Professional Documents
Culture Documents
Zagrozenia Wspoczesnego Swiata
Zagrozenia Wspoczesnego Swiata
Zagrozenia Wspoczesnego Swiata
WSPÓŁCZESNEGO ŚWIATA
CYBERATAKI/CYBERTERRORYZM
INTERNET I JEGO
WPŁYW NA PRZYSZŁOŚĆ
W dzisiejszych czasach Internet staje się
najbardziej wpływowym i powszechnym
medium, od któ rego wszyscy stają się coraz
bardziej zależni. Ró wnież przestępstwa, wojny i
ataki terrorystyczne coraz częściej mają
miejsce w sieci. Czy to oznacza, że w
niedalekiej przyszłości bomba e-mailowa
będzie większym zagrożeniem od tej zwykłej, a
cyberwojna stanie się jednym z największych
niebezpieczeń stw? Takie wnioski płyną m.in. z
raportu „Global Risks Report 2022”.
CZYM JEST TERRORYZM?
Terroryzm to termin na oznaczenie
użycia siły lub przemocy w stosunku do
osób lub własności, w celu
zastraszenia, przymuszenia lub okupu.
Terroryści często występują z
pogró żkami, by wywołać strach w
społeczeństwie i przekonać obywateli,
że Rząd nie jest w stanie zapobiec
terrorowi. Skutki terroryzmu mogą
obejmować znaczną liczbę ofiar,
uszkodzenia budynkó w, zakłó cenia w
dostępie do tak podstawowych usług.
CZYM JEST
CYBERTERRORYZM?
Cyberterroryzm stanowi jedną z form
cyberprzestępstwa. Polega on na
wykorzystywaniu zdobyczy technologii
informacyjnej w celu wyrządzenia szkody
(np. zniszczenia lub modyfikacji zasobów
informacyjnych, spowodowania utraty życia
bądź zdrowia czy też doprowadzenia do
utraty mienia przez ofiary ataku). Różni się
od terroryzmu tym, że jest wykonywany w
cyberprzestrzeni.
CYBERTERRORYZM A CYBERPRZESTĘPCZOŚĆ
Warto zauważyć różnicę między tymi dwoma pojęciami, bo pomimo tego że brzmią podobnie mają
całkowicie inne znaczenie.
CYBERTERRORYZM CYBERPRZESTĘPCZOŚĆ
Jest atakiem częściej motywowanym Są to ataki nie mające podtekstu politycznego.
politycznie lub po prostu groźbą ataku na Często ludzie tworzą wirusy lub nastolatkowie
komputery, sieci lub systemy zakłó cają działanie sieci ,,dla sportu". Pojęcie
informacyjne w celu zniszczenia cyberprzestępstwa odnosi się ró wnież do działań
infrastruktury, wzbudzenia niepokoju, paniki motywowanych ekonomicznie, społecznie lub
religijnie. Nie ograniczają się do ukrytej sieci, ale
wśró d atakowanej ludności oraz zastraszenia szerzą swoje oprogramowania lub inne sposoby
lub wymuszenia na rządzie i ludziach daleko przestępczości poprzez media społecznościowe
idących politycznych celó w przez grupy lub inne portale. Twitter w ostatnim czasie
sponsorowane przez pań stwa. Jest to także zawiesił 125 tysięcy kont takich terrorystó w.
użycie systemu informacyjnego, sieci Od terrorystó w warto odró żnić haktywistów,
komputerowej lub jej części składowych do któ rzy poprzez sieć protestują lub ukazują
komunikowania się, wsparcia lub ułatwienia niezadowolenie np. z władz danego pań stwa. Nie
terrorystycznej akcji, propagandy i jest ich celem wywoływanie strachu czy paniki.
dezinformacji przez org. terrorystyczne.
Cyberterroryści szerzą propagandę.
SKUTKI ATAKÓW
CYBERTERRORYSTYCZNYCH
• Skutki cyberterroryzmó w, odczuli nawet programiści dużych
firm takich jak, jak Yahoo, eBuy, czy CNN, któ rzy w 2000 roku
zostali w ten sposó b zmuszeni do wyłączenia na jakiś czas
swoich serwisó w, czy pań stwo – Estonia gdzie podczas ataku
cybernetycznego wysyłano m.in. Bomby e-mailowe. Internet
jest medium świetnie nadającym się do szerzenia strachu i
propagandy. To właśnie przez sieć najłatwiej pozyskać
wyznawcó w skrajnej ideologii czy członkó w organizacji
terrorystycznych. Jest on ró wnież doskonałym środkiem
łączności w fazie planowania atakó w. Na przykład agenci
Hamasu koordynujący akcję, czy porywacze samolotó w użytych
podczas zamachu z 11 września mieli kontakt między sobą
poprzez e-maile wysyłane z miejsc publicznych i fora
internetowe. Skutkami atakó w cyberterrorystó w jest też
przemoc wobec ludzi i mienia oraz wywołania u nich
poczucia strachu.
TYPY CYBERTERRORYZMU
• Pierwszy typ to ten w oparciu o kryterium podmiotowe.
Mó wimy o cyberterrorystach i ich ofiarach, czyli o
podmiotach działań i podmiotach ataku. W kontekście
stosunkó w międzynarodowych podmioty ataku stanowią
uczestnicy pań stwowi i niepań stwowi. Wśró d podmiotó w działań
możemy wyró żnić grupy zorganizowane i cyberterrorystó w
indywidualnych. Organizacje takie jak Tamilskie Tygrysy
wykorzystują cyberprzestrzeń do prowadzenia działalności
terrorystycznej poprzez działalność hakerów.
• Anonimowość
• Zanikanie wszelkich granic
• Niskie koszty założenia działalności
• Możliwości dokonywania zwrotó w
akcji
• Minimalne ryzyko wykrycia ataku
• Dokonywanie atakó w bez narażania
swojego życia
NARZĘDZIA UŻYWANE
DO CYBERATAKÓW
Narzędzia używane do cyberatakó w
to głó wnie legalne oprogramowania.
Są dostępne na Internecie.
Organizacje bez specjalistó w łatwo
mogą ich znaleźć. Pań stwa nie mogą
przeprowadzić ich ewidencji, czyli
spisó w lub wykazó w.
NAJBARDZIEJ NIEBEZPIECZNE ATAKI DO
TEJ PORY
• ,,Shady RAT” - Atakujący wysyłali do • Działanie grupy hakerów działających na
pracownikó w wybranych urzędó w, firm i zlecenie bura Dalajlamy, któ ra do momentu
organizacji e-maile załącznikami, któ re po wykrycia zainfekowała prawie 1 295
otwarciu instalowały w ich komputerach trojany. komputeró w w 103 krajach. Wiadomo, że
Zaatakowane zostały m.in. Międzynarodowy wykradano w ten sposó b informacje z
Komitet Olimpijski, Organizacja Narodó w ministerstw spraw zagranicznych i ambasad w
Zjednoczonych, Stowarzyszenie Narodó w Azji Iranie, Bangladeszu, Indonezji, Indiach, Korei
Południowo-Wschodniej.
Południowej, Tajlandii, Niemczech i Pakistanie.
• Cyberataki na Estonię – jedne z Miejsce działania to prawdopodobnie Chiny.
najpoważniejszych atakó w komputerowych na
dane pań stwo. Zaczęły się po kontrowersyjnej • Ataki na systemy finansowe UK, Francji i
decyzji estoń skich władz, któ re zadecydowały o Niemiec w 2007 roku – w Turcji zatrzymano
usunięciu z centrum Tallina pomnika żołnierzy ukraiń skiego informatyka, któ ry był
radzieckich (został on przeniesiony na miejscowy podejrzewany o wspó łpracę z Al-Kaidą oraz o
cmentarz wojskowy). Atakujący zastosowali kradzież numeró w kart kredytowych setki
metodę znaną jako DDoS (Distributed Denial of Amerykanó w – klientó w sieci TJX, co
Service). przyniosło straty na 300 mln USD.
ATAKI NA WIELKIE BRANŻE
• Kiedy Sony Pictures planowało wprowadzenie • Piraci żądają okupu u Disney za nowych
do kin komedii o przywó dcy Korei Pó łnocnej "Piratów z Karaibów". Do nich zwró ciła się
„Wywiad ze słoń cem narodu”. Film nie grupa hakeró w, któ ra żąda okupu za nowy film
spodobał się reżimowi. Spowodowało to atak studio, któ ry udało się im ukraść. Hakerzy grożą
hakerów z Korei Północnej, któ rzy przejęli z wypuścić w sieć pierwsze pięć minut obrazy, a
komputeró w Sony Pictures około 100 potem kawałki po dwadzieścia, jeśli pieniądze
terabajtó w danych. Wśró d nich znalazły się nie zostaną wypłacone. Eiger zapewnił prasie,
m.in. szczegó ły kontraktó w z aktorami i że zgadzać się z wymaganiami "terrorystó w" nie
twó rcami filmowymi. Na tym się nie skoń czyło. będą i już pracują z FBI nad tą sprawą.
Wzburzeni filmem o zamachu na przywó dcę • Niedawno podobny incydent wydarzył się i z
Korei Pó łnocnej, wysyłali maile z pogróżkami Netflixem. Hakerzy wyłożyli w sieć wszystkie
do pracowników Sony, żądając wycofania dziesięć odcinkó w nowego sezonu serialu
filmu. Japoń ski gigant nie wprowadził filmu do "Pomarańczowy — hit sezonu", po tym, jak
kin, przez co stracił 44 mln dolarów Netflix odmó wił się zapłacić wymaganą kwotę.
zainwestowanych w produkcję. Działo się to w W koń cu, serial znalazł się w sieci na 6 tygodni
2014 roku. przed premierą.
JAK CHRONIĆ SIĘ PRZED
CYBERTERRORYZMEM?
• Ochrona cyberprzestrzeni stała się jednym z podstawowych
celów strategicznych w obszarze bezpieczeń stwa każdego
pań stwa. Bezpieczeń stwo demokratycznego pań stwa zależy
od wypracowania mechanizmów pozwalających
skutecznie zapobiegać i zwalczać zagrożenia dla
bezpieczeństwa cyberprzestrzeni. Przykłady:
• USA stworzyło Wydział ds. Bezpieczeństwa
Cybernetycznego w Departamencie Bezpieczeń stwa
Narodowego oraz specjalną jednostkę Air Force Cyber
Command.
• Pań stwa NATO stworzyły Program Obrony Cybernetycznej
oraz Centrum Doskonalenia Obrony przed Atakami
Cyberprzestrzeni.
• W Polsce za bezpieczeń stwo w sieci odpowiedzialna jest
ABW, gdzie powołano Rządowy Zespół Reagowania na
Incydenty Komputerowe.
WAŻNA INFORMACJA
• Pamiętajmy jednak, że nie ma
100% szansy na bezpieczeń stwo
w cyberprzestrzeni.
Zabezpieczenia są tworzone
przez ludzi, któ rzy popełniają
błędy. Na tych błędach bazują
terroryści przy atakach. Systemy
zabezpieczające nie nadążają za
metodami ich łamania, dlatego
trzeba być wyjątkowo
ostrożnym korzystając z
Internetu.
DZIĘKUJEMY ZA UWAGĘ
EMILIA TRZECIAK I JULIA PORĘBA