Zagrozenia Wspoczesnego Swiata

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 18

ZAGROŻENIA

WSPÓŁCZESNEGO ŚWIATA

CYBERATAKI/CYBERTERRORYZM
INTERNET I JEGO
WPŁYW NA PRZYSZŁOŚĆ
W dzisiejszych czasach Internet staje się
najbardziej wpływowym i powszechnym
medium, od któ rego wszyscy stają się coraz
bardziej zależni. Ró wnież przestępstwa, wojny i
ataki terrorystyczne coraz częściej mają
miejsce w sieci. Czy to oznacza, że w
niedalekiej przyszłości bomba e-mailowa
będzie większym zagrożeniem od tej zwykłej, a
cyberwojna stanie się jednym z największych
niebezpieczeń stw? Takie wnioski płyną m.in. z
raportu „Global Risks Report 2022”.
CZYM JEST TERRORYZM?
Terroryzm to termin na oznaczenie
użycia siły lub przemocy w stosunku do
osób lub własności, w celu
zastraszenia, przymuszenia lub okupu.
Terroryści często występują z
pogró żkami, by wywołać strach w
społeczeństwie i przekonać obywateli,
że Rząd nie jest w stanie zapobiec
terrorowi. Skutki terroryzmu mogą
obejmować znaczną liczbę ofiar,
uszkodzenia budynkó w, zakłó cenia w
dostępie do tak podstawowych usług.
CZYM JEST
CYBERTERRORYZM?
Cyberterroryzm stanowi jedną z form
cyberprzestępstwa. Polega on na
wykorzystywaniu zdobyczy technologii
informacyjnej w celu wyrządzenia szkody
(np. zniszczenia lub modyfikacji zasobów
informacyjnych, spowodowania utraty życia
bądź zdrowia czy też doprowadzenia do
utraty mienia przez ofiary ataku). Różni się
od terroryzmu tym, że jest wykonywany w
cyberprzestrzeni.
CYBERTERRORYZM A CYBERPRZESTĘPCZOŚĆ
Warto zauważyć różnicę między tymi dwoma pojęciami, bo pomimo tego że brzmią podobnie mają
całkowicie inne znaczenie.

CYBERTERRORYZM CYBERPRZESTĘPCZOŚĆ
Jest atakiem częściej motywowanym Są to ataki nie mające podtekstu politycznego.
politycznie lub po prostu groźbą ataku na Często ludzie tworzą wirusy lub nastolatkowie
komputery, sieci lub systemy zakłó cają działanie sieci ,,dla sportu". Pojęcie
informacyjne w celu zniszczenia cyberprzestępstwa odnosi się ró wnież do działań
infrastruktury, wzbudzenia niepokoju, paniki motywowanych ekonomicznie, społecznie lub
religijnie. Nie ograniczają się do ukrytej sieci, ale
wśró d atakowanej ludności oraz zastraszenia szerzą swoje oprogramowania lub inne sposoby
lub wymuszenia na rządzie i ludziach daleko przestępczości poprzez media społecznościowe
idących politycznych celó w przez grupy lub inne portale. Twitter w ostatnim czasie
sponsorowane przez pań stwa. Jest to także zawiesił 125 tysięcy kont takich terrorystó w.
użycie systemu informacyjnego, sieci Od terrorystó w warto odró żnić haktywistów,
komputerowej lub jej części składowych do któ rzy poprzez sieć protestują lub ukazują
komunikowania się, wsparcia lub ułatwienia niezadowolenie np. z władz danego pań stwa. Nie
terrorystycznej akcji, propagandy i jest ich celem wywoływanie strachu czy paniki.
dezinformacji przez org. terrorystyczne.
Cyberterroryści szerzą propagandę.
SKUTKI ATAKÓW
CYBERTERRORYSTYCZNYCH
• Skutki cyberterroryzmó w, odczuli nawet programiści dużych
firm takich jak, jak Yahoo, eBuy, czy CNN, któ rzy w 2000 roku
zostali w ten sposó b zmuszeni do wyłączenia na jakiś czas
swoich serwisó w, czy pań stwo – Estonia gdzie podczas ataku
cybernetycznego wysyłano m.in. Bomby e-mailowe. Internet
jest medium świetnie nadającym się do szerzenia strachu i
propagandy. To właśnie przez sieć najłatwiej pozyskać
wyznawcó w skrajnej ideologii czy członkó w organizacji
terrorystycznych. Jest on ró wnież doskonałym środkiem
łączności w fazie planowania atakó w. Na przykład agenci
Hamasu koordynujący akcję, czy porywacze samolotó w użytych
podczas zamachu z 11 września mieli kontakt między sobą
poprzez e-maile wysyłane z miejsc publicznych i fora
internetowe. Skutkami atakó w cyberterrorystó w jest też
przemoc wobec ludzi i mienia oraz wywołania u nich
poczucia strachu.
TYPY CYBERTERRORYZMU
• Pierwszy typ to ten w oparciu o kryterium podmiotowe.
Mó wimy o cyberterrorystach i ich ofiarach, czyli o
podmiotach działań i podmiotach ataku. W kontekście
stosunkó w międzynarodowych podmioty ataku stanowią
uczestnicy pań stwowi i niepań stwowi. Wśró d podmiotó w działań
możemy wyró żnić grupy zorganizowane i cyberterrorystó w
indywidualnych. Organizacje takie jak Tamilskie Tygrysy
wykorzystują cyberprzestrzeń do prowadzenia działalności
terrorystycznej poprzez działalność hakerów.

• Następnie to kryterium przedmiotowe, któ re dotyczy skutków


ataków cyberterrorystycznych. Mają one aspekt militarny,
gospodarczy i polityczny. Przykładem skutkó w militarnych jest
działalność hakeró w komputerowych wynajętych przez władze
chiń skie, któ rzy wykradli tajne informacje z laboratorium badań
nad bronią nuklearną w Los Alamos w Nowym Meksyku.
KIM SĄ HAKTYWIŚCI I
JAK DZIAŁAJĄ?
Pojęcie ,,haktywista” i jego znaczenie zostało wyjaśnione
już kilka slajdó w wcześniej. Skupmy się teraz bardziej na
ich działaniu:
Ich atak przede wszystkim polega na wysłaniu do
atakowanego serwera ogromnej liczby odwołań -
większej, niż jest on w stanie obsłużyć, co zwykle skutkuje
zawieszeniem się systemu i zniknięciem witryny z Sieci.
Dlatego też wiele osó b uważa haktywizm za pojęcie
podobne do cyberprzestępczości czy cyberterroryzmu - a
to nie do koń ca prawda. Tym, co rozró żnia haktywistę i
cyberprzestępcę, są intencje - priorytetem pierwszego jest
dobro ogółu (lub przynajmniej jakiejś grupy społecznej),
drugiego interesuje raczej zarobek lub sama destrukcja.
Przykłady działań aktywistó w: WANK, Chiny bez cenzury,
Włamanie do centrum badań na klimatem East Anglia
University 
Ś RODKI CYBERTERRORYZMU
• Najbardziej popularnym sposobem zakłó cenia
porządku w cyberprzestrzeni są wirusy, trojany
komputerowe i inne wszelkiego rodzaju „robaki”.
Inny rodzaj działania to a przykład Web sit-ins,
polegający na masowym wchodzeniu na wybraną
stronę internetową, któ ry powoduje to jej
zablokowanie, przez co użytkownicy nie mogą
korzystać z pewnych usług, takich jak na przykład
konta internetowe. Jeszcze bardziej popularny jest
atak DoS (Denial of Service), polegający na
blokowaniu serweró w przez zalewanie sieci
ogromną ilością danych.
JAKIE OBSZARY SĄ
ZAGROŻONE?
Obszary zagrożone cyberterroryzmem to:
• Telekomunikacje (linie telefoniczne)
• System energetyczny (produkcja, przemysł i dystrybucja
energii)
• System bankowy i finansowy (system przepływu
bilionó w dolaró w)
• Transport (lotniczy, kolejowy, morski, rzeczny, drogowy)
• System zaopatrzenia w wodę (ujęcia wody, zbiorniki
wodne)
• Służby ratownicze (komunikacja z policją, służbą
zdrowia, strażą pożarną)
• Władze i służby publiczne (system ich funkcjonowania)
• Ataki w celu przechwycenia informacji (o charakterze
militarnym, technologicznym, ekonomicznym i osobistym)
PRZYKŁADOWE FORMY
CYBERATAKÓW
1. Stealing passwords –uzyskiwanie haseł, aby dostać się do sieci.
2. Denial of Service – uniemożliwienie korzystania z systemu.
3. Sodal engineering – wykorzystanie wszelkiej nieuwagi osób,
które mają dostęp do systemu.
4. Bugs and backdoors – korzystanie z systemu bez zezwolenia lub
używanie oprogramowania z nielegalnych źródeł.
5. Protocol failures – wykorzystanie błędów w zbiorze reguł
sterujących wymianą informacji pomiędzy niezależnymi
urządzeniami lub procesami.
6. Authentication failures – zniszczenie lub uszkodzenie
mechanizmu autoryzacji.
7. Information leakage – uzyskanie informacje dostępnych tylko
administratorowi, niezbędnych do poprawnego funkcjonowania
sieci.
POWODY, KTÓRE SKŁANIAJĄ DO
CYBERTERRORYZMU ZAMIAST
TERRORYZMU

• Anonimowość
• Zanikanie wszelkich granic
• Niskie koszty założenia działalności
• Możliwości dokonywania zwrotó w
akcji
• Minimalne ryzyko wykrycia ataku
• Dokonywanie atakó w bez narażania
swojego życia
NARZĘDZIA UŻYWANE
DO CYBERATAKÓW
Narzędzia używane do cyberatakó w
to głó wnie legalne oprogramowania.
Są dostępne na Internecie.
Organizacje bez specjalistó w łatwo
mogą ich znaleźć. Pań stwa nie mogą
przeprowadzić ich ewidencji, czyli
spisó w lub wykazó w.
NAJBARDZIEJ NIEBEZPIECZNE ATAKI DO
TEJ PORY
• ,,Shady RAT” - Atakujący wysyłali do • Działanie grupy hakerów działających na
pracownikó w wybranych urzędó w, firm i zlecenie bura Dalajlamy, któ ra do momentu
organizacji e-maile załącznikami, któ re po wykrycia zainfekowała prawie 1 295
otwarciu instalowały w ich komputerach trojany. komputeró w w 103 krajach. Wiadomo, że
Zaatakowane zostały m.in. Międzynarodowy wykradano w ten sposó b informacje z
Komitet Olimpijski, Organizacja Narodó w ministerstw spraw zagranicznych i ambasad w
Zjednoczonych, Stowarzyszenie Narodó w Azji Iranie, Bangladeszu, Indonezji, Indiach, Korei
Południowo-Wschodniej.
Południowej, Tajlandii, Niemczech i Pakistanie.
• Cyberataki na Estonię – jedne z Miejsce działania to prawdopodobnie Chiny.
najpoważniejszych atakó w komputerowych na
dane pań stwo. Zaczęły się po kontrowersyjnej • Ataki na systemy finansowe UK, Francji i
decyzji estoń skich władz, któ re zadecydowały o Niemiec w 2007 roku – w Turcji zatrzymano
usunięciu z centrum Tallina pomnika żołnierzy ukraiń skiego informatyka, któ ry był
radzieckich (został on przeniesiony na miejscowy podejrzewany o wspó łpracę z Al-Kaidą oraz o
cmentarz wojskowy). Atakujący zastosowali kradzież numeró w kart kredytowych setki
metodę znaną jako DDoS (Distributed Denial of Amerykanó w – klientó w sieci TJX, co
Service). przyniosło straty na 300 mln USD. 
ATAKI NA WIELKIE BRANŻE
• Kiedy Sony Pictures planowało wprowadzenie • Piraci żądają okupu u Disney za nowych
do kin komedii o przywó dcy Korei Pó łnocnej "Piratów z Karaibów". Do nich zwró ciła się
„Wywiad ze słoń cem narodu”. Film nie grupa hakeró w, któ ra żąda okupu za nowy film
spodobał się reżimowi. Spowodowało to atak studio, któ ry udało się im ukraść. Hakerzy grożą
hakerów z Korei Północnej, któ rzy przejęli z wypuścić w sieć pierwsze pięć minut obrazy, a
komputeró w Sony Pictures około 100 potem kawałki po dwadzieścia, jeśli pieniądze
terabajtó w danych. Wśró d nich znalazły się nie zostaną wypłacone. Eiger zapewnił prasie,
m.in. szczegó ły kontraktó w z aktorami i że zgadzać się z wymaganiami "terrorystó w" nie
twó rcami filmowymi. Na tym się nie skoń czyło. będą i już pracują z FBI nad tą sprawą.
Wzburzeni filmem o zamachu na przywó dcę • Niedawno podobny incydent wydarzył się i z
Korei Pó łnocnej, wysyłali maile z pogróżkami Netflixem. Hakerzy wyłożyli w sieć wszystkie
do pracowników Sony, żądając wycofania dziesięć odcinkó w nowego sezonu serialu
filmu. Japoń ski gigant nie wprowadził filmu do "Pomarańczowy — hit sezonu", po tym, jak
kin, przez co stracił 44 mln dolarów Netflix odmó wił się zapłacić wymaganą kwotę.
zainwestowanych w produkcję. Działo się to w W koń cu, serial znalazł się w sieci na 6 tygodni
2014 roku. przed premierą.
JAK CHRONIĆ SIĘ PRZED
CYBERTERRORYZMEM?
• Ochrona cyberprzestrzeni stała się jednym z podstawowych
celów strategicznych w obszarze bezpieczeń stwa każdego
pań stwa. Bezpieczeń stwo demokratycznego pań stwa zależy
od wypracowania mechanizmów pozwalających
skutecznie zapobiegać i zwalczać zagrożenia dla
bezpieczeństwa cyberprzestrzeni. Przykłady:
• USA stworzyło Wydział ds. Bezpieczeństwa
Cybernetycznego w Departamencie Bezpieczeń stwa
Narodowego oraz specjalną jednostkę Air Force Cyber
Command.
• Pań stwa NATO stworzyły Program Obrony Cybernetycznej
oraz Centrum Doskonalenia Obrony przed Atakami
Cyberprzestrzeni.
• W Polsce za bezpieczeń stwo w sieci odpowiedzialna jest
ABW, gdzie powołano Rządowy Zespół Reagowania na
Incydenty Komputerowe.
WAŻNA INFORMACJA
• Pamiętajmy jednak, że nie ma
100% szansy na bezpieczeń stwo
w cyberprzestrzeni.
Zabezpieczenia są tworzone
przez ludzi, któ rzy popełniają
błędy. Na tych błędach bazują
terroryści przy atakach. Systemy
zabezpieczające nie nadążają za
metodami ich łamania, dlatego
trzeba być wyjątkowo
ostrożnym korzystając z
Internetu.
DZIĘKUJEMY ZA UWAGĘ
EMILIA TRZECIAK I JULIA PORĘBA

You might also like