Hakerzy: żołnierze cyberwojny

Data: 05-05-2013 r.

Dostawcy oprogramowania chroniącego sieci teleinformatyczne mówią wręcz o groźbie wybuchu cyberwojny. Sytuację pogarszają zachowania i nawyki młodych ludzi, którzy lekkomyślnie hołdują zasadzie stałego bycia on-line.

Ogół infekcji zaczyna się od otworzenia e-maila lub kliknięcia na link w e-mailu. Hakerzy potrafią starannie przygotować taki list, np. powoływać się w nim na dyspozycje od przełożonego adresata. Po otworzeniu załącznika lub strony www, dochodzi do infekcji. Zdobycie takiego przyczółka to początek penetracji atakowanej sieci i skrytego wysyłania z niej cennych danych na zewnątrz, do twórców złośliwego kodu. Z raportu Ernst & Young wynika, że świadomość narastającego ryzyka nie idzie w parze ze zwiększoną skłonnością do zabezpieczania danych w bardziej zorganizowany sposób. Aż 63 proc. ankietowanych uważa, że ich firmy nie mają formalnie opracowanej architektury bezpieczeństwa, a 70 proc. jest świadoma, że stosowany system zabezpieczeń nie odpowiada w pełni potrzebom.

Cyberprzestrzeń państwa

– Cyberprzestrzeń państwa tworzą systemy odpowiadające za działanie zaopatrzenia w energię, ciepło, wodę, gaz. Niemniej ważne są systemy telekomunikacyjne, o ile warunkują poprawne działanie najpierw wymienionych funkcji, a także działanie służb państwowych – wojska, policji, straży pożarnej itd. Ważne są też systemy będące podstawą funkcji sektora finansowego (np. banków) – tłumaczy Piotr Niemczyk, doradca ds. bezpieczeństwa.

Zdaniem Wiesława Paluszyńskiego, prezesa Trusted Information Consulting, Internet jako sposób komunikowania przekroczył założenia, które towarzyszyły jego pierwszym dniom i jest dziś medium niesterowalnym.

– Podczas wojny na Bałkanach i w Iraku, celem pierwszych ataków było przerwanie przepływu informacji, ale nie przez bezpośredni atak na systemy informatyczne, lecz przez odcięcie zasilania. Z kolei, przykłady blackout’ów (odcięcie zasilania) w USA i Kanadzie pokazują, do czego może doprowadzić ingerencja w systemy infrastrukturalne. Jest to ostrzeżenie, że blackout na dużą skalę może być wynikiem ataku na budowane obecnie inteligentne sieci energetyczne (smart grid). Atak obliczony na przerwanie odbioru energii z elektrowni atomowej może doprowadzić do katastrofy nuklearnej, o skutkach trudnych do wyobrażenia – uważa Paluszyński.

 

Hakerzy na etatach

Cyberszpiedzy poszukują informacji o samolotach bezzałogowych, technologiach lotniczych i kosmicznych.

– Analizy prowadzone przez amerykańskich specjalistów ds. bezpieczeństwa teleinformatycznego dają podstawę by stwierdzić, że praca milionów państwowych urzędników w Chinach polega na systematycznym hakowaniu i cyberszpiegostwie różnych obiektów rządowych, przemysłowych oraz biznesowych na całym świecie – mówił podczas niedawnej konferencji w Warszawie Paul Davis, wiceprezes firmy FireEye odpowiedzialny za Europę.

Latem 2012 r. niemieccy eksperci z firmy Recurity Labs przeprowadzili druzgocącą krytykę zabezpieczeń chińskich routerów Huawei. Felix Lindner i Gregor Kopf ostro skrytykowali też jakość zainstalowanego na tych urządzeniach oprogramowania. Odkryte luki w zabezpieczeniach mogą być wykorzystane do przeprowadzenia zdalnego ataku. Specjaliści podkreślali, że te błędy są „najgorszymi, jakie widzieli od dawna”.

Walka o cyberprzestrzeń

Jesienią 2012 r. komisja ds. wywiadu (House Intelligence Committee of US), działająca przy Izbie Reprezentantów Kongresu USA, po rocznej pracy opublikowała raport zawierający niezwykle poważne ostrzeżenia i zalecenia. Komisja stanęła na stanowisku, że ZTE Corporation i Huawei Technologies, czyli dwaj najwięksi w Chinach dostawcy sprzętu telekomunikacyjnego - powinni otrzymać zakaz stawania do przetargów publicznych na rynku amerykańskim, zwłaszcza w projektach, w których zakłada się przetwarzanie „wrażliwych danych”. Postawiła też wniosek, by administracja amerykańska blokowała wszelkie przejęcia czy fuzje planowane przez obie firmy. Dlaczego? Ze względu na groźbę szpiegostwa zarówno przemysłowego, jak i wojskowego. Wkrótce potem rząd australijski wykluczył Huawei z udziału w licytowaniu umów na rozbudowę sieci szerokopasmowego Internetu w całej Australii.

Z kolei Komisja Europejska rozważa możliwość wszczęcia oficjalnego postępowania, w sprawie legalności rynkowych praktyk obu koncernów. Powodem są podejrzenia o przyjmowanie przez obie firmy subwencji od chińskiego rządu, dzięki którym łatwiej wygrywają w konkurencji z europejskimi dostawcami sprzętu telekomunikacyjnego. Przedstawiciele Huawei i ZTE zaprzeczają, że rząd Chin ma jakikolwiek wpływ na to, co dzieje się w tych firmach. Natomiast tezy, że używanie ich produktów stanowi zagrożenie dla bezpieczeństwa - uważają za czarny PR.

Krzysztof Polak


Zobacz także:

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Pięć pytań o ewidencję w BDO – poznaj odpowiedzi!

pobierz

Odpady opakowaniowe po środkach niebezpiecznych – jak je rozróżnić

pobierz

Nowe zasady dotyczące magazynowania odpadów

pobierz

Obowiązujące zasady audytu środowiskowego

pobierz

Polecane artykuły

Array ( [docId] => 24571 )
Array ( [docId] => 24571 )