CyberBezpieczeństwo: Zagrożenia cyberprzestępczością i cyberterroryzmem oraz cyberwojnami PrzyczepyMarter

W dostępnej literaturze naukowej poświęconej zagadnieniom cyberbezpieczeństwa podano wiele definicji pojęcia bezpieczeństwo, które ewoluowało na przestrzeni lat i nadal podlega ciągłym zmianom. Dzisiaj możemy rozróżnić wiele jego odmian od bezpieczeństwa wewnętrznego po bezpieczeństwo narodowe. Jednak jedną z podstawowych form zdefiniowania zachodzących procesów w tej materii przyjąłem definicję przedstawioną przez gen. bryg. prof. dr. hab. Stanisława Kozieja, który przedstawił bezpieczeństwo jako stan braku zagrożeń i jednocześnie proces osiągania i utrzymania owego stanu braku zagrożeń. Przyjęło się, że za bezpieczeństwo narodowego państwa, w szczególności w sferze wewnętrznej, odpowiadają instytucje władzy wykonawczej, ustawodawczej i sądowniczej. Należy jednak podkreślić, że obowiązek ten należy także do każdej osoby w odpowiednim zakresie.
BLOG
Cyberwojny nie rozpęta sztuczna inteligencja, lecz hakerzy
PRZYCZEPYMARTER//BIZNES

Cyberwojny nie rozpęta sztuczna inteligencja, lecz hakerzy

Scenariusz III wojny światowej w internecie należy traktować raczej jako serię pojedynczych bitew toczonych w cyberprzestrze...
Cyberbezpieczeństwo, bigtechy i dezinformacja wśród największych wyzwań dla rozwoju internetu w 2020 roku
PRZYCZEPYMARTER//BIZNES

Cyberbezpieczeństwo, bigtechy i dezinformacja wśród największych wyzwań dla rozwoju internetu w 2020 roku

Wielkimi krokami zbliża się komercyjne uruchomienie w Polsce sieci 5G. Nowa technologia, a także rozwój Internetu rzeczy, pociągają za sobą...
Polska bez pełnomocnika ds. cyberbezpieczeństwa
PRZYCZEPYMARTER//BIZNES

Polska bez pełnomocnika ds. cyberbezpieczeństwa

Karol Okoński zrezygnował z funkcji pełnomocnika ds. cyberbezpieczeństwa, którą pełnił od czasu utworzenia tego stanowiska przez Prezesa ...
5G i sztuczna inteligencja zmienią branżę cyberbezpieczeństwa
PRZYCZEPYMARTER//BIZNES

5G i sztuczna inteligencja zmienią branżę cyberbezpieczeństwa

W ubiegłym roku wykryto 813 mln ataków na polskie firmy, a już ponad połowa polskich firm narażona jest na cyberataki. Cyberzagrożeń przybyw...
Cyberataki coraz bardziej powszechne
PRZYCZEPYMARTER//BIZNES

Cyberataki coraz bardziej powszechne

Cyberataki są coraz częstsze i coraz bardziej niebezpieczne. Dotykają firmy, instytucje ważne dla bezpieczeństwa kraju, ale też zwykłych l...
Cyberataki mogą sparaliżować pracę służby zdrowia
PRZYCZEPYMARTER//BIZNES

Cyberataki mogą sparaliżować pracę służby zdrowia

Zabezpieczenia przed atakami cybernetycznymi w służbie zdrowia są niewystarczające – wskazują eksperci od cyberbezpieczeństwa. Ataki haker...
Były szef Mosadu: Kraje nie są przygotowane na cyberzagrożenia
PRZYCZEPYMARTER//BIZNES

Były szef Mosadu: Kraje nie są przygotowane na cyberzagrożenia

Wybory w coraz większym stopniu zależą od nowoczesnych technologii. Cyberataki stanowią coraz większe zagrożenie dla demokracji – mogą k...
Cyberprzestępcy podszywają się pod Netfliksa czy PayPal, by wyłudzić pieniądze
PRZYCZEPYMARTER//BIZNES

Cyberprzestępcy podszywają się pod Netfliksa czy PayPal, by wyłudzić pieniądze

Rośnie liczba cyberataków. Tylko w 2018 roku CERT Polska zanotował ponad 3,7 tys. incydentów naruszenia cyberbezpieczeństwa. To przede wszyst...
Cyberprzestępczość coraz groźniejszym narzędziem walki politycznej
PRZYCZEPYMARTER//BIZNES

Cyberprzestępczość coraz groźniejszym narzędziem walki politycznej

Ataki cybernetyczne stanowią coraz częściej narzędzie w walce politycznej. Rosyjscy i chińscy hakerzy za cel ataku stawiają sobie m.in. kra...
Rośnie liczba cyberataków na infrastrukturę kolejową
PRZYCZEPYMARTER//BIZNES

Rośnie liczba cyberataków na infrastrukturę kolejową

Infrastruktura kolejowa jest kluczowa nie tylko ze względu na przewozy pasażerskie, lecz także towarowe, zwłaszcza transport krytycznych z pu...
Cyberbezpieczeństwo jest obecnie jednym z największych wyzwań
PRZYCZEPYMARTER//BIZNES

Cyberbezpieczeństwo jest obecnie jednym z największych wyzwań

Kluczem do przeprowadzenia czwartej rewolucji przemysłowej jest wdrożenie skutecznych systemów cyberbezpieczeństwa, które umożliwią firmom s...
Minister cyfryzacji: Cyberbezpieczeństwo fundamentem przy budowie sieci 5G
PRZYCZEPYMARTER//BIZNES

Minister cyfryzacji: Cyberbezpieczeństwo fundamentem przy budowie sieci 5G

Priorytetem we wdrażaniu 5G jest cyberbezpieczeństwo, to jeden z głównych warunków stawianych dostawcom nowej technologii i jej komponentów...
Klienci banków boją się cyberzagrożeń, ale nie stosują zabezpieczeń
PRZYCZEPYMARTER//BIZNES

Klienci banków boją się cyberzagrożeń, ale nie stosują zabezpieczeń

Klienci banków i firm pożyczkowych spotykają się z rosnącą liczbą zagrożeń, takich jak kradzieże tożsamości, wyłudzenia, fraudy kred...
Co roku w Polsce jest 6 mln prób cyberataków
PRZYCZEPYMARTER//BIZNES

Co roku w Polsce jest 6 mln prób cyberataków

Z ostatniej kontroli przeprowadzonej przez Najwyższą Izbę Kontroli wynika, że polskie urzędy masowo nie przestrzegają podstawowych norm bez...
Wchodzi w życie unijna ustawa o cyberbezpieczeństwie
PRZYCZEPYMARTER//BIZNES

Wchodzi w życie unijna ustawa o cyberbezpieczeństwie

27 czerwca wchodzi w życie Cybersecurity Act, czyli unijna ustawa o cyberbezpieczeństwie. Dzięki niej mają powstać ujednolicone przepisy zwi...
Cyberprzestępcy sięgają po sztuczną inteligencję do łamania zabezpieczeń
PRZYCZEPYMARTER//BIZNES

Cyberprzestępcy sięgają po sztuczną inteligencję do łamania zabezpieczeń

Dynamiczny rozwój rozwiązań z zakresu uczenia maszynowego oraz analizy big data doprowadził do wykształcenia się wysoce zaawansowanych algo...
Wdrożenie 5G będzie wymagać dużej dbałości o cyberbezpieczeństwo
PRZYCZEPYMARTER//BIZNES

Wdrożenie 5G będzie wymagać dużej dbałości o cyberbezpieczeństwo

Wielkimi krokami zbliża się wdrożenie sieci 5G, która ma zapoczątkować nową rewolucję technologiczną i stworzyć możliwości ultraszybki...
Służbowe smartfony coraz częściej na celowniku cyberprzestępców
PRZYCZEPYMARTER//BIZNES

Służbowe smartfony coraz częściej na celowniku cyberprzestępców

Ataki hakerskie na smartfony stanowią jedną czwartą wszystkich cyberataków. Dzięki przejęciu kontroli nad służbowym smartfonem pracownika h...
1
PORADNIK

CyberBezpieczeństwo: Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość?


Idąc dalej należy mieć na uwadze, że nowe technologie z zakresu sieci komputerowych stały się obecnie jedną z najszybciej rozwijających się dziedzin naukowych i jednocześnie mają ogromny wpływ na globalny rozwój gospodarczy i społeczny w XXI wieku. W świecie wirtualnym, który jest pewnego rodzaju odwzorowaniem świata realnego, z czasem zatarła się granica pomiędzy jednym a drugim, i zaobserwowano pojawienie się takich zjawisk jak terroryzm i przestępczość w cyberprzestrzeni.

Z biegiem zachodzących procesów gospodarczych, rozwoju nowych technologii i zagrożeń z nimi związanych rozpoczęto prace nad zdefiniowaniem najważniejszych pojęć, które ułatwiłyby określenie z czym mamy do czynienia i przenieść to na stronę prawną. Wiele z tych pojęć podlega zmianom nawet dziś wraz z rozwojem dziedziny jaką jest cyberbezpieczeństwo.

Cyberprzestrzeń gdzie m. in. dochodzi do niepożądanych zjawisk, które nas interesują pod kątem tej pracy, została prawnie zdefiniowana w ustawodawstwie polskim jako przestrzeń przetwarzania i wymiany informacji przez współpracujące nawzajem urządzenia informatyczne i oprogramowanie.

Cyberprzestrzeń stała się więc niezależna od miejsca i czasu, a aby uzyskać do niej dostęp wystarczy odpowiednie urządzenie z możliwością połączenia się z siecią komputerową. Równocześnie ciągłe prace nad usprawnieniem tychże urządzeń oraz dedykowanego oprogramowania sprawiają, że maleją koszty i trudności łączenia się z cyberprzestrzenią. W kwestiach bezpieczeństwa dużym utrudnieniem będzie fakt, że sieci komputerowe pozwalają także na zachowanie anonimowości przez użytkowników korzystających z cyberprzestrzeni.

Natomiast jednoznaczne zdefiniowanie pojęcia cyberterroryzm jest sprawą o tyle skomplikowaną, że problem ten jest bardzo płynny i niejednoznaczny. Za twórcę tego pojęcia uważa się pracownika Institute for Security and Intelligence z Kalifornii - Barry’ego Collina, który połączył dwa pojęcia - terroryzm i cyberprzestrzeń. W jego opinii cyberterroryzm to świadome wykorzystanie systemu teleinformatycznego lub jego części do przeprowadzenia akcji terrorystycznej. Jasno widać, że na początku komputer był postrzegany jedynie jako narzędzie a nie cel.

Natomiast cyberterroryzm jako działania blokujące, zniekształcające lub niszczące przetwarzaną i przechowywaną informację w systemach teleinformatycznych definiuje Robert Kośla.

Z jednej strony rozwój sieci komputerowych sprawił, że obecne trendy gospodarcze i społeczne podyktowane i uzależnione są od dostępu do szybkiej i wiarygodnej informacji. Patrząc jednak na te wszystkie zmiany w otaczającym nas świecie w kwestiach bezpieczeństwa, niosą one ze sobą liczne rodzaje zagrożeń dla potencjalnych użytkowników jak cyberprzestępstwa, cyberkonflikty czy cyberwojny. Czyli to wszystko co znamy w świecie realnym przeniosło się na płaszczyznę wirtualną.

Jednym z pierwszych terminów jakim się posługiwano w kwestii zagrożeń w sieciach komputerowych było - przestępstwa komputerowe - które odnosiło się do narzędzia gdzie popełniono zbrodnię czyli komputer.

Pierwsze incydenty zaczęły się pojawiać pod koniec lat 80. i na początku lat 90. ubiegłego wieku, na kiedy to przypada rozwój internetu na świecie, w tym również w Polsce. Ewoluowały one na przestrzeni lat, początkowo od prymitywnych ataków hakerskich złośliwym oprogramowaniem wymierzonym w pojedyncze komputery, aż do ataków zorganizowanych grup przestępczych przy wykorzystaniu specjalistycznego oprogramowania trudnego do neutralizacji przez systemy zabezpieczeń. Dzisiejsze cyberataki są przemyślanymi działaniami doświadczonych przestępców wymierzone w konkretne cele jak instytucje rządowe, duże organizacje czy firmy.

Obecnie do cyberprzestępstw wykorzystywane są wszystkie urządzenia, które mają możliwość podłączenia do sieci komputerowej. Dzięki nim przestępcy swoje działania kierują w celu pozyskania nielegalnie pieniędzy, towarów czy dóbr elektronicznych takich jak oprogramowanie lub zasobów danych.

W rozdziale bezpieczeństwo w cyberprzestrzeni i prawne aspekty cyberbezpieczeństwa wyjaśniono pojęcia związane z bezpieczeństwem w cyberprzestrzeni, które będą wykorzystywane w dalszej części pracy. Samo wyjaśnienie pojęcia bezpieczeństwo jest złożone i brak jest jednej definicji, która jednoznacznie by opisywała to zjawisko. Przenosząc ten problem na płaszczyznę informatyczną wskazano wyjaśnienie pojęć ściśle związanych z zagrożeniami płynącymi z sieci komputerowych wykorzystywanych przez przestępców powiązanych z tymi w świecie realnym.

W związku z szybkim rozwojem sieci teleinformatycznych i ciągłym zagrożeniem ze strony cyberprzestępców podjęto starania na szczeblu krajowym, unijnym oraz międzynarodowym do przygotowania odpowiednich dokumentów oraz strategii walki z cyberprzestępczością.

W treści tego rozdziału wskazano problem jakim jest ciągłe pojawianie się nowych rodzajów zagrożeń o charakterze transgranicznym, a które nie są wystarczająco usankcjonowane prawnie. Choć rozwój cyberprzestępczości jest łatwo zauważalny, wskazuje się także na zagrożenia dla najważniejszych elementów państwa stanowiących infrastrukturę krytyczną. Powinna ona być należycie zabezpieczona przed atakami wewnętrznymi, a także zewnętrznymi. Okazuje się również, że poszczególne instytucje oraz organizacje powinny być odpowiednio przygotowane do prowadzenia działań ofensywnych oraz defensywnych w celu ochrony i obrony kraju, nad czym prace nadal trwają i nie ma jednoznacznych dokumentów formalnych, które ułatwiających by walkę z cyberzagrożeniami.

CyberBezpieczeństwo: Obszary zagrożeń cyberprzestępczością oraz cyberterroryzmem. Możliwe formy oraz potencjalne cele i obiekty cyberataków.


Dzisiaj mówiąc o zagrożeniach cyberprzestępczością w dużym zakresie skupiamy się na odpowiedniej ochronie informacji, która może być przechowywana, przetwarzana bądź przesyłana. Dostęp do wiarygodnych informacji ma ogromny wpływ na rozwój społeczeństw oraz globalnej gospodarki. W kontekście migracji ludności w XXI wieku, bardzo ważne jest wskazanie, że to właśnie dostęp do szybkiej informacji kształtuje świadomość ludzi do podniesienia swojego statusu materialnego, co jest przyczyną zjawiska migracji.

Tym samym jednoznacznie należy stwierdzić, że dzisiaj mamy społeczeństwo informacyjne, które ukształtowało się w wyniku kilku czynników. U podstaw tego procesu leży polityka państw, która doprowadziła do przemian gospodarczych i biznesowych połączonych z rozwojem technologicznym. Wpływ na społeczeństwo informacyjne i jego szybki rozwój, miały i nadal kształtują firmy z branży IT realizujące po części własne cele i wywierające wpływ na społeczeństwo.

Jednym z problemów walki z cyberprzestępczością jest jej nie scentralizowany charakter. Rzadko się zdarza, że takie ataki są kierowane i wykonywane przez jakieś państwo. Jeśli już tak się dzieje to działania te są mocno ukryte. W większości przypadków ataki w cyberprzestrzeni przeprowadzają pojedyncze osoby lub grupy społeczne rozsiane po całym świecie ponieważ do przeprowadzenia ataku nie potrzeba sztabu ekspertów, wystarczy jedynie komputer i dostęp do publicznej sieci komputerowej.

Coraz więcej osób posiada dostęp do internetu i bardzo chętnie z niego korzysta przenosząc jednocześnie w wirtualny świat swoje prywatne dane bez zastanowienia. Może to się okazać zgubne, ponieważ cyberprzestępcy bardzo chętnie wykorzystują prywatne informacje do swoich kolejnych ataków. Jeszcze kilka czy kilkanaście lat temu formy ataków cyberprzestępców sprowadzały się do kradzieży danych z komputerów, czy innych urządzeń elektronicznych podłączonych do internetu. Można powiedzieć, że ten rodzaj zagrożeń spowodowany jest świadomie. Wyróżniamy jednak zagrożenia losowe spowodowane przez błąd ludzki lub siły natury: jak powodzie, pożary czy wichury, na które nie mamy bezpośredniego wpływu.

Podstawą do wskazania zagrożeń pojawiających się w cyberprzestrzeni będzie raport Cert Orange Polska opublikowany w 2016 roku obejmujący dane 40% użytkowników polskiego internetu. Jest to miarodajne źródło aktualnych informacji, z którego wynika, że w poprzednim roku doszło do 17 199 incydentów w tej tylko sieci, co daje średnio aż 47 przypadków na dzień. Spośród tych zdarzeń 41,11% dotyczyło obraźliwych treści, 20,31% było próbami włamań, 16,76% dostępności zasobów (ataki DDoS), 11,70% gromadzenia informacji, 6,73% złośliwe oprogramowanie, 1,71% oszustwa sieciowe, 1,17% dotyczyło włamań sieciowych a 0,24% poufności i integralności informacji.

Z raportu wynika, że najwięcej zgłoszeń dotyczyło obraźliwych treści czyli szeroko rozumianego łamania praw autorskich oraz treści spamowych. Przeszło 20% zgłoszeń dotyczyło prób włamań, które nasiliły się zwłaszcza w drugiej połowie roku. Niewiele mniej zagrożeń dotyczyło prób ataków DoS (ang. Denial of Service) i DDoS (ang. Distributed Denial of Service) polegających na zablokowaniu dostępu do komputera lub innego urządzenia sieciowego, bądź całej strony internetowej poprzez kierowanie dużego ruchu sieciowego na wybrany cel. W zakres nielegalnego gromadzenia danych wchodzą przypadki skanowania, sniffingu oraz phishingu. Programy przygotowane do tego celu mają za zadanie gromadzenie danych w sieci komputerowej w celu wykradzenia na przykład haseł dostępu do konta bankowego czy innych danych do logowania.

Mimo stosowania przez wiele firm i osób prywatnych oprogramowania antywirusowego to nadal na komputery trafiają złośliwe programy. Wynika to z faktu, że cyberprzestępcy zaczęli ukierunkowywać swoje ataki bezpośrednio na wybrane grupy społeczne, firmy czy organizacje. Tworzone przez nich dedykowane złośliwe oprogramowanie, przesyłane często w załącznikach lub w postaci klikalnych linków, podszywa się np.: pod banki czy urzędy. Podobny schemat wykorzystywany jest na portalach społecznościowych, gdzie w odpowiednio spreparowanej wiadomości otrzymujemy link lub załącznik ze złośliwym oprogramowaniem, po uruchomieniu którego, wykonuje się niepożądany kod prowadzący do zagrożeń.

W przypadku ostatniego zagrożenia, wskazanego w Raporcie, jakim jest poufność i integralność informacji, mowa jest o ważnej kwestii jak nieautoryzowany dostęp do zasobów, zmiany, bądź nawet usunięcia istotnych danych z urządzenia przechowującego.

W sektorze prywatnym, branża finansowa okazuje się być najbardziej zagrożoną na wszelkiego rodzaju ataki cyberprzestępców. Na szczęście firmy działające na tym rynku starają się dorównać najwyższym standardom i wdrażają zabezpieczenia nowej generacji. Mimo tego także cyberprzestępcy w ostatnich latach dopracowali swoje metody ataków, które prowadzone są na kilku kierunkach. Nie ograniczają się już tylko do infrastruktury teleinformatycznej samej firmy, ale także ich ataki wymierzone są w prywatne profile społecznościowe czy sieci domowe pracowników danego przedsiębiorstwa, w przeważającej większości o ważnym znaczeniu gospodarczym. Liczą oni na fakt, że urządzenie z którego pracownicy korzystają w domu zostanie podpięte do wewnętrznej sieci firmowej. Jak zwykle przy wszelkiego rodzaju cyberzagrożeniach dużą rolę odgrywa czynnik ludzki, bo to właśnie najczęściej człowiek popełnia błędy mające swoje negatywne skutki w przyszłości. Przestępcy bardzo dobrze zdają sobie z tego sprawę i często liczą na nieprzestrzeganie zasad polityki bezpieczeństwa firmy przez użytkowników końcowych sieci.

W ostatnich latach wielu entuzjastów wyczekuje wdrożenia nowych rozwiązań w świecie internetu, a dokładnie tzw. Internetu Rzeczy (ang. IoT). Jest to nic innego jak połączenie wspólną siecią otaczających nas w codziennym życiu rzeczy - lodówek, pralek, telewizorów, konsol do gier, samochodów i wielu innych rzeczy codziennego użytku. Już teraz na stałe sieciami bezprzewodowymi połączone są komputery i telefony komórkowe oraz inne urządzenia przenośne. W kolejnych latach przyjdzie czas na wiele więcej rodzajów urządządzeń, które mogą przynieść wzrost kolejnych zagrożeń na dużą skalę. Cyberprzestępcy będą mogli wykorzystać dostęp do tych urządzeń w dwojaki sposób. Po pierwsze skorzystają z prywatnych danych przechowywanych na urządzeniu w celu przeprowadzenia ataków, bądź skorzystają z możliwości wygenerowania dodatkowego ruchu sieciowego w celu przeprowadzenia ataków spowalniających działanie dowolnych systemów teleinformatycznych.

Ze wspomnianego raportu CERT Orange Polska wynika, że obecnie ustabilizowała się sytuacja jeśli chodzi o zagrożenia użytkowników mobilnych, choć nadal są one na dość wysokim poziomie. Nie da się jednoznacznie stwierdzić czy złośliwe oprogramowanie trafiało na telefony bezpośrednio ponieważ część z nich mogła pochodzić także z zarażonych komputerów. Za główną przyczynę rosnących zagrożeń ze strony cyberprzestępców dla użytkowników mobile podaje się rozwój szybkich płatności elektronicznych realizowanych przy użyciu smartfonów i tabletów. Przestępcy skupiający się na urządzeniach przenośnych, głównie wykorzystują programy określane jako malware czyli służące do przejmowania kontroli nad urządzeniem (wirusy, robaki, trojany).

Analizując szczegółowo możliwe formy ataków w internecie, nie można przejść obojętnie obok takiego zjawiska jakim jest cyberbullying czyli wirtualna forma agresji szczególnie nakierowana na młodzież i dzieci korzystające z wszelkiego rodzaju stron internetowych, a w szczególności portali społecznościowych. Ten rodzaj ataku przybiera zazwyczaj formę ataków mających na celu oczernianie drugiej osoby, szykanowanie czy wręcz wyszydzanie w sieci. Agresja elektronicza często potęgowana jest przez fakt, że wielu użytkowników czuję się anonimowymi w internecie. Każdy może stworzyć swoją wirtualną postać i budować wizerunek odmienny niż ma w rzeczywistości.

Młodzież wykorzystuje portale społecznościowe, e-mail lub różnego rodzaju komunikatory internetowe do wzajemnego obrażania się słownego, negowania opinii czy rozmów na tematy ogólnie przyjęte w społeczeństwie dla osób dorosłych.

Bardziej brzemienne w skutkach może być nękanie, które w ostateczności może prowadzić nawet do tragicznych zdarzeń. Raz opublikowana w internecie kompromitująca informacja czy zdjęcie, rozprzestrzenia się w szybkim tempie i dociera swoim przekazem do bardzo wielu odbiorców.

W zasadzie nie ma możliwości pełnej kontroli nad tym co jest publikowane w internecie w szerokim tego słowa znaczeniu. Poszczególne serwisy internetowe prowadzą moderację dyskusji czy rozmów na czatach, ale nie są w stanie w pełni zapanować nad ogromem treści, zwłaszcza obecnie, gdzie każdego dnia pojawiają się tysiące nowych wątków. W tym aspekcie największą uwagę zwraca się na zachowania ksenofobiczne, rasistowskie czy treści pornograficzne oraz szczególnie pedofilskie. Nie jest jednak tajemnicą, że przestępcy seksualni prowadzą własne miejsca wymiany treści zabronionych w tzw. podziemiu, czyli deep web. Są to miliony stron nie indeksowanych przez wyszukiwarki, a dostęp do takich serwisów jest szczególnie chroniony przez ich administratorów. Szczególnie przestępcy internetowi upodobali sobie otwartą i darmową sieć wirtualną Tor, umożliwiającą prawie pełną anonimowość w przeglądaniu i udostępnianiu treści. Często, w jej ramach, prowadzona jest sprzedaż zakazanych substancji, skradzionych danych czy różnego rodzaju przedmiotów służących do przestępstw w realnym świecie. Tam właśnie działają m. in. pedofile, którzy wymieniają się wulgarnymi treściami.

Na podstawie danych zebranych przez amerykański ośrodek Cyberbullying Research Center wynika, że w Stanach Zjednoczonych Ameryki blisko 34% osób w wieku od 11 do 18 lat doświadczyło różnych form przemocy w internecie. Wskaźnik ten utrzymuje się na tym samym poziomie od kilku lat.

Wśród młodzieży, na bazie wszechobecnego dostępu do internetu i możliwości korzystania z urządzeń przenośnych, narodziła się nowa moda jaką jest seksting. Polega ona na przesyłaniu sobie nawzajem zdjęć bądź filmów o charakterze erotycznym, często w gronie znajomych ze szkoły czy najbliższego otoczenia. Zjawisko to może być jednak bardzo niebezpieczne, kiedy takie treści trafią do publicznego obiegu, a osoba utrwalona w materiale może być wyśmiewana publicznie. W Polsce w 2014 roku przeprowadzono badanie na zlecenie Fundacji Dzieci Niczyje, które miało określić powszechność zjawiska sekstingu wśród młodzieży. Okazało się, że w grupie osób w wieku 15 - 19 lat, 34% przyznało, że otrzymało zdjęcie bądź film z nagą osobą. Natomiast 45% badanych przyznało, że ich znajomi w większym bądź mniejszym stopniu angażują się w seksting.

Groźnym zjawiskiem na jakie narażeni są najmłodsi użytkownicy internetu to tzw. child grooming, czyli zachęcanie dzieci do innych czynności seksualnych za pomocą komunikatorów bądź innych środków komunikacji w zamian za nagrodę. Tacy przestępcy wykorzystują internetowe znajomości w celu pozyskania nagich zdjęć dzieci poznanych na różnych portalach społecznościowych.

Cyberprzestępcy mają do swojej dyspozycji bardzo szeroką gamę aplikacji umożliwiających przeprowadzenie udanego ataku na wybrane cele bądź typowo do zbierania interesujących ich danych. Złośliwe oprogramowanie służyć może także do blokowania dostępu do tych danych lub ich niszczenia. Rozróżniamy wirusy, których charakterystyczną cechą jest fakt, że dołączają się one do innych aplikacji poprzez modyfikację kodu takiego programu. Swoim działaniem uniemożliwiają poprawne funkcjonowanie komputera. W przeciwieństwie do wirusów, tzw. robaki (ang. worm) nie muszą być uruchomione przez użytkownika aby zadziałać. Działają one w tle i rozprzestrzeniają się często w sieci komputerowej. Jeszcze innym rodzajem złośliwego oprogramowania jest koń trojański, popularnie nazywany trojanem. Zazwyczaj jest to program, który nie budzi żadnych obaw wśród użytkowników, ale w rzeczywistości posiada zakamuflowany kod ułatwiający atak cyberprzestępcom na wybraną sieć komputerową. Wyróżniamy także explolity - programy wykorzystujące luki w innych programach oraz keylogery czyli proste programy do zbierania danych wpisywanych na klawiaturze. Bardziej wyrafinowaną formę ataków przeprowadzają programy typu ransomware. Ich działanie polega na szyfrowaniu cennych danych znajdujących się na dysku twardym komputera, a następnie wskazaniu formy okupu w celu odszyfrowania wszystkich informacji. Ataki te są bardzo popularne zwłaszcza w dzisiejszych czasach, kiedy powstały różne wirtualne waluty takie jak bitcoin, umożliwiające anonimowe płacenie w internecie.

Tak jak wspomniałem wcześniej atak cyberprzestępcy może zostać przeprowadzony z zewnątrz sieci komputerowej, ale może być także atakiem wewnętrznym, kiedy posiada on już dostęp do niej. Wyróżniamy ataki tradycyjne, prowadzone z jednego komputera, niejednokrotnie wykorzystujące kilka węzłów po drodze aby uniemożliwić dotarcie do atakującego. Inną formą jest atak rozproszony, kiedy przestępca wykorzystuje wiele komputerów do ataku na jeden bądź kilka celów.

Cyberprzestępcy wykorzystują ataki do wielu celów. Jednym z nich może być podsłuchiwanie danych tzw. sniffing, który ma na celu zdobycie informacji przesyłanych przez sieć lub przechowywanych na komputerze ofiary. W szczególności stosuje się tą metodę ataku do zdobycia poufnych danych jak hasła, loginy czy dane osobowe. Obecnie rozwój nowych technologii spowodował, że przestępcy dopracowują również swoje metody. Powstała metoda ARP spoofing, która z koleii polega na podszywaniu się przez komputer przestępcy jako jeden z publicznych serwerów. W ten sposób ofiara, nie wiedząc o tym, komunikuje się z komputerem ofiary a nie innym hostem docelowym, z którym zamierzała. Na podobnej zasadzie działa atak DNS spoofing, tym razem jednak atakujący tworzy własny serwer domen, przez co może przekierować ruch sieciowy ofiary na dowolny komputer.

Zgodnie z przyjętą zasadą bezpieczeństwa w internecie, każdy dostęp do wrażliwych danych zabezpieczony jest hasłem, a na pewno powinien być. W celu złamania haseł, cyberprzestępcy wykorzystują dwie metody - atak słownikowy i brute force. Pierwszy polega na dobieraniu słów według słów dostępnych w językach mówionych znajdujących się w słownikach, natomiast drugi próbuje złamać hasło dobierając poszczególne znaki losowo. Ten drugi jest o wiele dłuższym atakiem i wymaga sprawdzenia wielu kombinacji fraz.

Spam czyli wysyłka wiadomości e-mail na skrzynkę pocztową bez aprobaty jej właściciela jest jednym z najczęściej prowadzonych i najbardziej zauważalnych ataków. Przestępcy wykorzystują tą technikę do rozsyłania masowych reklam bez targetowania odbiorców. Wykorzystują oni do ataków zarażone komputery złośliwym oprogramowaniem w tzw. botnetach, prowadząc masowe wysyłki i obciążając serwery. W związku z rozwojem portali społecznościowych i komunikatorów, spam rozsyłany jest także tymi kanałami. Cyberprzestępcy starają się przejąć konto realnej osoby, a następnie za jej pośrednictwem wysyłać spamowe wiadomości do grona znajomych. Taka treść z realnego konta jest o wiele skuteczniejsza, niżby została publikowana na sztucznie założonym profilu. Według danych za III kwartał 2016 roku, Polska była źródłem 1,08% światowego spamu, plasując się na końcu tego zestawienia. W raporcie przedstawionym przez KasperskyLab za II kwartał 2017 roku, Polska nie znalazła sie w tym zestawieniu. Co ciekawe jednak aż 0,95% wysyłanego spamu dociera do naszego kraju.

Groźnym narzędziem wykorzystywanym przez cyberprzestępców są botnety i większości przypadków służą one do ataków typu DoS (ang. Denial of Service) bądź o wiele większe, działające na tej samej zasadzie, ataki DDoS (ang. Distributed Denial of Service). Botnet jest niczym innym jak siecią zainfekowanych komputerów poprzez złośliwe oprogramowanie, nad którymi kontrolę sprawuje przestępca. Wykorzystuje on je do ataków DoS czyli zalewania dużą ilością zapytań wybrane serwery, routery czy łącza sieciowe, co w konsekwencji prowadzi do uniemożliwienia korzystania z usług uruchomionych na tych urządzeniach. Przestępcy często swój atak kierują na portale informacyjne, sklepy internetowe czy serwisy usługowe, żądając przy tym okupu za zaprzestanie prowadzenia dalszych działań niezgodnych z prawem.

Phishing przy wykorzystaniu socjotechniki polega na podszywaniu się pod osobę pracującą w danej firmie czy organizacji w celu uzyskania dostępu do sieci wewnętrznej i wyłudzenia danych np. haseł, loginów, poufnych informacji itp. W samej metodzie najciekawszy jest motyw wykorzystania socjotechniki, przez co rozumie się stosowanie metod manipulacji człowiekiem. Jako przykład można podać przedstawienie się w rozmowie telefonicznej jako pracownik firmy kurierskiej z prośbą o podanie prywatnego adresu e-mail. Cyberprzestępcy podają się także za pracowników urzędów skarbowych, którzy wzbudzają lęk, a zarazem czują do nich zaufanie i niejednokrotnie uzyskują dostęp do struktury sieci komputerowej wewnątrz danej organizacji. Phishing może polegać także na tworzeniu wiarygodnych serwisów internetowych, na których zbierane są prywatne dane użytkowników. Chociażby strony imitujące banki w celu uzyskania danych do logowania.

Jako osobę, która dopracowała metody inżynierii społecznej do perfekcji, warto przedstawić postać Kevina Mitnicka. Na początku lat 90. ubiegłego wieku był on najbardziej znanym komputerowym przestępcą. W ciągu swojej działalności w internecie, wykorzystywał socjotechnikę do zdobywania haseł dostępowych, numerów seryjnych telefonów, korzystał bezpłatnie z usług, za które normalnie trzeba było zapłacić. Ostatecznie został on zatrzymany przez FBI pod zarzutem włamania się na terenie USA do ważnych systemów komputerowych. W opinii Kevina Mitnicka, najbardziej zawodnym elementem wszystkich systemów zabezpieczeń jest człowiek.

Obszernym zagadnieniem, w kwestiach bezpieczeństwa w internecie, jest kradzież tożsamości nasilającej się w momencie rozwoju portali społecznościowych, za pośrednictwem których przestępcy zdobywają wiele cennych informacji. Źródłem danych mogą być także komputery lub telefony komórkowe wykorzystywane do celów prywatnych i codziennej pracy. Przestępcy mogą upublicznić prywatne informacje takie jak listy, rozmowy czy zdjęcia, których upublicznienie wiązałoby się z mało przyjemnymi konsekwencjami dla właściciela. Cyberprzestępcy, którzy wejdą w posiadanie danych osobowych zdobytych prostymi metodami lub bardziej zaawansowanymi, mogą je wykorzystać do utworzenia profilu społecznościowego i publikować na nim w cyberprzestrzeni obraźliwe treści podpisując się naszą tożsamością, zaciągać kredyty bankowe oraz inne zobowiązania finansowe lub po prostu dokonywać zakupu w dowolnym sklepie internetowym na nasz koszt. Chroniąc się przed tego rodzajem zagrożeniami warto mieć na uwadze to, aby przed publikacją każdej wiadomości zastanowić się czy może ona zostać wykorzystana do niewłaściwych celów.

Jako prosty przykład naiwności czy nie odpowiedzialności można podać publikowanie zdjęć mandatów z danymi osobowymi w popularnym portalu Instagram. W celu znalezienia potencjalnej ofiary, wystarczy w pole wyszukiwarki wpisać frazę #mandat by już na pierwszej podstronie uzyskać zadowalające nas efekty.

Wydawać by się mogło, że w tej sytuacji najlepiej zrezygnować z posiadania konta w takim portalu społecznościowym i stać się osobą wyłączoną cyfrowo. Na pierwszy rzut oka postępowanie to jest słuszne, jednak i ono może doprowadzić do nieprzyjemnych sytuacji. Wyobraźmy sobie, że ktoś znając naszą pozycję i możliwość wpływania na społeczność, założy konto z naszymi danymi osobowymi w dowolnym serwisie społecznościowym i będzie mógł wpływać na opinię publiczną.

CyberBezpieczeństwo: Zjawisko cyberterroryzmu i jego konsekwencje


Obecnie cyberterroryzm to jedno z największych zagrożeń dla świata, gdzie głównym narzędziem ataku wykorzystywanego przez terrorystów są urządzenia IT. Podstawowym celem terrorystów wykorzystujących sieci komputerowe, jest przede wszystkim atak w najważniejsze struktury państwa jak instytucje bankowe, sektor energetyczny czy instytucje rządowe oraz wiele innych strategicznych elementów państwa. Dzięki takim działaniom chcą oni przede wszystkim wzbudzić strach w społeczeństwie i wywołać panikę. Wszechobecny dostęp do sieci komputerowych sprawia, że terroryści wykorzystują ją także do innych celów na własne potrzeby, w dwojaki sposób. Po pierwsze: mają ułatwiony dostęp do wewnętrznej komunikacji czyli planowania potencjalnego ataku oraz wymiany środków pieniężnych. Po drugie: szybki przepływ informacji w sieciach komputerowych sprawia, że wiadomość o ataku terrorystycznym bardzo szybko dociera do szerokiego grona odbiorców nie tylko bezpośrednio zagrożonych. Tym samym potęgują oni strach wykorzystując różnego rodzaju akcje propagandowe, aby zmaksymalizować rezultaty swoich działań.

Cyberterroryzm jako forma ataków nie jest w żaden sposób ograniczona terytorialnie choć z założenia najbardziej narażone na ten atak są państwa, które same kreują poziom bezpieczeństwa. Taki atak cyberterrorystyczny może mieć swoje źródło z wewnątrz lub być pochodzenia zewnętrznego. W obydwu przypadkach, i tak negatywne skutki mogą być ogromne. Tak jak było to wspomniane już wcześniej cyberterroryści zazwyczaj obierają za swój cel strategiczne elementy państwa, które leżą u podstaw jego funkcjonowania. Każda ingerencja przestępców w dowolny system teleinformatyczny (bankowy, transportowy, energetyczny czy finansowy) może zakłócić jego sprawne funkcjonowanie i tym samym sprawić wielkie trudności obywatelom do korzystania z niego. Sprowadza się to w końcu do problemów państwa w możliwości sprawnego zarządzania, dalej wywołując niepokoje społeczne.

W dzisiejszych czasach trudno jest wymienić sfery życia prywatnego i publicznego, która pozbawiona jest elementów nowych technologii, w tym dostępu do cyberprzestrzenii. Ich całkowite zniszczenie przez cyberterrorystów spowodowałoby osłabienie możliwości obronnych państwa oraz bezpieczeństwa ekonomicznego. Należy tutaj wspomnieć o systemach telekomunikacyjnych, czyli wszelkiego rodzaju liniach telekomunikacyjnych, satelitarnych oraz wszechobecnych sieciach komputerowych. Niemniej istotne są także systemy energetyczne rozumiane tutaj jako infrastruktura umożliwiająca produkcję i przesył energii, w tym także surowców do jej wytworzenia.

Nie trzeba także mówić jak bardzo tragiczny w skutkach mógłby być atak na bankowe systemy informatyczne, gdzie na dzień dzisiejszy większa część społeczeństwa posiada swoje oszczędności na wirtualnych kontach bankowych. Takich przykładów można by wymieniać jeszcze wiele, choćby atak na systemy dostarczania wody pitnej czy system nadzoru transportu publicznego.

Najbardziej bezpośrednim atakiem na państwo byłby atak wymierzony w systemy teleinformatyczne wojska. Taki atak bezpośrednio w elementy systemu bezpieczeństwa państwa spowodowałby niekontrolowane konsekwencje, również dla całego świata, choćby w przypadku zdobycia dostępu przez cyberterrorystów do broni atomowej czy ich nowych rodzajów opracowanych przez przemysł zbrojeniowy atakowanego państwa.

Jeszcze kilka lat temu, analizując możliwe skutki ataków cyberterrorystycznych opisywane one były w formie domysłów. Dzisiaj natomiast możemy już wskazywać konkretne przykłady ataków i efekty działań cyberterrorystów na zdarzeniach jakie miały miejsce na świecie w przeszłości. Jednym z dużych zagrożeń dla państwa może być także ingerencja w systemy informatyczne nadawców telewizyjnych, radiowych, wydawców treści czy konta społecznościowe osób publicznych, firm i instytucji publicznych, czyli ogólnie pojęte media publiczne i prywatne. Jako przykład negatywnego w skutkach prawdopodobnego ataku hakerskiego jest ingerencja w publikowaną treść agencji informacyjnej Kataru. Hakerzy uzyskali prawdopodobnie dostęp do niej i opublikowali nieautoryzowaną wypowiedź szejka Tamim bin Hamad Al Thaniego, który rzekomo miał paradoksalnie wesprzeć, organizacje uznawane na świecie jako terrorystyczne. W efekcie takie kraje jak Arabia Saudyjska oraz większość państw Zatoki Perskiej zerwała stosunki dyplomatyczne z Katarem i wyizolowała swojego sąsiada. Mimo tego, że Katar jest jednym z najbogatszych państw świata, posiada obecnie bardzo duże problemy z bieżącym funkcjonowaniem.

W dodatku wykorzystanie cyberprzestrzeni daje ogromne szanse do prowadzenia równorzędnego konfliktu asymetrycznego małym graczom (państwom, grupom terrorystycznym czy pojedynczym cyberprzestępcą) z dużymi instytucjami rządowymi lub państwami jak USA, Rosja czy Chiny. Zazwyczaj cyberterroryzm rozgrywa się na płaszczyźnie międzynarodowej, i z tego względu bardzo ważne jest dostosowanie odpowiednich mechanizmów obronnych i prawnych na tym szczeblu, nie zapominając przy tym o rozwijaniu tych aspektów na poziomie państwa, w ramach poszczególnych działań związanych z poprawą bezpieczeństwa.

Jako przykład cyberterrorystów ostatnich lat należy podać takie organizacje terrorystyczne jak Al-Kaida czy dobrze znani wszystkim terroryści należący do struktur ISIS. Zwłaszcza osoby zaangażowane w rozwój organizacji Państwa Islamskiego tworzą własne agencje prasowe, publikując na stronach internetowych ważne dla nich informacje o swoich sukcesach, oraz prowadzą rekrutację nowych członków do organizacji. Kolejnym krokiem w ich rozwoju może być stworzenie własnego portalu społecznościowego na wzór popularnego Facebooka. Problemem jednak może się okazać całkowite zneutralizowanie działań terrorystów w cyberprzestrzeni, ponieważ działania te muszą być połączone z realnymi sukcesami w walce z nimi w świecie realnym. W innym przypadku usunięcie terrorystów z internetu spowoduje, że na ich miejsce pojawią nowe serwisy internetowe wychwalające ataki kolejnych terrorystów i promujące ich sposób działania.

Terroryzm wykorzystuje poczucie bezpieczeństwa obywateli, dlatego tak bardzo chętnie terroryści wykorzystują media, a w szczególności internet do wzbudzania jeszcze większego strachu po udanie przeprowadzonym ataku. Sieci komputerowe dla terrorystów mogą być nie tylko narzędziem ułatwiającym przesył informacji, ale także środowiskiem, w którym przeprowadzony zostanie cyberatak.

Najbardziej zagrożonym elementem ataków cyberterrorystów jest infrastruktura krytyczna państwa. Paradoksalnie im bardziej rozwinięte państwo tym jego infrastruktura krytyczna jest oparta w bardziej rozbudowanych systemach teleinformatycznych, które z kolei ułatwiają przeprowadzenie ataku. Według słów Richarda Clarka, udany atak na infrastrukturą krytyczną w USA może doprowadzić do zwycięstwa nad Stanami Zjednoczonymi w 15 minut. Co wchodzi w skład takiej infrastruktury? To systemy informatyczne odpowiedzialne za nadzorowanie poprawnego funkcjonowania zaopatrzenia w wodę i energię, system ochrony zdrowia, system bankowy i transportowy.

Analizując powyższe stwierdzenia należy podkreślić, że cyberterroryzm swój początek ma w środowiskach społecznych niezadowolonych z aktualnie panującej sytuacji politycznej i wykorzystujących środki elektroniczne do walki informacyjnej, a także wpływania na przebieg konfliktów zbrojnych.

Oczywiście organizacje terrorystyczne nie byłyby w stanie same przygotować ataków w cyberprzestrzeni i rozwinąć komórek informatycznych bez odpowiedniego finansowania. Jako wzór należy podać tutaj Al-Kaidę, i podobne organizacje terrorystyczne, które finansowane były przez państwa takie jak Iran czy Syria, a wśród lokalnych społeczności religijnych ich członkowie nabywali odpowiednią wiedzę techniczną. Jednocześnie internet stał się także dla nich narzędziem, za pośrednictwem którego cyberterroryści zdobywają finanse na swoją działalność.

W celach propagandowych, ale także jako źródło czerpania zysków, cyberprzestrzeń wykorzystywana jest nie tylko przez organizacje terrorystyczne, ale również przez organizacje przestępcze, chociażby z Meksyku czy Rosji. Spowodowane jest to tym, że internet dzięki odpowiedniej wiedzy pozwala zachować pełną anonimowość przed przeciwnikiem i nie ma ograniczeń w dostępie do zasobów ludzkich.

Z powyższych rozważań wyłania się obraz grup terrorystycznych oraz współpracujących z nimi organizacji przestępczych działających w cyberprzestrzeni jako użytkowników sieci komputerowych, chcących poprzez przeprowadzone akty cyberterrorystyczne osiągnąć jak największy rozgłos międzynarodowy. Na obecnym etapie organizacje te są bardzo rozwinięte, z odpowiednią wiedzą umożliwiającą przeprowadzenie dowolnych ataków z sukcesem i należytym finansowaniem zewnętrznym, umożliwiającym pozyskanie odpowiedniego oprogramowania. Internet stał się dla nich kolejną płaszczyzną działań w celu osiągnięcia własnych celów.

Cyberprzestrzeń okazuje się miejscem, gdzie każdego dnia dochodzi do wielu przestępstw z wykorzystaniem komputerów oraz urządzeń z dostępem do globalnej sieci komputerowej. Część z nich zakończona jest powodzeniem, a wybrane z nich mają jedynie charakter poznawczy i są jedynie przygotowaniem do większego ataku. Na podstawie raportu CERT Orange Polska można wywnioskować, że dużym problemem dla użytkowników sieci komputerowych okazują się być nielegalne treści o charakterze pornograficznym, ksenofobicznym czy wychwalające przemoc. Nie zmienia to faktu, że nadal narażeni jesteśmy na różnego rodzaju formy pozyskiwania informacji o nas w postaci danych wrażliwych jak hasła dostępowe, piny do kart kredytowych czy dane do logowania do kont bankowych.

Istotne jest prowadzenie różnych form edukacji, które przybliżą użytkownikom sieci komputerowych sposoby zabezpieczania się przed zagrożeniami, które są nieuniknione w dobie społeczeństwa informacyjnego.

Bardziej złożonym problemem okazuje się być cyberterroryzm, który jest mniej zauważalny dla użytkownika końcowego natomiast oddziałuje w znacznym stopniu na podstawowe elementy infrastruktury krytycznej. Mimo wszystko działania cyberterrorystów oraz cyberprzestępców ingerujących w integralność państwa mogą odbić się także na pojedynczych użytkownikach globalnej sieci mając na uwadze fakt, że większość urządzeń jest dzisiaj zintegrowanych w jedną wielką sieć komputerową.

Walka z cyberterroryzmem powinna odbywać się na dwóch płaszczyznach: wirtualnej i w świecie realnym. Tylko działania konwencjonalne mogą doprowadzić do całkowitego sukcesu w walce z takimi organizacjami jak chociażby Państwo Islamskie, które do swoich celów wykorzystują cyberprzestrzeń.

CyberBezpieczeństwo: Cyberwojna jako następstwo rozwoju nowych technologii oraz cyberterroryzmu


Najgroźniejszymi rodzajami ataku w cyberprzestrzeni są te, których inicjatorami są państwa. Taka forma ataku pełni rolę uzupełniającą do typowego ataku konwencjonalnego lub go zastępuje. Najlepszym przykładem, który odda charakter cyberwojny mogą być wydarzenia z 2007 roku w Estonii, już wcześniej wspomniane na łamach tej pracy. Mówiąc wprost - wojna w internecie, określana jako cyberwojna, ma na celu uszkodzenie lub całkowite zniszczenie infrastruktury krytycznej państwa atakowanego, a w szczególności tych elementów, które wywołują największe straty. Dzisiaj specjaliści już jednoznacznie kierują obawy na konkretne państwa, które w przyszłości mogą wywołać i prowadzić konflikt w cyberprzestrzeni. Mowa tu o takich potęgach jak USA, Rosja czy Chiny. W wielu publikacjach do tego grona dołączona jest także Korea Północna.

Przed tak poważnym problemem będzie musiało się zmierzyć także nasze społeczeństwo. Świadczą o tym rozważania Jakuba Nocha w publikacji prasowej opublikowanej w serwisie informacyjnym naTemat.pl pod wymownym tytułem III (cyber)wojna światowa toczy się w najlepsze. Niemcy się zbroją, a jak bezpieczna jest w sieci Polska?. Jasno daje on do zrozumienia, że prawdziwe wojny internetowe mają już miejsce, choć nie są one zauważalne przez pojedynczych użytkowników korzystających z cyberprzestrzeni. Jako przykład podał interakcje pomiędzy Chinami - jako głównego prowodyra cyber konfliktów a innymi państwami. Równie interesującym przykładem jest cyberatak na Gruzję poprzedzający konwencjonalny atak Rosji na Osetię Południową.

Cyberwojny i cyberkonflikty są symbolem XXI wieku i ciągle zmieniającego się pola walki. Kiedyś o zwycięstwie w bitwie czy całej wojnie decydował potencjał danego państwa. Im był on większy, a armia bardziej liczniejsza tym większe były szanse na zwycięstwo. Dzisiejsze pole walki zmienia swoją postać - z okopów, żołnierze przechodzą do zamkniętych pomieszczeń przed komputery. Dostają do ręki inteligentną broń, samonaprowadzające się drony i inne bezzałogowe statki powietrzne. Widać, że dzisiaj nie liczy się ilość, a jakość, która będzie w najbliższych latach odgrywała ważną rolę w potencjale militarnym poszczególnych państw.

W przypadku wybuchu cyberwojny na “pełną skalę” atak zostanie przeprowadzony zapewne na najważniejsze źródła informacji prowadzonych przez strategiczne firmy z sektora finansowego i telekomunikacyjnego, instytucje rządowe i wojskowe.

Celem samym w sobie cyberataków będzie osiągnięcie określonych celów politycznych przez państwo, grupę terrorystyczną bądź pojedynczych aktywistów społecznych czy rewolucjonistów. Są to nowi aktorzy na scenie przyszłych konfliktów zbrojnych, którzy wcześniej nie brali w niej aktywnego udziału jako strony.

Jednocześnie narodził się kolejny problem wraz z pojawieniem się anonimowości w cyberprzestrzeni. Do tej pory każda ze stron była sankcjonowana przez prawo międzynarodowe i w pełnym bądź częściowym zakresie go przestrzegała. Dzisiaj cyberterroryści ze względu na charakter cyberprzestrzeni czują się bezkarni i w swoich działaniach nie mają żadnych ograniczeń.

Do tej pory nie doszło jeszcze do otwartego konfliktu, a były to raczej pojedyncze ataki wymierzone w konkretne cele, choć o dużym oddziaływaniu na społeczeństwo i infrastrukturę danego państwa.

Nowe pole walki wymusiło stworzenie odpowiednich ośrodków odpowiedzialnych za zarządzanie cyber armią. Mogą to być, np.: jak w Estonii ochotnicy, lub regularne wojska dostosowane do nowych wyzwań i odpowiednio przeszkolone. Można to uznać jako korzyść, ponieważ każdy z nas z dostępem do sieci komputerowej może stać się operatorem pod czyimiś rozkazami. Efektem nowego rodzaju wojen, prowadzonych pomiędzy różnymi aktorami teatru wojny będzie zapewne ograniczenie ofiar ludzkich. Okazuje się jednak, że cyberwojna spowoduje na atakowanym państwie większe zaskoczenie i przymus szybkiej odpowiedzi na zadany atak z zewnątrz bądź wewnątrz.

Mike McConnell, który pełnił funkcję szefa amerykańskiego wywiadu, określił prowadzenie cyberwojny w pełnym wymiarze jako użycie broni atomowej w konwencjonalnym konflikcie.

CyberBezpieczeństwo: Społeczeństwo informacyjne wobec zagrożeń cyberprzestępczością i cyberterroryzmem


W Polsce przeciętny użytkownik z dostępem do cyberprzestrzeni ma niewielką wiedzę nad realnymi zagrożeniami jakie niosą cyberataki, a tym bardziej nad formami obrony przed coraz wymyślniejszymi atakami. Dzieje się tak być może z faktu, że informacje o tego rodzaju przestępstwach pojawiają się w mediach jednak nie są wystarczająco omawiane w aspekcie edukacyjnym. Prowadzi to do tego, że wiele osób nie ma świadomości, że padła ofiarą cyberprzestępcy i nie zgłasza tego na policję. I tak zamyka się błędne koło w tym temacie. Każdy z nas jednak musi sobie zdać sprawę, że cyberprzestępczość i cyberterroryzm jest zagrożeniem dla nas wszystkich, a nie tylko dla infrastruktury krytycznej państwa.

W każdym z nas jest potrzeba bezpieczeństwa, która okazuje się być najważniejszą wartością zwłaszcza w dzisiejszych niespokojnych czasach. Na przestrzeni lat cyberterroryzm okazał się być czynnikiem oddziaływującym na całe społeczeństwa i poprawne funkcjonowania państwa. Wystarczy, że dojdzie do zniszczenia ważnych sieci telekomunikacyjnych, naruszone zostanie funkcjonowanie obiektów opieki zdrowotnej, systemów bankowych czy transportu surowców energetycznych, a może dojść w niedługim czasie do załamania gospodarki, co odczują wszyscy.

Przemiany globalne i rozwój cyberprzestrzeni wymuszają prowadzenie badań naukowych nad problemem. Ponadto edukacja cyfrowa powinna być w sferze zainteresowań również pedagogów na najniższym szczeblu, zwłaszcza, że z roku na rok wzrasta wykorzystanie internetu jako narzędzia do dokonywania przestępstw. Na zagrożenia narażeni są coraz młodsi użytkownicy internetu, którzy padają ofiarą przestępców seksualnych. Różnego rodzaju komunikatory internetowe czy poczta elektroniczna oraz portale społecznościowe są przez nich wykorzystywane do składania ofert niepełnoletnim w celach seksualnych i zapraszania ich do wspólnych spotkań w rzeczywistym świecie. O czym wspominałem wcześniej a co warto wyeksponować, zauważalny jest także trend płatnego przesyłania nagich zdjęć przez małoletnich w zamian za wynagrodzenie, który może budzić wiele obaw. Jak widać, ważne jest aby uwzględnić w badaniach dotychczasowe funkcjonowanie człowieka w cyberprzestrzenii, zwłaszcza tego najmłodszego.

Dzisiaj synonimem kryptowalut, czyli środka płatniczego generowanego jedynie online i wykorzystywanego w płatnościach internetowych, stał się bitcoin, być może na fakt, że powstał on jako pierwszy. Prawdę mówiąc waluta ta nie jest doskonała z technicznego punktu widzenia a mimo to osiąga bardzo wysokie wyceny na światowych giełdach finansowych. Spowodowane jest to praktycznie pełną anonimowością osób, które wykorzystują tą kryptowalutę do realizowania transakcji kupna - sprzedaży, zwłaszcza nielegalnych. Idąc dalej należy również wskazać, że internet okazał się narzędziem do prowadzenia szantażu i wyłudzeń. Wykorzystując do tego celu anonimowe systemy płatności jak bitcoin, cyberprzestępcy żądają określonych kwot za zwrot wykradzionych danych bądź odszyfrowanie danych przechowywanych na urządzeniu z dostępem do sieci komputerowej.

Analizując dalej sytuację społeczeństw w zakresie cyberbezpieczeństwa zauważalny jest jeszcze jeden trend. Konflikt zbrojny jako walka żołnierzy przestaje odgrywać tak istotną rolę, natomiast ważniejsza staje się dezinformacja powodująca niepokoje społeczne. Okazuje się więc, że ważne staje się nie tylko zabezpieczenie sieci komputerowej przed fizycznym atakiem, ale także ochrona informacji przed dostępem osób, dla których nie jest ona przeznaczona. Odpowiednie zarządzanie informacją, formą przekazu i czasem powoduje, że społeczeństwo jest manipulowane. Wchodzimy w nową płaszczyznę bezpieczeństwa jaką jest bezpieczeństwo informacji.

Problemem staje się nadmiar informacji, który sprzyja jej manipulacji. Ciężko odróżnić, która z nich jest autentyczna, a jaka zniekształcona przez różnorakie grupy nacisku. Ważne jest odpowiednie zarządzanie informacją aby stać się konkurencyjnym.

CyberBezpieczeństwo: Przyszłość naszego bezpieczeństwa i koszty dla społeczeństwa


Przyszłość naszego bezpieczeństwa w dużej mierze będzie zależała od tego do jakiego stopnia pozwolimy się kontrolować przez państwo. Już teraz, jako społeczeństwo informacyjne niejednokrotnie doświadczamy, że zbierane są o nas szczegółowe dane, poddawani jesteśmy obserwacji przez monitoring miejski itp.

W przyszłości abyśmy mieli gwarancję bezpieczeństwa przed atakami w cyberprzestrzeni będziemy musieli stworzyć społeczeństwo nadzorowane, które samowolnie będzie się poddawało wszelkiej kontroli. Ważne będzie również odpowiednie przygotowanie pojedynczych jednostek ściśle współpracujących z instytucjami rządowymi odpowiedzialnymi za bezpieczeństwo.

Jak się okazuje cyberprzestrzeń to miejsce gdzie swoją szansę do prowadzenia działalności przestępczej zyskują także mali gracze bez wsparcia państw czy dużych organizacji terrorystycznych.

Jesteśmy również świadkami nowej formy walki w cyfrowym świecie jakim będzie cyberwojna, prowadzona z elementami konfliktu konwencjonalnego lub jedynie w cyberprzestrzeni.

Cyberbezpieczeństwo jest bardzo dużym obszarem tematycznym do omówienia i nie sposób w tak krótkiej pracy zawrzeć wszystkich elementów cyberprzestępczości i cyberterroryzmu. Postanowiłem więc opracować najbardziej istotne tematy, które pozwolą zapoznać się czytelnikowi z tym co ważne, aby mógł wyrobić sobie własne zdanie. Ciągły rozwój zagrożeń ze strony cyberprzestępców wymusza na nas, użytkownikach cyberprzestrzeni, ciągły rozwój, zdobywanie nowych doświadczeń i poszerzanie własnej wiedzy aby móc w należyty sposób reagować.

Wchodząc w XXI wiek dążyliśmy jako społeczeństwa do rozwoju nowych technologii, które miały ułatwić nam codzienność. Okazuje się, że w wielu przypadkach ma to miejsce, a obecnie początkujący użytkownicy internetu nie mogą sobie wyobrazić rzeczywistości bez niego. Jednocześnie jednak niosą one ze sobą wiele zagrożeń, których dopiero się uczymy i staramy wprowadzać adekwatne zmiany do potrzeb.

Cyberprzestrzeni nie da się tak łatwo kontrolować, a wielu użytkowników czuje się w niej bezkarnych mimo ciągle wprowadzanym ulepszeniom i rozwiązaniom prawnym. Wychodząc od mało znaczących zagrożeń, zwróciłem uwagę na terroryzm, który istniał od lat i ewoluował z biegiem czasu. Dzisiaj nie powinno więc nikogo dziwić, że terroryści i przestępcy przenieśli swoje działania do sieci komputerowych, gdzie mają nieograniczony dostęp do potencjalnych ofiar na całym świecie i możliwości wpływania na całe społeczeństwa. Cyberterroryzm okazuje się być zagrożeniem dla podstaw integralności każdego państwa.

Polska cyberprzestrzeń również narażona jest na różne rodzaje ataków, w tym również na atak cyberterrorystów. Mimo różnych instytucji - cywilnych i militarnych - nadzorujących nasze bezpieczeństwo w kwestiach cyberzagrożeń nadal brakuje nam jednoznacznie wyznaczonej drogi jaką powinny się rozwijać służby. Owszem powstały dokumenty na szczeblach instytucji publicznych jak Strategie czy Doktryny, jednak są to jedynie dokumenty wskazujące drogę rozwoju, o czym właśnie w nich wspomniano. Brakuje instytucji centralnych, które nadzorowały by przepływ informacji pomiędzy różnymi jednostkami odpowiedzialnymi za bezpieczeństwo kraju, i konkretnych ustaw, które w jednoznaczny sposób zdefiniowałyby czym są cyber zagrożenia oraz jak się przed nimi bronić.

Odnosząc się do zadanego na samym początku pytania problemowego czym jest cyberprzestępczość i cyberterroryzm podsumować należy, że są to zagrożenia wymierzone w nas wszystkich, na które narażeni jesteśmy każdego dnia. Nieodpowiednie zachowania naruszające podstawowe zasady bezpieczeństwa narażają nas na przykre konsekwencje. Żyjemy w dobie społeczeństwa informacyjnego, gdzie wymiana informacji i danych jest kluczowa do dalszego rozwoju.

Monografie i artykuły naukowe:

Aleksandrowicz T., Bezpieczeństwo w cyberprzestrzeni ze stanowiska międzynarodowego., Przegląd Bezpieczeństwa Wewnętrznego 15/16.

Bełza L., Gra informacyjna o wpływy i dominację, Bezpieczeństwo Narodowe, Nr. 1-2011/17.

Chaładyniak D., Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych, Zeszyty Naukowe WWSI, No 13, Vol. 9, 2015.

Denning D. E., Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002.

Gawrycki M., Bógdał-Brzezińska A., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, ASPRA-JR, Warszawa 2003.

Jędrzejewski M., Analiza systemowa zjawiska infoterroryzmu, AON, Warszawa 2002.

Kośla R., Cyberterroryzm – definicja zjawiska i zagrożenie dla Polski, Bemowo 2002.

Koziej S., Między piekłem a rajem. Szare bezpieczeństwo na progu XX w., Wydawnictwo Adam Marszałek, Toruń 2006.

Kubiak M. Topolewski S., Bezpieczeństwo informacyjne w XXI wieku, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, Siedlce 2016.

Leśnikowski W., Cyberataki na infrastrukturę krytyczną jako tanie i skuteczne środki do paraliżowania rozwiniętych państw.

Liedel K., Piasecka P., Wojna cybernetyczna - wyzwanie XXI wieku, Bezpieczeństwo Narodowe, Nr. 1-2011/17.

Marciniak M., Jak nie zapłacić okupu, Raport ITwiz, Numer 2, Maj 2015.

Marciniak M., Zagrożenia związane z internetem rzeczy, Raport ITwiz, Numer 2 Maj 2015.

Podraza A., Potakowski P., Wiak K., Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna, Dyfin, Warszawa 2013.

Sławik K., Terroryzm. Aspekty prawno-międzynarodowe, kryminalistyczne i policyjne, Materiały sympozjum Wydziału Prawa Uniwersytetu Szczecińskiego. Wyd. PDW Ławica, Poznań 1993.

Smolski W., Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa, Rodzina Europa. Europejska myśl polityczno-prawna u progu XXI wieku, E-monografie nr 64, Wrocław 2015.

Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer Polska, Warszawa 2010.

Szewczyk T., Pyznar M., Ochrona infrastruktury krytycznej a zagrożenia asymetryczne, Przegląd Bezpieczeństwa Wewnętrznego nr 2 (2) 2010.

Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, (Dz.U. 2007 nr 89 poz. 590).

Ustawa z dnia 6 czerwca 1997 r. Kodeks Karny (Dz. U. z 2016 r. poz. 1137, 2138, z 2017 r. poz. 244, 768, 773, 952, 966, 1214).

Ustawa z dnia 29 sierpnia 2002 roku o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej Dz. U. z 2016 r. poz. 851, 1954.

Waszczuk P., Cyberbezpieczeństwo stało się nieodłączną częścią biznesu, Raport ITwiz, Numer 2, Maj 2015.

Wołejszo J., Jakubczak R., Obronność. Teoria i praktyka, Warszawa 2013.

Źródła internetowe:

CERT Orange Polska jest ośrodkiem stworzonym w 1997 roku w celu reagowania na incydenty w cyberprzestrzeni. Raport CERT Orange Polska 2016, https://www.cert.orange.pl/pobierz-opracowanie/14/1, [dostęp 24.08.2017].

Czesławiak A., Cyberbullying. Wstępne spojrzenie na zjawisko wirtualnej agresji wśród młodzieży, http://www.skp2.sokp.pl/cyber.doc [dostęp 8.07.2017].

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, https://www.bbn.gov.pl/ftp/dok/01/DCB.pdf, [dostęp 5.09.2017].

Jalonen J., Dni, które wstrząsnęły Estonią, https://www.eesti.pl/dni-ktore-wstrzasnely-estonia-11963.html [dostęp 24.08.2017].

Katar w izolacji - kara za kontakty z Iranem i wspieranie terroryzmu, http://www.defence24.pl/606142,katar-w-izolacji-kara-za-kontakty-z-iranem-i-wspieranie-terroryzmu, [dostęp 5.07.2017].

Konieczny P., Socjotechnika (na przykładach), https://niebezpiecznik.pl/post/socjotechnika/ [dostęp 14.09.2017].

Lech K., Dziesięć incydentów hakerskich, które trafiły na pierwsze strony gazet, https://www.pcworld.pl/news/Dziesiec-incydentow-hakerskich-ktore-trafily-na-pierwsze-strony-gazet,382754.html [dostęp 11.09.2017].

Noch J., II (cyber)wojna światowa toczy się w najlepsze. Niemcy się zbroją, a jak bezpieczna jest w sieci Polska?, http://natemat.pl/55543,iii-cyber-wojna-swiatowa-toczy-sie-w-najlepsze-niemcy-sie-zbroja-a-jak-bezpieczna-jest-w-sieci-polska, [dostęp 1.09.2017].

Prawnokarne aspekty zjawiska cyberprzestępczości, http://www.e.palestra.pl/artykuly/prawnokarne-aspekty-zjawiska-cyberprzestepczosci,260.html [dostęp 9.09.2017].

Raport o stanie bezpieczeństwa w Polsce w 2015 roku, https://bip.mswia.gov.pl/bip/raport-o-stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html, [dostęp 16.08.2017].

Szczęsny J., ISIS może pójść o krok dalej i stworzyć "własnego Facebooka", http://antyweb.pl/isis-social-media/, [dostęp 20.07.2017].

Seksting wśród młodzieży polskiej 2014, http://fdds.pl/baza_wiedzy/2014-seksting-wsrod-polskiej-mlodziezy/, [dostęp 15.08.2017].

Spam i phishing w II kwartale 2017 roku, http://securelist.pl/analysis/7410,spam_i_phishing_w_ii_kwartale_2017_r.html, [dostęp 12.09.2017].

Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2015 roku, https://www.bbn.gov.pl/ftp/dok/01/sbn_rp_2014.pdf [dostęp: 11.09.2017].

Summary of Our Cyberbullying Research (2004-2016), https://cyberbullying.org/summary-of-our-cyberbullying-research, [dostęp 15.08.2017].

Tor Project, https://www.torproject.org/ [dostęp 8.07.2017].

W kierunku ogólnej strategii zwalczania cyberprzestępczości, http://eur-lex.europa.eu/legal-content/PL/TXT/?uri=LEGISSUM%3Al14560, [dostęp 5.09.2017].
Przyczepy Kampery Wydarzenia Prawo jazdy Forum motoryzacyjne Cyberbezpieczeństwo Cyberbezpieczeństwo Blog
Polityka prywatności Regulamin serwisu Mapa serwisu Kontakt
YouTube Facebook UniMarter
© 2020 PrzyczepyMarter.pl. Wszelkie prawa zastrzeżone.

Sklep PrzyczepyMarter.pl
95-082 Przygoń, Łąkowa 3, gmina Dobroń, Łódzkie
Telefon: +48 696 426 746 • E-mail: blog@przyczepymarter.pl

Sklep motoryzacyjny PrzyczepyMarter jest autoryzowanym dystrybutorem i dealerem przyczep samochodowych marki Neptun, Sorelpol produkowanych przez firmę Sorelpol Sp. z o.o. z głównym biurem w Warszawie. W punkcie handlowym w centralnej części województwa łódzkiego znajduje się cała gama lekkich i ciężkich przyczepek samochodowych jednoosiowych oraz dwuosiowych, o bardzo zróżnicowanej charakterystyce przystosowanej do codziennej pracy z ciężkimi i wielkogabarytowymi towarami. Blog i jednocześnie sklep PrzyczepyMarter.pl został opracowany na potrzeby klientów poszukujących dobrej i taniej przyczepki samochodowej. Serwis internetowy o przyczepkach, samochodach i przyczepach kempingowych zawiera szeroki zakres praktycznych informacji publikowanych w różnych wiadomościach online.
PrzyczepyMart
er
Konto @  Forum ⚒ Menu ☈