Cyberbezpieczeństwo zaczyna się traktować jak kontrolę arsenałów jądrowych
- S. Kosieliński,
- 17.05.2012, godz. 14:42
Groźba globalnego konfliktu zbrojnego spowodowanego atakiem cybernetycznym wymusza na państwach współpracę i wymianę informacji o narodowych strategiach w tym zakresie.
Szpiegostwo przemysłowe czy sieciowe dywersje coraz bardziej przypominają korsarstwo sprzed wieków. Grasuj, kradnij, testuj - mówią hakerom politycy i wojskowi, ale jak ktoś cię złapie, mów, że działałeś na własną rękę!
"Ci, co nas zaatakowali, użyli wyjątkowo złożonej metody ataku, która była kombinacją środków technicznych, jak również socjotechnicznych. Do tego ataku musieli się długo i precyzyjnie przygotowywać" - przyznał. RSA nie zamiotło sprawy pod dywan tak jak to bywa w niektórych korporacjach. Natychmiast powiadomiła FBI, które przeprowadziło śledztwo. Sama korporacja zmieniła procedury i zwiększyła zabezpieczenia. Teraz nie boi się o tym mówić publicznie, by wszystkim unaocznić, że trzeba się nauczyć żyć ze świadomością, że w każdej chwili możemy zostać zaatakowani - co więcej, RSA uczy wszystkie instytucje, jak sobie radzić w sytuacjach kryzysowych, kiedy cyberatak już się wydarzył.
Przeciwdziałanie i odwet za cyberatak
Od podobnego ataku jak na RSA mógłby zacząć się poważny konflikt o skali światowej. "Amerykanie dają sobie prawo do samoobrony po cyberataku, do którego zaliczają również informatyczny sabotaż w systemach infrastruktury krytycznej, takiej jak sieci przesyłowe gazu, prądu czy wody" - tłumaczył Wojciech Flera, zastępca dyrektora Departamentu Polityki Bezpieczeństwa Ministerstwa Spraw Zagranicznych. Nie chodzi tylko o odwet w sieci. Amerykanie mogą na cyberatak odpowiedzieć zbrojnie, o ile będą wiedzieć, jakie państwo ich zaatakowało, ale ustalenie tego nie byłoby proste. Rosja, Chiny i Korea Północna, podobnie jak USA, traktują cyberprzestrzeń jako nowy teatr działań wojennych.
Profesjonaliści i pospolite ruszenie hakerów
W polityce międzynarodowej widać, że światowe mocarstwa traktują cyberbezpieczeństwo na równi z kontrolą arsenałów jądrowych i chcą wprowadzenia podobnych standardów. Z drugiej strony nie mają skrupułów wysyłać żołnierzy-hakerów na cyberwojnę, która trwa w sieci. Szpiegostwo przemysłowe czy sieciowe dywersje coraz bardziej przypominają korsarstwo sprzed wieków.
W ocenie ekspertów Chińczycy postrzegają cyberprzestrzeń jako pole walki, na którym łatwo im będzie zniwelować różnice technologiczne. Każda chińska jednostka wojskowa ma oddział cybernetyczny. Dodatkowo są wspierani przez pospolite ruszenie - w razie czego mogą liczyć na pomoc cywilnych hakerów. Podobnie jest w Rosji. Nie tak dawno ówczesny prezydent Miedwiediew wspominał, że gdy w Polsce stanie tarcza antyrakietowa, być może Rosja będzie zmuszona użyć środków walki elektronicznej - czytaj: rozpocząć cyberataki.
NATO nie boi się zmian
W przypadku organizacji międzynarodowej, jaką jest NATO, jej aktywność na polu cyberbezpieczeństwa jest pochodną polityk krajów członkowskich. Kwatera Główna NATO pełni funkcje polityczne i zarządcze. Nie ma własnego wojska, tylko struktury dowódcze, którym są przyporządkowane siły zbrojne. Gdyby nastąpił cyberatak na jeden z krajów członkowskich, interwencja Sojuszu będzie przedmiotem politycznej decyzji Rady Północnoatlantyckiej. "W każdym przypadku NATO zapewni skoordynowaną pomoc aliantom, ofiarom ataku cybernetycznego" - zapewniał Paweł Machalski, analityk bezpieczeństwa cyberprzestrzeni w Kwaterze Głównej.
Największe zmiany zaszły po ataku na Estonię w 2007 r. i na Gruzję w 2008 r. poprzez wprowadzenie pierwszej Polityki Bezpieczeństwa w Cyberprzestrzeni NATO. W kolejnym kroku, w listopadzie 2010 r., NATO w czasie szczytu w Lizbonie przyznaje wysoki priorytet bezpieczeństwu cyberprzestrzeni.
Metodą na usprawnienie przepływu informacji o incydentach i poprawę zarządzania kryzysowego w tym obszarze jest między innymi organizacja ćwiczeń z ochrony cyberprzestrzeni. "Warunkiem ich powodzenia jest udział wszystkich interesariuszy, w tym zwłaszcza przedsiębiorców prywatnych, w których rękach jest większość infrastruktury krytycznej" - podsumował Paweł Machalski.
Computerworld organizuje we wrześniu IX Konferencję "Wolność i bezpieczeństwo". Razem ze Stowarzyszeniem Euro-Atlantyckim, które objęło patronat nad konferencją, przygotowujemy rekomendacje dla Prezydenta RP, na jakich przesłankach można wprowadzić jeden ze stanów nadzwyczajnych: stan klęski żywiołowej, stan wyjątkowy i stan wojenny po ataku cybernetycznym. Raport otwarcia w tej kwestii przekazaliśmy już na potrzeby Strategicznego Przeglądu Bezpieczeństwa Narodowego. Biuro Bezpieczeństwa Narodowego objęło konferencję patronatem honorowym. Jednocześnie podjęliśmy starania, aby przeprowadzić we Wrocławiu podczas naszej konferencji pierwsze w Polsce ćwiczenia z ochrony infrastruktury krytycznej przed cyberatakiem. Współorganizatorami przedsięwzięcia są Fundacja "Instytut Mikromakro" oraz Fundacja Bezpieczna cyberprzestrzeń.
Więcej na stronie: wolność2012.computerworld.pl.