Przejdź do menu Przejdź do treści

Cyberatak

zamierzone działanie mające na celu zmianę, zakłócenie, oszukanie, degradację lub zniszczenie systemów komputerowych, sieci i programów służących rezydentnej pracy lub umożliwiających wykorzystanie tych systemów albo sieci. Jest tozagrożenie związane z użytkowaniem sieci komputerowych i z różną działalnością przestępczą – osiąganiem korzyści materialnych i niematerialnych. Tak rozumiane działania, jak podkreśla W. Gogołek,

mają związek z technologią, polityką, prawem i etyką. Wskazują na nowe wyzwania związane ze skalą wdrożeń komunikacji sieciowej na świecie. Cyberataki są także wykorzystywane do szantażu oraz w konfliktach politycznych, jak i innych destrukcyjnych sieciowych przedsięwzięciach.

Wcześniej cyberatak stanowił próbę wskazania niedoskonałości sieci lub po prostu był formą zabawy. Dziś jest to już odmiana cyberwojny, cyberterroryzmu, cyberrewolucji, zastraszania, szantażu oraz zwykłej kradzieży (mienia lub danych). Cyberatak jest szczególnym zagrożeniem dla krajów, których sieci komputerowe (przestarzałe, niedoinwestowane, bez wystarczających zabezpieczeń i pozbawione nadzoru) są mało odporne na działania związane z atakami informatycznymi.

Informatyczne ataki są zagrożeniem dla krajów, których sieci komputerowe są mało odporne na działania związane z atakami informatycznymi.  Istnieje wiele przyczyn rosnącego zagrożenia tą formą przestępczości. Do najczęściej wymienianych zaliczają się:

  • silne powiązania ekonomiczno-biznesowe między różnymi firmami/koncernami;
  • powiązania polityczno-ekonomiczne oraz militarne między różnymi krajami;
  • słaba odporność i ochrona systemów przekazywania danych wobec tych zagrożeń;
  • uboga infrastruktura techniczna i systemy wykrywania, przeciwdziałania i neutralizacji;
  • niska świadomość i wiedza użytkowników na temat zagrożenia i związanych z nim skutków;
  • brak odpowiednich struktur (instytucji, ośrodków czy biur) zajmujących się analizą, zapobieganiem i udoskonalaniem systemu przeciwdziałania;
  • brak uregulowań prawnych – zarówno krajowych, jak i międzynarodowych – zapobiegających i skutecznie odstraszających autorów takich posunięć.

Z jednej strony cyberprzestępczość stanowi więc raczej pośrednie zagrożenie dla bezpieczeństwa narodowego i międzynarodowego. Jednostki i grupy zajmujące się tym procederem niezwykle rzadko biorą na cel elementy systemu obronnego lub infrastruktury krytycznej kraju. Z drugiej jednak współczesna skala tego zjawiska sprawia, że mimo wszystko może ono negatywnie wpływać m.in. na rozwój gospodarczy danego państwa czy funkcjonowanie jego administracji publicznej.

Największym ułatwieniem dla crackerów są mało odporne na atak sieci oraz powszechna niska świadomość społeczna dotycząca takiego zagrożenia i jego możliwych skutków. Nawet mimo nowoczesnego systemu zabezpieczeń w krajach o wysoko rozwiniętej technologii (takich jak Japonia, Australia, USA, Niemcy, Francja, Kanada czy Wielka Brytania) powiązania polityczne, ekonomiczne czy społeczne z krajami o uboższej i mniej zaawansowanej infrastrukturze techniczno-informatycznej powodują, że są one narażone na atak oraz muszą łożyć wysokie nakłady finansowe na przeciwdziałanie i ochronę własnych sieci. Należy również pamiętać, że ataki w sieci odbywają się z użyciem coraz bardziej zaawansowanych technik i metod przenikania oraz w wyniku głębokiej analizy wrażliwych punktów i obszarów zarówno samej sieci, jak i całego jej otoczenia i obsługujących ją osób. Według specjalistów firmy Kaspersky Lab zajmującej się przeciwdziałaniem i analizą zagrożeń w sieci ryzyko związane z cyberatakiem jest tak samo prawdopodobne w każdym miejscu na świecie, ale już skala tego prawdopodobieństwa może być różna.

 W 2002 r. podczas szczytu NATO w Pradze po raz pierwszy zaczęto otwarcie mówić o zagrożeniach związanych z atakami w cyberprzestrzeni oraz o sposobach zapobiegania im. W 2010 r. podczas szczytu w Lizbonie jedno z przyjętych założeń nowego programu strategicznego określało ramy współpracy i możliwości poszczególnych członków Paktu w zwalczaniu takiego ataku. W 2004 r. utworzono NATO Computer Incident Response Capability (NCIRC), które na mocy kontraktu z Finmeccanica i Northrop Grumman za 50 mln euro zostało w maju 2014 r. zmodernizowane tak, aby mogło prowadzić operacje przez 7 dni w tygodniu, 24 godziny na dobę. Powstałe w 2010 r. w NATO Emerging Security Challenges (ESC) Division ma w swej strukturze sekcję obrony przed cyberatakiem. W 2012 r. utworzono NATO Communications and Information Agency (NCIA), która przewodniczy programowi Multinational Cyber Defence Capability Development (MN CD2). Założycielami tej ostatniej były Finlandia, Kanada, Rumunia, Norwegia i Holnadia, a głównym powodem jego powstania było zwiększenie własnych zdolności w zakresie rozpoznania i zwalczania zagrożeń w sieci. Z kolei NATO Industry Advisory Group (NIAG) zajmuje się organizowaniem szkoleń i badań w zakresie bieżących i przyszłych problemów związanych z użytkowaniem sieci komputerowych. Zgodnie z zapisem art. 5 traktatu waszyngtońskiego z 1949 r. o sojuszniczej obronie wzajemnej również cyberatak jest obecnie traktowany jako agresja i podlega zapisom tego postanowienia. NATO traktuje wojnę w cyberprzestrzeni jako jedną z form ataku i obrony na równi z konwencjonalnymi działaniami sił zbrojnych.

Jednym z założeń szczytu walijskiego z 2014 r. było ustalenie NATO Industry Cyber Partnership (NICP) określającego dwa zasadnicze programy – ochrony i środków zapobiegania sieci NATO i identycznych potrzeb w ramach wewnętrznych sieci narodowych poszczególnych członków Sojuszu. W 2013 r. Komisja Europejska opublikowała Cyber Security Strategy. Jest to wstępny projekt dyrektywy UE dotyczący przeciwdziałania zagrożeniom i ochrony sieci komputerowych. Dokument precyzuje również podstawowe poziomy ochrony zabezpieczeń w elektronicznych systemach przesyłania i analizy danych. Inne poruszane kwestie to te związane z elastycznością działań w sieci (i jej skutkami), wzrostem świadomości o zagrożeniach i z zakrersu przedsięwzięć badawczo-rozwojowych w tym obszarze.

Dyrektywa UE nakłada obowiązki na poszczególnych członków, jak również określa mechanizmy działania prywatnego i publicznego sektora.

W listopadzie 2014 r. Rada Europy zaaprobowała Cyber Defence Policy Framework. Bazuje ona na pięciu obszarach: wsparcia rozwoju zdolności zapobiegawczych naruszeniom w sieci dla poszczególnych członków UE, zwiększenia ochrony sieci komputerowych używanych w krajach UE, wsparcia cywilno-militarnego, rozwoju systemu edukacji oraz współpracy z partnerami spoza UE.

Tak samo jak niektóre reżimy w sposób mniej lub bardziej oficjalny dokonują ataków w sieci, tak – już całkiem nieoficjalnie – agencje rządowe i wywiady wielu państw atakują na całym świecie ważne dla siebie obszary, przede wszystkim z punktu widzenia własnego bezpieczeństwa, posługując się crackerami. Takie działania są prowadzone w oderwaniu od międzynarodowych i wewnętrznych uregulowań prawnych. W razie ich wykrycia konsekwencje dla strony atakującej są znikome.

Nie należy też zapominać, że sieć komputerowa – przede wszystkim internet – jest doskonałym miejscem do działania dla wszelkich radykalnych grup i organizacji (w tym terrorystycznych), które również w sposób oficjalny, za pośrednictwem swoich stron i forów internetowych, wpływają na reprezentantów społeczeństwa, oddziałując na ich poglądy, opinie i zachowanie. Dla struktur militarnych, takich jak NATO, zagrożenia płynące z ataków w sieci komputerowej mają charakter militarnego zakłócania lub wręcz osłabiania potencjału Sojuszu na różnych poziomach działalności (administracyjnym, logistycznym, szkoleniowym, operacyjnym itp.). Natomiast problem cyberataku w obszarach narodowych czy politycznych, np. krajów UE, jest rozpatrywany w dwóch aspektach: jako wymierzony przeciwko realizowanej polityce i przeciwko pewnym obszarom (takim jak bezpieczeństwo, energia czy transport).

Należy jednak podkreślić konieczność zapewnienia ścisłej współpracy w tym zakresie pomiędzy militarnymi i cywilnymi strukturami na różnych poziomach wzajemnej relacji. Brak takiej współpracy i skutecznych mechanizmów ochrony/obrony może bowiem doprowadzić do użycia elementów sieci powiązanych do ataku na inne struktury i obszary.

Dostęp do sieci, chociażby przez internet, jest – pomijając mniejsze lub większe ograniczenia w niektórych krajach – otwarty, ale nie oznacza to, że nie należy rozwijać mechanizmów i sposobów analiz czy zabezpieczeń przed cyberatakiem oraz zwiększać świadomości społecznej dotyczącej związanych z nim zagrożeń.

Ważnym i nadal niedostatecznie rozwiązanym problemem są krajowe i międzynarodowe uregulowania prawne, związane nie tylko z analizą, wykrywaniem i zapobieganiem zagrożeniom w cyberprzestrzeni, ale również ich skutecznym eliminowaniem i karaniem ich sprawców. Analizy i programy badawcze w zakresie ochrony cyberprzestrzeni pozwolą w przyszłości na stworzenie mechanizmów zapobiegających lub redukujących skutki ataków w różnych obszarach funkcjonowania państw, organizacji, przemysłu czy zwykłych obywateli.

Łukasz Czekaj

A. Adamski, Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Dom Wydawniczy Elipsa, Warszawa 2012; Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Wydawnictwo Dom Organizatora, Toruń 2001; A. Bógdoł-Brzezińska, M. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjne we współczesnym świecie, Wydawnictwo ASPRA-JR, Warszawa 2003; A.M. Colarik, Cyber Terrorism: Political and Economic Implications, IGI Global, Hershey, PA 2006; W. Gogołek, Komunikacja sieciowa. Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010; M. Lakomy, Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydawnictwo Uniwersytetu Śląskiego, Katowice 2015; P. Rutkowski, Strategia cyberbezpieczeństwa Unii Europejskiej — pilne wyzwania, nieśpieszna debata, [w:] Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Wydawnictwo Difin, Warszawa 2014.