Wojna cybernetyczna i cyberterroryzm – czym są? Czy Polsce grozi cyberwojna?
Żołnierze walczą na Ukrainie nie tylko na froncie, trwa również cyberwojna. Właściciel firmy hi-tech daje 100 tys. dolarów za włamania do rosyjskich serwerów, a proputinowscy hakerzy podmieniają witryny internetowe ukraińskich urzędów i publikują fałszywe informacje o upadku Kijowa. Na czym polega wojna hybrydowa, jakie są zagrożenia cybernetyczne i jak zapewnić cyberbezpieczeństwo?
Współczesna wojna nie ogranicza się do starć żołnierzy, czołgów, samolotów i śmigłowców. Walczące strony używają też cyberbomb. Wojna informacyjna (wojna hybrydowa) zaczyna się jeszcze przed rozpoczęciem działań zbrojnych czyli w czasach pokoju.
- Co to jest wojna cybernetyczna?
- Jakie kraje prowadzą cyberwojnę?
- Jakie mogą być cele cyberwojny? Zagrożenia cybernetyczne
- Ataki cybernetyczne z ostatnich lat
- Cyberwojna z Rosją
- Cyberwojna. Anonymous – kim są hakerzy walczący z Putinem?
- Zagrożenia w cyberprzestrzeni – czy Polsce grozi cyberwojna?
- Cyberterroryzm – kto go zwalcza?
- Jak bronić się przed atakami cybernetycznymi?
Co to jest wojna cybernetyczna?
“Wojna jest jedynie kontynuacją polityki innymi środkami” – to słynne słowa Carla von Clausewitza. Jeśli pruski generał miał rację, to wojna cybernetyczna polega na prowadzeniu działań wojennych innymi metodami niż bezpośrednie zmagania żołnierzy.
Na celownik brane są instytucje publiczne oraz firmy prywatne. Innym przejawem cyberwojny są akcje internetowych trolli, którzy tworzą, a następnie kolportują fake newsy np. w mediach społecznościowych.
Nie można wyliczyć wszystkich rodzajów działań w cyberwojnie. Wiele zależy od kreatywności i możliwości technologicznych walczących stron.
Jakie kraje prowadzą cyberwojnę?
Do państw posiadających największe możliwości prowadzenia cyberwojny zaliczane są światowe mocarstwa: Stany Zjednoczone, Chiny oraz Rosja.
W USA co czwarty haker współpracuje z FBI, a wyciek danych z CIA (2016 rok) potwierdził, że amerykański wywiad korzysta ze specjalnie zaprojektowanych narzędzi do włamywania się do smartfonów, telewizorów, aut czy komputerów w celu śledzenia osób na całym świecie.
Trzeba jednak pamiętać, że cyberataki to również narzędzie mniejszych i słabszych państw, np. Izraela, Ukrainy i Korei Północnej. Wojna hybrydowa jest ich sposobem na wyrównanie szans w konflikcie z potencjalnie silniejszym przeciwnikiem.
Jakie mogą być cele cyberwojny? Zagrożenia cybernetyczne
Dla agresora celem wojny jest zmuszenie przeciwnika do posłuszeństwa. Wojna cybernetyczna jest kolejnym narzędziem, żeby narzucić swoją wolę innemu państwu.
Świetnym przykładem jest Rosja rządzona przez Władimira Putina. Dla jego generałów wojna informacyjna to “ciągły proces prowadzący do maksymalnego osłabienia i dezintegracji społeczeństwa i struktur państwa przeciwnika”. Tak mówi rosyjska doktryna wojny informacyjnej.
Środkiem takiej wojny może być cyberterroryzm, a celem każdy element infrastruktury telekomunikacyjnej państwa, które zostało uznane za wroga.
Cyberwojna – przykłady:
- ataki na infrastrukturę krytyczną czyli m.in. odpowiedzialną za dostarczanie energii, paliwa, żywności i wody czy też usług medycznych, transportowych lub produkcyjnych,
- ataki na systemy wyborcze,
- podmiana stron internetowych,
- blokowanie serwisów www,
- niszczenie oprogramowania zaatakowanych komputerów,
- wykorzystywanie farm trolli do tworzenia fake newsów oraz nieprawdziwych/zmanipulowanych komentarzy w mediach społecznościowych.
Ataki cybernetyczne z ostatnich lat
Rządy rzadko przyznają się do cyberataków. Zazwyczaj brak dowodów winy i kończy się na podejrzeniach (często uzasadnionych):
- atak cybernetyczny na Estonię w 2007 roku – największa tego typu operacja (przed eskalacją wojny na Ukrainie) wymierzona w państwo, akcja przypisywana Rosji – Estonia została całkowicie odcięta od Internetu,
- amerykańskie i izraelskie służby miały stać za atakiem na systemy IT irańskiej elektrowni atomowej, użyto robaka komputerowego Stuxnet (2010),
- rosyjscy hakerzy byli oskarżani o ingerencję w przebieg kampanii prezydenckiej w USA w 2016 roku,
- atak cybernetyczny Mosadu, izraelskiego wywiadu, na irański ośrodek nuklearny Natanz (2021),
- grupy działające z terenu Chin zaatakowały amerykańskie firmy z branży obronnej i technologicznej (2021).
Najnowszym i najlepszym przykładem cyberwojny jest eskalacja agresji Rosji na Ukrainę z lutego 2022 roku.
Cyberwojna z Rosją
Rosyjskim cybernetycznym “przygotowaniem ogniowym” była m.in. masowa podmiana stron ukraińskich urzędów, wysyłanie fałszywych mejli/sms-ów oraz ataki DDoS na witryny wojskowe, urzędowe oraz bankowe, portale informacyjne i dostawców usług internetowych.
Rząd ukraiński zaapelował do podziemia hakerskiego o odpowiedź. Właściciel ukraińskiej firmy Cyber Unit Technologies wyznaczył nagrodę: 100 tys. dolarów za włamanie do rosyjskich systemów IT. Do ataku na rosyjskie serwery ruszyła też międzynarodowa grupa Anonymous.
Wojna Moskwy z Kijowem trwa w cyberprzestrzeni od kilku lat. Strategy&Future, polski think tank, wylicza rosyjskie akcje, m.in.:
- utrudnienia w przeprowadzeniu wyborów prezydenckich w 2014 roku,
- ataki na sieć energetyczną w 2015 i 2016 roku,
- kampanię NotPetya (w 2017 roku atak sparaliżował firmy i agencje rządowe na całym świecie, na Ukrainie celem były ministerstwa, banki, przedsiębiorstwa państwowe, m.in. koleje, metro, lotniska oraz stacje benzynowe) – USA oskarżyły o globalny atak Rosję,
- atak na stację uzdatniania wody w 2018 r.
Hakerzy wysyłają olbrzymi pakiet danych na serwer www, który powoduje spowolnienie lub zatrzymanie usług online (np. zablokowanie witryn). Często trudno ocenić czy atak DDoS prowadzą hakerzy-przestępcy czy na usługach państwa.
Cyberterroryzm i cyberprzestępcy na usługach państw
Źródłem cyberataku na Estonię w 2007 roku była Russian Business Network, grupa, która specjalizuje się w przestępstwach internetowych. “Służby rosyjskie przymykają na to oko, bo w razie konieczności przeprowadzenia ataku sieciowego to właśnie ich botnety są do tego wykorzystywane” – wyjaśniał płk. Mieczysław Tarnowski, były wiceszef Agencji Bezpieczeństwa Wewnętrznego w rozmowie z “Głosem Wielkopolski”.
“Od października do grudnia 2021 r. badacze z firmy Kaspersky zaobserwowali rekordowy wzrost liczby ataków DDoS w całej historii monitorowania takich działań” – donosił producent oprogramowania antywirusowego. Najwięcej ataków przeprowadzono na serwery w USA (ok. 43 proc.), Chinach, Hongkongu, Niemczech oraz we Francji.
Ile tych ataków było przejawem cyberwojny, to pytanie nadal otwarte.
Cyberwojna. Anonymous – kim są hakerzy walczący z Putinem?
Nie tylko państwa mają monopol na wojnę cybernetyczną. Udowodniła to międzynarodowa, nieformalna grupa hakerów Anonymous, której członkowie ukrywają się za charakterystycznymi maskami Guya Fawkesa z komiksu i filmu “V jak vendetta”.
Aktywiści z Anonymous zaczęli działalność w 2006 roku od internetowych psikusów, ale szybko wzięli na celownik dyktatorów, którzy gnębią swoich obywateli. Hakerzy – lub jak chcą niektórzy cyberterroryści – atakowali m.in. reżimy z Bliskiego Wschodu.
“Jesteśmy oficjalnie w stanie cyberwojny przeciw rosyjskiemu rządowi” – ogłosili Anonymous w lutym 2022 roku. Szybko pokazali swoją sprawność, m.in. przechwycili bazy danych rosyjskich ministerstw, zhakowali jacht Putina, przerwali działanie 1,5 tysiąca stron internetowych w Rosji i na Białorusi oraz zablokowali oficjalną witrynę FSB, rosyjskiego kontrwywiadu.
Tymczasem część podziemia hakerskiego stanęła po stronie Rosji. Wśród nich jest grupa Conti specjalizująca się w użyciu przestępczego oprogramowania szyfrującego pliki (ransomware). Błażej Kantak przewiduje w Strategy&Future wojnę między grupą Conti a haktywistami z Anonymous. Efekty już widać: do sieci wyciekła struktura grupy Conti wraz z danymi osobowymi jej członków.
Zagrożenia w cyberprzestrzeni – czy Polsce grozi cyberwojna?
Polska jest celem w cyberwojnie Rosji z Zachodem. Hakerzy zaatakowali polskie serwery rządowe 25 lutego czyli tuż po eskalacji agresji Rosji na Ukrainę. Ataki wymierzono m.in w stronę www Izby Rozliczeniowej, a na rządowe e-maile trafiło ok. 30 tys. złośliwych wiadomości.
Nie były to pierwsze przykłady cyberataków na infrastrukturę IT w Polsce. ABW udaremniła akcję prowadzoną przez rosyjskich hakerów w 2009 roku. Globalny atak NotPetya dotknął w 2017 roku również polskie firmy. Grupa Black Energy, powiązana z rosyjskim wywiadem wojskowym, uderzyła np. w firmy energetyczne i transportowe na Ukrainie i w Polsce (2018 rok).
Analitycy z firm Thales i Verint ocenili w raporcie z 2019 roku, że Polska jest na 20 pozycji w rankingu krajów najbardziej narażonych na cyberataki.
Cyberterroryzm – kto go zwalcza
Cyberterroryzm – w wykonaniu hakerów wrogich państw lub przestępców – zwalczają policje i tajne służby.
Walką z cyberterroryzmem zajmują się agendy ONZ (m.in. Komitet ds. Zwalczania Terroryzmu) oraz NATO (wojna hybrydowa). Walkę z tego rodzaju zagrożeniami prowadzą również specjaliści z Europol i Interpol.
Europol m.in. koordynuje transgraniczne policyjne akcje przeciwko cybergangom, a Interpol wspiera mundurowych walczących z cyberteroryzmem na całym świecie.
Jak bronić się przed atakami cybernetycznymi?
Rosnące ryzyko ataku cybergangów lub hakerów wrogiego państwa, sprawia, że cyberbezpieczeństwo przedsiębiorstw prywatnych i instytucji publicznych jest priorytetem.
Oto sposoby na zwiększenie cyberbezpieczeństwa w organizacji:
- profesjonalny audyt cyberbezpieczeństwa, który wskaże słabe punkty w infrastrukturze IT,
- korzystanie z zaawansowanych programów antywirusowych (ochrona aplikacji i danych),
- aktualizacja oprogramowania,
- przestrzeganie polityki dostępu pracowników do danych,
- regularne tworzenie kopii bezpieczeństwa (backup),
- korzystanie z usług ekspertów IT monitorujących ruch w sieci, którzy wykryją nietypową aktywność oraz szybko i profesjonalnie zareagują w sytuacjach kryzysowych (np. ataku DDoS),
- przygotowanie planu awaryjnego na wypadek cyberataku.
Może Cię zainteresować:
- Czym jest rootkit i jak go usunąć z komputera?
- Cenzura interentu – jakie niesie zagrożenia? Czy ma jakieś zalety?
- Trolling internetowy – jak sobie z nim radzić?
- Dezinformacja w internecie – cele, zagrożenia i sposoby walki
- Internet w Chinach – czym różni się od reszty świata?
- Czym jest deepfake? Jak go rozpoznać?
- Czarna lista stron internetowych, czyli URL Blacklist