Search icon

Wojna cybernetyczna i cyberterroryzm – czym są? Czy Polsce grozi cyberwojna?

10.03.2022 |
| Clock Przeczytasz w 6 Minuty
Wojna cybernetyczna i cyberterroryzm – czym są? Czy Polsce grozi cyberwojna?
Przeczytasz w 6 Minuty
Zwiększ rozmiar tekstu

Żołnierze walczą na Ukrainie nie tylko na froncie, trwa również cyberwojna. Właściciel firmy hi-tech daje 100 tys. dolarów za włamania do rosyjskich serwerów, a proputinowscy hakerzy podmieniają witryny internetowe ukraińskich urzędów i publikują fałszywe informacje o upadku Kijowa. Na czym polega wojna hybrydowa, jakie są zagrożenia cybernetyczne i jak zapewnić cyberbezpieczeństwo?

Współczesna wojna nie ogranicza się do starć żołnierzy, czołgów, samolotów i śmigłowców. Walczące strony używają też cyberbomb. Wojna informacyjna (wojna hybrydowa) zaczyna się jeszcze przed rozpoczęciem działań zbrojnych czyli w czasach pokoju.

Co to jest wojna cybernetyczna?

“Wojna jest jedynie kontynuacją polityki innymi środkami” – to słynne słowa Carla von Clausewitza. Jeśli pruski generał miał rację, to wojna cybernetyczna polega na prowadzeniu działań wojennych innymi metodami niż bezpośrednie zmagania żołnierzy.

Wojna cybernetyczna to jeden z elementów wojny informacyjnej. Wielu ekspertów ocenia, że w praktyce oznacza ona cyberterroryzm: ataki na infrastrukturę IT lub infrastrukturę sieciową na terenie wrogiego państwa.

Na celownik brane są instytucje publiczne oraz firmy prywatne. Innym przejawem cyberwojny są akcje internetowych trolli, którzy tworzą, a następnie kolportują fake newsy np. w mediach społecznościowych.

Nie można wyliczyć wszystkich rodzajów działań w cyberwojnie. Wiele zależy od kreatywności i możliwości technologicznych walczących stron.

Jakie kraje prowadzą cyberwojnę?

Do państw posiadających największe możliwości prowadzenia cyberwojny zaliczane są światowe mocarstwa: Stany Zjednoczone, Chiny oraz Rosja.

W USA co czwarty haker współpracuje z FBI, a wyciek danych z CIA (2016 rok) potwierdził, że amerykański wywiad korzysta ze specjalnie zaprojektowanych narzędzi do włamywania się do smartfonów, telewizorów, aut czy komputerów w celu śledzenia osób na całym świecie.

cyberwojna

Trzeba jednak pamiętać, że cyberataki to również narzędzie mniejszych i słabszych państw, np. Izraela, Ukrainy i Korei Północnej. Wojna hybrydowa jest ich sposobem na wyrównanie szans w konflikcie z potencjalnie silniejszym przeciwnikiem.

Jakie mogą być cele cyberwojny? Zagrożenia cybernetyczne

Dla agresora celem wojny jest zmuszenie przeciwnika do posłuszeństwa. Wojna cybernetyczna jest kolejnym narzędziem, żeby narzucić swoją wolę innemu państwu.

Świetnym przykładem jest Rosja rządzona przez Władimira Putina. Dla jego generałów wojna informacyjna to “ciągły proces prowadzący do maksymalnego osłabienia i dezintegracji społeczeństwa i struktur państwa przeciwnika”. Tak mówi rosyjska doktryna wojny informacyjnej.

Środkiem takiej wojny może być cyberterroryzm, a celem każdy element infrastruktury telekomunikacyjnej państwa, które zostało uznane za wroga.

Cyberwojna – przykłady:

  • ataki na infrastrukturę krytyczną czyli m.in. odpowiedzialną za dostarczanie energii, paliwa, żywności i wody czy też usług medycznych, transportowych lub produkcyjnych,
  • ataki na systemy wyborcze,
  • podmiana stron internetowych,
  • blokowanie serwisów www,
  • niszczenie oprogramowania zaatakowanych komputerów,
  • wykorzystywanie farm trolli do tworzenia fake newsów oraz nieprawdziwych/zmanipulowanych komentarzy w mediach społecznościowych.
wojna cybernetyczna

Ataki cybernetyczne z ostatnich lat

Rządy rzadko przyznają się do cyberataków. Zazwyczaj brak dowodów winy i kończy się na podejrzeniach (często uzasadnionych):

  • atak cybernetyczny na Estonię w 2007 roku – największa tego typu operacja (przed eskalacją wojny na Ukrainie) wymierzona w państwo, akcja przypisywana Rosji – Estonia została całkowicie odcięta od Internetu,
  • amerykańskie i izraelskie służby miały stać za atakiem na systemy IT irańskiej elektrowni atomowej, użyto robaka komputerowego Stuxnet (2010),
  • rosyjscy hakerzy byli oskarżani o ingerencję w przebieg kampanii prezydenckiej w USA w 2016 roku,
  • atak cybernetyczny Mosadu, izraelskiego wywiadu, na irański ośrodek nuklearny Natanz (2021),
  • grupy działające z terenu Chin zaatakowały amerykańskie firmy z branży obronnej i technologicznej (2021).

Najnowszym i najlepszym przykładem cyberwojny jest eskalacja agresji Rosji na Ukrainę z lutego 2022 roku.

Cyberwojna z Rosją

Rosyjskim cybernetycznym “przygotowaniem ogniowym” była m.in. masowa podmiana stron ukraińskich urzędów, wysyłanie fałszywych mejli/sms-ów oraz ataki DDoS na witryny wojskowe, urzędowe oraz bankowe, portale informacyjne i dostawców usług internetowych.

Rząd ukraiński zaapelował do podziemia hakerskiego o odpowiedź. Właściciel ukraińskiej firmy Cyber Unit Technologies wyznaczył nagrodę: 100 tys. dolarów za włamanie do rosyjskich systemów IT. Do ataku na rosyjskie serwery ruszyła też międzynarodowa grupa Anonymous.

nagroda za hakowanie rosyjskich stron
Źródło: Twitter

Wojna Moskwy z Kijowem trwa w cyberprzestrzeni od kilku lat. Strategy&Future, polski think tank, wylicza rosyjskie akcje, m.in.:

  • utrudnienia w przeprowadzeniu wyborów prezydenckich w 2014 roku,
  • ataki na sieć energetyczną w 2015 i 2016 roku,
  • kampanię NotPetya (w 2017 roku atak sparaliżował firmy i agencje rządowe na całym świecie, na Ukrainie celem były ministerstwa, banki, przedsiębiorstwa państwowe, m.in. koleje, metro, lotniska oraz stacje benzynowe) – USA oskarżyły o globalny atak Rosję,
  • atak na stację uzdatniania wody w 2018 r.

Popularnym narzędziem są ataki DDoS (Distributed Denial of Service).

Hakerzy wysyłają olbrzymi pakiet danych na serwer www, który powoduje spowolnienie lub zatrzymanie usług online (np. zablokowanie witryn). Często trudno ocenić czy atak DDoS prowadzą hakerzy-przestępcy czy na usługach państwa.

Cyberterroryzm i cyberprzestępcy na usługach państw

Źródłem cyberataku na Estonię w 2007 roku była Russian Business Network, grupa, która specjalizuje się w przestępstwach internetowych. “Służby rosyjskie przymykają na to oko, bo w razie konieczności przeprowadzenia ataku sieciowego to właśnie ich botnety są do tego wykorzystywane” – wyjaśniał płk. Mieczysław Tarnowski, były wiceszef Agencji Bezpieczeństwa Wewnętrznego w rozmowie z “Głosem Wielkopolski”.

“Od października do grudnia 2021 r. badacze z firmy Kaspersky zaobserwowali rekordowy wzrost liczby ataków DDoS w całej historii monitorowania takich działań” – donosił producent oprogramowania antywirusowego. Najwięcej ataków przeprowadzono na serwery w USA (ok. 43 proc.), Chinach, Hongkongu, Niemczech oraz we Francji.

Ile tych ataków było przejawem cyberwojny, to pytanie nadal otwarte.

Cyberwojna. Anonymous – kim są hakerzy walczący z Putinem?

Nie tylko państwa mają monopol na wojnę cybernetyczną. Udowodniła to międzynarodowa, nieformalna grupa hakerów Anonymous, której członkowie ukrywają się za charakterystycznymi maskami Guya Fawkesa z komiksu i filmu “V jak vendetta”.

Aktywiści z Anonymous zaczęli działalność w 2006 roku od internetowych psikusów, ale szybko wzięli na celownik dyktatorów, którzy gnębią swoich obywateli. Hakerzy – lub jak chcą niektórzy cyberterroryści – atakowali m.in. reżimy z Bliskiego Wschodu.

Jesteśmy oficjalnie w stanie cyberwojny przeciw rosyjskiemu rządowi” – ogłosili Anonymous w lutym 2022 roku. Szybko pokazali swoją sprawność, m.in. przechwycili bazy danych rosyjskich ministerstw, zhakowali jacht Putina, przerwali działanie 1,5 tysiąca stron internetowych w Rosji i na Białorusi oraz zablokowali oficjalną witrynę FSB, rosyjskiego kontrwywiadu.

Tymczasem część podziemia hakerskiego stanęła po stronie Rosji. Wśród nich jest grupa Conti specjalizująca się w użyciu przestępczego oprogramowania szyfrującego pliki (ransomware). Błażej Kantak przewiduje w Strategy&Future wojnę między grupą Conti a haktywistami z Anonymous. Efekty już widać: do sieci wyciekła struktura grupy Conti wraz z danymi osobowymi jej członków.

Dowiedz się więcej o legendarnej grupie hakerów:
Anonymous
Kim są hakerzy z grupy Anonymous? O co walczą?

Zagrożenia w cyberprzestrzeni – czy Polsce grozi cyberwojna?

Polska jest celem w cyberwojnie Rosji z Zachodem. Hakerzy zaatakowali polskie serwery rządowe 25 lutego czyli tuż po eskalacji agresji Rosji na Ukrainę. Ataki wymierzono m.in w stronę www Izby Rozliczeniowej, a na rządowe e-maile trafiło ok. 30 tys. złośliwych wiadomości.

W Polsce obowiązywał od końca lutego trzeci stopień zagrożenia cyberprzestrzeni CHARLIE-CRP (w czterostopniowej skali).

Nie były to pierwsze przykłady cyberataków na infrastrukturę IT w Polsce. ABW udaremniła akcję prowadzoną przez rosyjskich hakerów w 2009 roku. Globalny atak NotPetya dotknął w 2017 roku również polskie firmy. Grupa Black Energy, powiązana z rosyjskim wywiadem wojskowym, uderzyła np. w firmy energetyczne i transportowe na Ukrainie i w Polsce (2018 rok).

Analitycy z firm Thales i Verint ocenili w raporcie z 2019 roku, że Polska jest na 20 pozycji w rankingu krajów najbardziej narażonych na cyberataki.

atak cybernetyczny

Cyberterroryzm – kto go zwalcza

Cyberterroryzm – w wykonaniu hakerów wrogich państw lub przestępców – zwalczają policje i tajne służby.

Walką z cyberterroryzmem zajmują się agendy ONZ (m.in. Komitet ds. Zwalczania Terroryzmu) oraz NATO (wojna hybrydowa). Walkę z tego rodzaju zagrożeniami prowadzą również specjaliści z Europol i Interpol.

Europol m.in. koordynuje transgraniczne policyjne akcje przeciwko cybergangom, a Interpol wspiera mundurowych walczących z cyberteroryzmem na całym świecie.

Jak bronić się przed atakami cybernetycznymi?

Rosnące ryzyko ataku cybergangów lub hakerów wrogiego państwa, sprawia, że cyberbezpieczeństwo przedsiębiorstw prywatnych i instytucji publicznych jest priorytetem.

Oto sposoby na zwiększenie cyberbezpieczeństwa w organizacji:

  • profesjonalny audyt cyberbezpieczeństwa, który wskaże słabe punkty w infrastrukturze IT,
  • korzystanie z zaawansowanych programów antywirusowych (ochrona aplikacji i danych),
  • aktualizacja oprogramowania,
  • przestrzeganie polityki dostępu pracowników do danych,
  • regularne tworzenie kopii bezpieczeństwa (backup),
  • korzystanie z usług ekspertów IT monitorujących ruch w sieci, którzy wykryją nietypową aktywność oraz szybko i profesjonalnie zareagują w sytuacjach kryzysowych (np. ataku DDoS),
  • przygotowanie planu awaryjnego na wypadek cyberataku.

Może Cię zainteresować:

Copywriter, autor, pisarz. Kocha thrillery i góry. Pasjonuje się tym, jak nowe technologie zmieniają nas i świat, w którym żyjemy.