Walka polityczna czy terroryzm?

Każda jednostka musi policzyć, ile kosztuje bezpieczeństwo, a jakie będą straty w przypadku krachu, po przełamaniu zabezpieczeń. Mówimy tu nie tylko o ludziach. To muszą być rozwiązania systemowe, prawne, organizacyjne i ludzkie. Wszystkie wspomniane elementy muszą się złożyć w całość. Jednym ze składników są służby państwowe oraz czynnik prywatny. Każdy z tych elementów musi być tak dobry, jak to jest tylko możliwe. Najlepiej - doskonały.

Krzysztof Liedel - Biuro Bezpieczeństwa Narodowego

Ponieważ zwykli internauci mogli się prosto dołączyć do ataku i widzieli efekt w postaci zamknięcia serwera, poczuli się pewną społecznością, co z kolei powodowało dalsze nasilenie ataków. Obecnie należy myśleć kategoriami społeczeństwa sieciowego, w którym pojedynczy atakujący zdziała niewiele, ale cały rój - o wiele więcej. Ataki, o których mowa, w takiej skali miały miejsce w Polsce po raz pierwszy. W USA jest to zjawisko na porządku dziennym. Podstawowym problemem, z którym się obecnie borykamy, jest nieustalona forma protestów w Internecie. W normalnej przestrzeni wolno protestować, mimo że protesty paraliżują ruch drogowy.

Tymczasem nadal nie wiadomo, jak będzie mógł przebiegać oficjalny protest w sieci. Krzysztof Liedel ma wątpliwości: "Wejście na witrynę organizacji rządowej, nie jest niczym złym, ale jeśli jest to grupa zorganizowana? A jeśli podczas ataku obywatel będzie chciał zobaczyć stronę, to czy uznajemy, że dołączył się do ataku?". Na to pytanie trudno obecnie udzielić jednoznacznej odpowiedzi.

Zobacz również:

  • Cyberobrona? Mamy w planach

Jak bronić witryn i serwisów internetowych?

Podstawowym problemem związanym z obroną są koszty. Obrona wymaga wykorzystania platformy teleinformatycznej, dostarczania treści i rozproszenia serwisu w wielu lokalizacjach. Z takich rozwiązań korzysta wiele instytucji, w tym amerykański Biały Dom, który niejednokrotnie bywał celem ataku. W polskich instytucjach państwowych nie wiadomo, czy można wykorzystać do budowy zabezpieczeń zagraniczne firmy, jakie są oczekiwania i gwarancje, ani możliwości finansowe.

Zaufanie do państwa w dziedzinie ochrony cyberprzestrzeni, jest dzisiaj zerowe. Przykłady hasła admin1 czy naklejki na laptopie premiera pokazują to dobitnie. Internetowe strony rządowe muszą być stale dostępne, bo właśnie tworzą zaufanie do państwa. Ataki się powtórzą, gdy nikt nie zauważy i należycie nie doceni zainteresowania ochroną.

Mirosław Maj - Fundacja Bezpieczna Cyberprzestrzeń

Michał Młotek z Agencji Bezpieczeństwa Wewnętrznego podkreśla: "Skutkiem ataków odmowy obsługi jest niedostępność serwisu. Niezbędne jest określenie poziomu współczynników bezpieczeństwa, w tym dostępności, a na tej podstawie można wskazać rozwiązania i określić poziom kosztów. Niezbędna jest także prosta i szybka komunikacja: <dlaczego strona nie działa? bo została zablokowana przez atak>".

Przy rozważaniu ochrony serwisów internetowych należy uwzględnić potrzeby związane z kompetencjami osób odpowiedzialnych za bezpieczeństwo tych usług. Naturalną odpowiedzią jest wybieranie pracowników o jak najwyższych kompetencjach, ale wiąże się to z kosztami. Każda jednostka musi policzyć, ile kosztuje bezpieczeństwo, a jakie będą straty w przypadku krachu, po przełamaniu zabezpieczeń. Krzysztof Liedel dodaje: "Mówimy tu nie tylko o ludziach. To muszą być rozwiązania systemowe, prawne, organizacyjne i ludzkie. Wszystkie wspomniane elementy muszą się złożyć w całość. Jednym ze składników są służby państwowe oraz czynnik prywatny. Każdy z tych elementów musi być tak dobry, jak to jest tylko możliwe. Najlepiej - doskonały".

Sprawy krytyczne dla kraju

Samo zablokowanie stron nie powoduje tragedii, ale rodzi problem wizerunkowy. Za to bezwzględnie należy chronić infrastrukturę krytyczną państwa. Obecnie 95% infrastruktury krytycznej należy do gestorów prywatnych i należy się zastanowić nad stanem jej ochrony. Paweł Chomentowski z Agencji Bezpieczeństwa Wewnętrznego stwierdza: "Informacje o ochronie infrastruktury krytycznej należą do informacji niejawnych. ABW posiada odpowiednią listę i podejmowane są działania w kierunku ochrony takiej infrastruktury".

Michał Młotek uzupełnia: "Cały czas mówimy o systemach zarządzania bezpieczeństwem. To nie jest jednolity system. Każda organizacja, każdy podmiot powinien mieć własnych ludzi do spraw bezpieczeństwa, w danej jednostce powinien być zespół zarządzany na przykład według norm ISO. W praktyce nie ma odpowiedzialności w rękach pojedynczej osoby, ale jest wielka grupa ludzi współpracujących ze sobą, przy czym występują tu zarówno podmioty publiczne jak i komercyjne. Są opracowane ramy prawne, określone ustawą o infrastrukturze krytycznej".

Rola mediów w kryzysie

Każda organizacja, każdy podmiot powinien mieć własnych ludzi do spraw bezpieczeństwa, w danej jednostce powinien być zespół zarządzany, na przykład, według norm ISO. W praktyce nie ma odpowiedzialności w rękach pojedynczej osoby, ale jest wielka grupa ludzi współpracujących ze sobą, przy czym występują tu zarówno podmioty publiczne jak i komercyjne. Są opracowane ramy prawne, określone ustawą o infrastrukturze krytycznej".

Michał Młotek - Agencja Bezpieczeństwa Wewnętrznego

W każdej sytuacji kryzysowej należy pamiętać o sile mediów, które wielokrotnie już udowodniły swój wpływ na ludzi. Michał Młotek z Agencji Bezpieczeństwa Wewnętrznego mówi: "Już dawno temu słuchowisko 'Wojna Światów' wg Wellsa wywołało panikę. Gdy ludzie słyszą i czytają to, co im podsuwają media, mogą zrobić coś, o co byśmy ich nie podejrzewali. Jeśli na przykład mówi się, że dana strona WWW nie działa, to sprawdzą i dodadzą swój ruch do wolumenu ataków". Oddziaływanie na ludzi jest podsycane przez media, które z natury swojej działalności wybierają niecodzienne wydarzenia. Tomasz R. Aleksandrowicz mówi: "Garstka młodych ludzi zablokowała serwery rządowe - taki był przekaz publiczny". Pojęcie "walka informacji" pasuje do tego protestu bardzo dobrze.

Piotr Rutkowski z Fundacji Instytut Mikromakro uważa, że "cała dyskusja wokół ACTA rozgrywa się w sferze niezadowolenia społeczeństwa w zakresie komunikacji w procesie legislacyjnym. Musi być stworzona platforma komunikacji, która pozwoli przyglądać się działaniom rządu i współuczestniczyć przy tych pracach. Jeśli ktoś chciał ośmieszyć rząd, to cel osiągnął, bo od dwóch tygodni dwóch ministrów zajmuje się teraz tylko tym, porzuciwszy swoje inne zadania".

Podobnego zdania jest Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń, mówiąc: "Zaufanie do państwa w dziedzinie ochrony cyberprzestrzeni, jest dzisiaj zerowe. Przykłady hasła admin1 czy naklejki na laptopie premiera pokazują to dobitnie. Strony rządowe muszą być stale dostępne, bo właśnie tworzą zaufanie do państwa. Ataki się powtórzą, gdy nikt nie zauważy i należycie nie doceni zainteresowania ochroną".


TOP 200