Bomby i bity

Stany Zjednoczone traktują zagrożenie cyberterroryzmem ze śmiertelną powagą, choć na razie jest to zagrożenie głównie hipotetyczne.

Stany Zjednoczone traktują zagrożenie cyberterroryzmem ze śmiertelną powagą, choć na razie jest to zagrożenie głównie hipotetyczne.

W niedawno zaprezentowanej amerykańskiej narodowej strategii zabezpieczenia cyberprzestrzeni, którą przygotowano na polecenie prezydenta George'a Busha, zawarto fragment listu napisanego przez kilkudziesięciu naukowców, ekspertów komputerowych i byłych oficerów służb specjalnych. W liście przedstawiono zatrważające scenariusze cyberataków. "Co najciekawsze i alarmujące, wszystkie opisane przez nas typy ataków już się wydarzyły, choć nie były aż tak groźne w skutkach, bowiem nigdy nie przeprowadzono ich jako skoordynowanej akcji, nigdy poszczególne ataki nie miały miejsca w tym samym czasie" - napisali autorzy listu. Amerykanie obawiają się, że tak - prędzej czy później - się jednak stanie.

Ataki i imaginacje

W badaniu przeprowadzonym wśród kilku tysięcy subskrybentów nowego pisma CSO Magazine (Chief Security Officer), wydawanego w USA przez IDG, blisko połowa z nich (osób profesjonalnie zajmujących się bezpieczeństwem systemów teleinformatycznych) uznała, że istnieje duże prawdopodobieństwo ataku terrorystycznego dokonanego w cyberprzestrzeni skierowanego przeciwko USA. Tymczasem poczucie zagrożenia cyberterroryzmem, jakie pojawiło się w krajach zachodnich po 11 września ub.r., może wydać się irracjonalne. W atakach terrorystycznych działacze Al Qaidy nie wykorzystali przecież infrastruktury teleinformatycznej, choć oczywiście ich skutki w systemach teleinformatycznych były bardzo widoczne. Skoncentrowanie infrastruktury telekomunikacyjnej na niewielkim obszarze - nagromadzenie anten wykorzystywanych w telefonii komórkowej i łączności bezprzewodowej na dachach zaledwie kilku nowojorskich budynków (podobnie jak w Warszawie na budynku hotelu Marriott) po zburzeniu dwóch z nich spowodowało częściowy paraliż telekomunikacyjny, który dotknął m.in. giełdę.

Wiele firm działających na Manhattanie przeszło trudny egzamin. Misternie spisane plany awaryjne, przygotowane zapasowe łącza i centra przetwarzania okazały się tylko teoretycznym zabezpieczeniem. Po ataku na Nowy Jork okazało się, że infrastruktura telekomunikacyjna w mieście nie była zinwentaryzowana, dlatego służbom ratowniczym tak trudno było było prowadzić akcję ratowniczą.

Narodowa cyberstrategia

W połowie września br. w Stanach Zjednoczonych przedstawiono obszerny dokument o znaczeniu strategicznym, określający generalną politykę zmierzającą do zabezpieczenia przed potencjalnymi atakami z cyberprzestrzeni - The National Strategy to Secure Cyberspace. Dokument (na razie w wersji wstępnej) jest skierowany do rządu i administracji (na wszystkich szczeblach), biznesu (od małych firm do największych korporacji), a także organizacji pozarządowych. Jego znacząca część została napisana przez przedstawicieli firm i operatorów zarządzających różnymi elementami krytycznej infrastruktury teleinformatycznej.

Dokument podzielono na części wg tzw. klucza sektorowego. Każdy z rozdziałów jest zakończony listą rekomendacji oraz przeglądem realizowanych przedsięwzięć. Wskazano również obszary, które wymagają publicznej dyskusji. Na poziomie globalnym w strategii zapisano postulat, by wszystkie państwa ustanowiły komórki zajmujące się bezpieczeństwem w cyberprzestrzeni, działające w trybie 24 godz. na dobę przez siedem dni w tygodniu i dokładnie określony punkt kontaktowy. Można sądzić, że przedstawiciele USA poprzez działalność na forach międzynarodowych będą dążyć do urzeczywistnienia takich rozwiązań.

Strategia ma być dostępna w postaci hipertekstu (www.securecyberspace.com), po to by można ją było stale aktualizować.

Wracając na chwilę na polskie podwórko, warto przywołać przykład ważnej instytucji finansowej, która lokując swoje centrum obliczeniowe na przedmieściu Warszawy, chciała zapewnić sobie możliwie duży margines bezpieczeństwa. Uruchomiła aż cztery redundantne trakty cyfrowe u czterech operatorów, którzy zapewniali, że są w stanie uruchomić własne łącza. Niestety w okolicy centrum obliczeniowego był tylko jeden kabel światłowodowy, należący do innego operatora.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200