Przejdź do menu Przejdź do treści

Cyberzagrożenia

zjawiska umożliwiające uszkodzenie lub zakłócenie pracy sieci komputerowej oraz systemów operacyjnych komputerów. Zagrożenia w cyberprzestrzeni możemy podzielić przede wszystkim na przedmiotowe (awarie, wypadki, incydenty zależne od czynników technicznych) oraz podmiotowe (cyberataki będące celowym działaniem pojedynczej osoby lub grupy osób). Cyberzagrożenia w ujęciu podmiotowym można analizować pod kątem:

  • kategorii podmiotu – mogą to być cybergrupy działające w imieniu państw narodowych, podmioty prywatne zakontraktowane przez państwa lub jednostki niezależne, kierujące się osobistym interesem;
  • motywacyjnym – chęci osiągnięcia zysku ekonomicznego, politycznego, informacyjnego, militarnego, przechwycenia technologii;
  • opus operandi –działania operacyjne krótko- lub długoterminowe, celowo nagłaśniane lub celowo ukrywane.

Istnieje spór dotyczący podziału cyberzagrożeń. Opierając się na powyższych kryteriach, literatura przedmiotu wyróżnia wśród najważniejszych: haktywizm, cyberprzestęczość, cyberterroryzm, cyberszpiegostwo oraz cyberwojnę. Z racji sporów teoretycznych co do natury określonych zjawisk w cyberprzestrzeni część autorów wymienia tylko rodzajów zagrożeń: szpiegostwo wojskowe, polityczne, ekonomiczne, cyberprzestępczość oraz cyberkonflikt.

Na poziomie codziennego użytkowania internetustatystycznie najczęściej spotykanymi cyberzagrożeniami są malware typu trojan, wykorzystujący inżynierię społeczną, luki bezpieczeństwa w oprogramowaniu i strukturach języków programowania (np. Acrobat Reader, Java, Flash), phishing, wirusy typu worm oraz precyzyjne ataki typu APT (advanced persistent threats). Wśród innych zagrożeń można wymienić występujące pojedynczo lub w kombinacji takie zjawiska, jak botnety, ransomware, ataki typu DdoS (distributed denial od service), ataki typu wiper, kradzież tożsamości intelektualnej, kradzież środków pieniężnych, manipulacja danymi, niszczenie danych, rozpowszechnianie spyware oraz złośliwego oprogramowania, ataki typu MITM (man in the middle), drive-by downloads, malvertising czy rozpowszechnianie fałszywego lub niezaktualizowanego oprogramowania. Prognozy eksperckie wskazują możliwe zagrożenia dla nowych technologii, takich jak Internet of Things (IoT), oraz rozwoju Big Data i algorytmów sztucznej inteligencji.

Mimo że prawie wszystkie cyberzagrożenia odnoszą się do sfery technologii informatycznych, przez co znacznej wartości nabiera wiedza i znajomość systemów, do naruszeń cyberbezpieczeństwa dochodzi najczęściej na skutek błędu ludzkiego.

Informatyzacja sfery militarnej i politycznej państw – zarówno rozwiniętych, jak i rozwijających się – brak skutecznych rozwiązań prawnych na poziomie krajowym i międzynarodowym oraz wysoki poziom skomplikowania incydentów w cyberprzestrzeni czynią cyberzagrożenia wyzwaniem dla bezpieczeństwa narodowego oraz czynnikiem, który daje możliwość oddziaływania różnym podmiotom (także niepaństwowym) na sprawy wewnętrzne państw.

Wojciech Cendrowski

J.I. Duffany, Computer Security, [w:] Computer and Network Security Essentials, K. Daimi (ed.), Springer, Detroit 2018; W. Gogołek, Komunikacja sieciowa. Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010; R.A. Grimes, Hacking the Hacker: Learn From the Experts Who Take Down Hackers, Wiley, Indianapolis 2017; B. Olszewski, Cyberprzestrzeń w perspektywie bezpieczeństwa międzynarodowego, [w:] Bezpieczeństwo –wielorakie perspektywy. Bezpieczeństwo z perspektywy środowisk i obszarów, W. Horyń, N.A. Fechner (red.), Wydawnictwo Wyższej Szkoły Bezpieczeństwa w Poznaniu, Poznań 2015;B. Surmak, Bezpieczeństwo cybernetyczne państwa, [w:] Trzy wymiary współczesnego bezpieczeństwa, S. Sulowski, M. Brzeziński (red.), Intytut Nauk Politycznych Uniwersytetu Warszawskiego–Dom Wydawniczy Elipsa, Warszawa 2014.