eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetAtaki hakerskie: Cybernetyczna Wojna Światowa

Ataki hakerskie: Cybernetyczna Wojna Światowa

2013-10-02 13:19

Ataki hakerskie: Cybernetyczna Wojna Światowa

Cybernetyczna Wojna Światowa © ra2 studio - Fotolia.com

FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i lokalne charakterystyczne dla kampanii ataków cybernetycznych prowadzonych przez rządy państw całego świata.

Przeczytaj także: Cyberataki 2013: afera PRISM i zombie

„Broń cybernetyczna jest wykorzystywana do uzyskania przewagi w trwających konfliktach międzypaństwowych” — powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w firmie FireEye. „Państwa z poszczególnych regionów mają swoje arsenały cybernetyczne, które wykorzystują, gdy dojdzie do konfliktu z innym państwem, lub gdy zajdzie potrzeba wsparcia sojusznika. Na całym świecie trwa obecnie cybernetyczna wojna. Ataki są przeprowadzane praktycznie wszędzie i są wymierzone w różne strony. Cybernetyczne strzały padają w czasie formalnego pokoju, w celu osiągnięcia krótkoterminowych celów geopolitycznych, ale niekiedy mamy do czynienia z cybernetycznymi przygotowaniami przed ewentualnym uderzeniem konwencjonalnym. Ponieważ ataki są zlokalizowane i specyficzne, zrozumienie geopolityki w danym regionie może wydatnie pomóc w odpieraniu cybernetycznych najazdów”.

„Największym wyzwaniem podczas odstraszania potencjalnych agresorów, obrony przed trwającym atakiem lub prowadzenia działań odwetowych jest kwestia ustalenia rzeczywistego napastnika. W przypadku rakiet balistycznych sprawa jest prosta — doskonale wiadomo, skąd lecą” — powiedział prof. John Arquilla z Naval Postgraduate School. „W przypadku wirusów i robaków internetowych oraz ataków typu DoS mamy jednak często do czynienia z grubą zasłoną anonimowości. Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik hakowania »odwrotnego« (ang. back hacking, czyli hakowanie napastnika, w celu wykrycia jego tożsamości lub lokalizacji) z dogłębną wiedzą na temat kultury i strategicznych celów geopolitycznych wszystkich graczy”.

fot. ra2 studio - Fotolia.com

Cybernetyczna Wojna Światowa

Ataki cybernetyczne już wielokrotnie ukazały się jako niedrogi sposób na obronę suwerenności państwa oraz na wywieranie presji na innych, przynoszący doskonałe efekty przy niskich kosztach.


Ataki cybernetyczne już wielokrotnie ukazały się jako niedrogi sposób na obronę suwerenności państwa oraz na wywieranie presji na innych, przynoszący doskonałe efekty przy niskich kosztach. Podstawowe cechy niektórych regionów są następujące:
  • Daleki Wschód. Region słynący z dużych, zbiurokratyzowanych grup hakerskich, takich jak „Comment Crew”. Grupy te nękają swoje cele za pomocą częstych ataków siłowych.
  • Rosja/Europa Wschodnia. Ataki wyprowadzane przez hakerów z tego regionu są bardziej zaawansowane technicznie i niezmiernie trudne do wykrycia.
  • Bliski Wschód. Cyberprzestępcy bliskowschodni są dynamiczni, często bardzo kreatywni, chętnie korzystają z podstępów i inżynierii społecznej, aby wmanewrować użytkowników w zarażenie swoich komputerów.
  • Stany Zjednoczone. Stąd wyprowadzano jak dotąd najbardziej złożone, najbardziej precyzyjnie wymierzone i najbardziej skrupulatnie zaplanowane ataki.

Opublikowany raport zawiera ponadto rozważania na temat czynników, które mogłyby odmienić krajobraz bezpieczeństwa cybernetycznego w bliższej i dalszej perspektywie czasowej, w tym:
  • wyłączenia newralgicznej infrastruktury krajowej, co jest zdarzeniem wystarczająco dotkliwym, aby osoby odpowiedzialne musiały ponownie rozważyć istotę zagrożenia ze strony ataków cybernetycznych;
  • traktatu dotyczącego cybernetycznych zbrojeń, który mógłby ograniczyć stosowanie tego rodzaju ataków;
  • obaw dotyczących prywatności wzbudzonych ujawnieniem systemu PRISM, mogących zmniejszyć liczbę ataków cybernetycznych sponsorowanych przez rząd zarówno w Stanach Zjednoczonych, jak i na całym świecie;
  • nowych graczy na cybernetycznej scenie, ze szczególnym uwzględnieniem Brazylii, Polski i Tajwanu;
  • coraz większego nacisku kładzionego na opracowywanie metod unikania wykrycia.

„Jeśli rozważamy atak cybernetyczny poza jego kontekstem geopolitycznym, to państwo, które pada jego ofiarą, ma bardzo mało miejsca do manewru pod względem prawnym” — powiedział prof. Thomas Wingfield z Marshall Center. „Fakt prowadzenia wielu operacji pod fałszywą banderą oraz sama natura Internetu czynią taktyczne ustalanie winnych sprawą skazaną z góry na porażkę. Ale strategiczne podejście do problemu — łączące wszystkie potencjalne źródła danych na temat potencjalnego zagrożenia — daje dużo większą dozę pewności oraz zdecydowanie większe pole manewru osobom decyzyjnym. A strategiczne podejście rozpoczyna się i kończy analizą sytuacji geopolitycznej”.


Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: