Cyberbezpieczeństwo zaczyna się traktować jak kontrolę arsenałów jądrowych

Groźba globalnego konfliktu zbrojnego spowodowanego atakiem cybernetycznym wymusza na państwach współpracę i wymianę informacji o narodowych strategiach w tym zakresie.

Szpiegostwo przemysłowe czy sieciowe dywersje coraz bardziej przypominają korsarstwo sprzed wieków. Grasuj, kradnij, testuj - mówią hakerom politycy i wojskowi, ale jak ktoś cię złapie, mów, że działałeś na własną rękę!

W marcu 2011 r. koncern EMC, do którego należy RSA Security, padł ofiarą ataku typu Advanced Persistant Threat. Atak polegał na wysłaniu sfałszowanego e-maila z załącznikiem zawierającym złośliwy kod. Załącznik trafił do ściśle wyselekcjonowanej grupy kilku pracowników, gdzie po zainstalowaniu wykorzystał nieznaną do tej pory podatność jednej z popularnych wtyczek do przeglądarek internetowych. "Chodziło o kradzież informacji o systemie SecureId" - powiedział Mariusz Szczęsny z RSA Security na konwersatorium "Pięć żywiołów", które organizujemy w ramach przygotowań do IX Konferencji "Wolność i bezpieczeństwo".

"Ci, co nas zaatakowali, użyli wyjątkowo złożonej metody ataku, która była kombinacją środków technicznych, jak również socjotechnicznych. Do tego ataku musieli się długo i precyzyjnie przygotowywać" - przyznał. RSA nie zamiotło sprawy pod dywan tak jak to bywa w niektórych korporacjach. Natychmiast powiadomiła FBI, które przeprowadziło śledztwo. Sama korporacja zmieniła procedury i zwiększyła zabezpieczenia. Teraz nie boi się o tym mówić publicznie, by wszystkim unaocznić, że trzeba się nauczyć żyć ze świadomością, że w każdej chwili możemy zostać zaatakowani - co więcej, RSA uczy wszystkie instytucje, jak sobie radzić w sytuacjach kryzysowych, kiedy cyberatak już się wydarzył.

Przeciwdziałanie i odwet za cyberatak

Od podobnego ataku jak na RSA mógłby zacząć się poważny konflikt o skali światowej. "Amerykanie dają sobie prawo do samoobrony po cyberataku, do którego zaliczają również informatyczny sabotaż w systemach infrastruktury krytycznej, takiej jak sieci przesyłowe gazu, prądu czy wody" - tłumaczył Wojciech Flera, zastępca dyrektora Departamentu Polityki Bezpieczeństwa Ministerstwa Spraw Zagranicznych. Nie chodzi tylko o odwet w sieci. Amerykanie mogą na cyberatak odpowiedzieć zbrojnie, o ile będą wiedzieć, jakie państwo ich zaatakowało, ale ustalenie tego nie byłoby proste. Rosja, Chiny i Korea Północna, podobnie jak USA, traktują cyberprzestrzeń jako nowy teatr działań wojennych.

Profesjonaliści i pospolite ruszenie hakerów

W polityce międzynarodowej widać, że światowe mocarstwa traktują cyberbezpieczeństwo na równi z kontrolą arsenałów jądrowych i chcą wprowadzenia podobnych standardów. Z drugiej strony nie mają skrupułów wysyłać żołnierzy-hakerów na cyberwojnę, która trwa w sieci. Szpiegostwo przemysłowe czy sieciowe dywersje coraz bardziej przypominają korsarstwo sprzed wieków.

W ocenie ekspertów Chińczycy postrzegają cyberprzestrzeń jako pole walki, na którym łatwo im będzie zniwelować różnice technologiczne. Każda chińska jednostka wojskowa ma oddział cybernetyczny. Dodatkowo są wspierani przez pospolite ruszenie - w razie czego mogą liczyć na pomoc cywilnych hakerów. Podobnie jest w Rosji. Nie tak dawno ówczesny prezydent Miedwiediew wspominał, że gdy w Polsce stanie tarcza antyrakietowa, być może Rosja będzie zmuszona użyć środków walki elektronicznej - czytaj: rozpocząć cyberataki.

NATO nie boi się zmian

W przypadku organizacji międzynarodowej, jaką jest NATO, jej aktywność na polu cyberbezpieczeństwa jest pochodną polityk krajów członkowskich. Kwatera Główna NATO pełni funkcje polityczne i zarządcze. Nie ma własnego wojska, tylko struktury dowódcze, którym są przyporządkowane siły zbrojne. Gdyby nastąpił cyberatak na jeden z krajów członkowskich, interwencja Sojuszu będzie przedmiotem politycznej decyzji Rady Północnoatlantyckiej. "W każdym przypadku NATO zapewni skoordynowaną pomoc aliantom, ofiarom ataku cybernetycznego" - zapewniał Paweł Machalski, analityk bezpieczeństwa cyberprzestrzeni w Kwaterze Głównej.

Największe zmiany zaszły po ataku na Estonię w 2007 r. i na Gruzję w 2008 r. poprzez wprowadzenie pierwszej Polityki Bezpieczeństwa w Cyberprzestrzeni NATO. W kolejnym kroku, w listopadzie 2010 r., NATO w czasie szczytu w Lizbonie przyznaje wysoki priorytet bezpieczeństwu cyberprzestrzeni.

Metodą na usprawnienie przepływu informacji o incydentach i poprawę zarządzania kryzysowego w tym obszarze jest między innymi organizacja ćwiczeń z ochrony cyberprzestrzeni. "Warunkiem ich powodzenia jest udział wszystkich interesariuszy, w tym zwłaszcza przedsiębiorców prywatnych, w których rękach jest większość infrastruktury krytycznej" - podsumował Paweł Machalski.

Computerworld organizuje we wrześniu IX Konferencję "Wolność i bezpieczeństwo". Razem ze Stowarzyszeniem Euro-Atlantyckim, które objęło patronat nad konferencją, przygotowujemy rekomendacje dla Prezydenta RP, na jakich przesłankach można wprowadzić jeden ze stanów nadzwyczajnych: stan klęski żywiołowej, stan wyjątkowy i stan wojenny po ataku cybernetycznym. Raport otwarcia w tej kwestii przekazaliśmy już na potrzeby Strategicznego Przeglądu Bezpieczeństwa Narodowego. Biuro Bezpieczeństwa Narodowego objęło konferencję patronatem honorowym. Jednocześnie podjęliśmy starania, aby przeprowadzić we Wrocławiu podczas naszej konferencji pierwsze w Polsce ćwiczenia z ochrony infrastruktury krytycznej przed cyberatakiem. Współorganizatorami przedsięwzięcia są Fundacja "Instytut Mikromakro" oraz Fundacja Bezpieczna cyberprzestrzeń.

Więcej na stronie: wolność2012.computerworld.pl.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200