu społecznego poprzez uwypuklanie elementów konfliktowych. Wydaje się, że siła oddziaływania współczesnych cyber-broni służących do prowadzenia wojny informacyjnej rośnie znacznie szybciej niż nasze zdolności obrony przed nimi. Ich oddziaływaniu ulegają również osoby świadome faktu, że są celami profilowania psychologicznego. Wydaje się, że nie powstała jeszcze strategia obrony przed tego typu atakami.

Pola bitewne cyber-wojny

Wobec skali nowości, trudno jest prognozować dalsze zdarzenia w oparciu o zdarzenia z przeszłości. Można natomiast zauważyć, że dość często ataki informacyjne mają czytelne cele przemysłowe i gospodarcze. Atakom na sieci elektroenergetyczne towarzyszy kampania przeciwko OZE i ich cyfryzacji. Atakom na sieci telekomunikacyjne towarzyszy kampania wzniecająca strach przed falami radiowymi. Podsycany jest każdy przejaw nieufności, począwszy od szczepionek przez politykę klimatyczną, a kończąc na każdej nowej technologii. Wydaje się, że najwięcej konfliktów ma miejsce tam, gdzie nowe technologie wywołują ostre konflikty interesów. Długofalowym skutkiem tych ataków jest rosnąca nieufność do wszelkich zmian i osłabianie innowacyjnego nurtu rozwoju gospodarczego.

Środki obrony

Jednak apokaliptyczna wizja przyszłości kreowana przez cyber-konflikty prawdopodobnie nie ziści się. Pojawienie się każdej nowej formy agresji skutkuje budową systemów obronnych. Tak też dzieje się w tym przypadku. Powstają nowe systemy cyberbezpieczeństwa. Przygotowywane są programy edukacyjne osłabiające możliwości cyberataków we wszystkich obszarach. Polski przemysł cyfrowy szybko przystosowuje się do nowych zagrożeń. Skutecznym remedium jest wiedza i otwartość na współpracę. Wartość społeczno-gospodarcza współpracy będzie motywem przewodnim najbliższego Forum Gospodarczego TIME (https://fgtime.pl)

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
Informacja prasowa
KOMENTARZE
(2)
Tomza
5 lata temu
Z rozwojem technologi idzie rozwój zabezpieczeń. Teraz nikt specjalnie się nie obawia, tak samo jak wejdzie sieć nowej generacji. Zagrożenie zawsze będzie, ale jest na tyle minimalne, że nie ma co o tym myśleć, czy też blokować postępu bo korzyści z tego tytułu są zdecydowanie większe.
simon
5 lata temu
5G na pewno usprawni systemy bezpieczeństwa sieci. A cyberataki niestety były są i będą.