Cyberatak tak samo groźny jak czołgi

Polska, NATO i największe firmy technologiczne na świecie przygotowują się na nowy rozdział w prowadzeniu działań obronnych – cyberbezpieczeństwo stało się priorytetem.

- Dziś nie potrzeba czołgów, by zaatakować kraj - powiedziała podczas ceremonii otwarcia III Europejskiego Forum Cyberbezpieczeństwa Cybersec w Krakowie, premier Beata Szydło. Temat cyberobrony przez cyfrowymi atakami przez wiele lat był tak naprawdę marginalizowany. Sytuacja w ostatnich kilkunastu miesiącach uległa jednak radykalnej zmianie.

Realne zagrożenie

Reklama

Na przełomie 2015 i 2016 roku niemal połowa domów i mieszkań w obwodzie iwanofrankiwskim na Ukrainie (prawie milion mieszkańców) została pozbawiona energii elektrycznej na kilka godzin. Według ukraińskiej agencji informacyjnej TSN, przyczyną awarii zasilania był ,,atak hakerów" na jednego z lokalnych dostawców energii elektrycznej (firmę Prykarpattyaoblenergo). Eksperci, dzięki zebranym danym, poinformowali, że w tym czasie również inne przedsiębiorstwa energetyczne na Ukrainie zostały zaatakowane przez cyberprzestępców. Analiza wykazała, że hakerzy wykorzystywali do ataku zagrożenie BlackEnergy, które zostało wykorzystane do zainstalowania innego złośliwego programu KillDisk.  

Wystarczyło kilka godzin, aby 12 maja tego roku, w trakcie kilku godzin, zainfekować ponad 45 000 urządzeń w 74 krajach. Szkodliwe oprogramowanie WannaCry wykorzystywało lukę w systemach Windows, która została opisana i usunięta w biuletynie MS17-010  opublikowanym przez firmę Microsoft. Po zainfekowaniu systemu atakujący wirus instalował szkodliwy moduł (rootkit), który pozwalał na pobieranie oprogramowania ransomware szyfrującego dane ofiary. Po zakończeniu szyfrowania wyświetlany był komunikat o konieczności zapłaty równowartości 600 dolarów amerykańskich w walucie Bitcoin za odszyfrowanie danych.

Miesiąc później Ukrainę sparaliżował kolejny szkodnik z rodziny ransomware - Petya. Od metra na Ukrainie, przez fabrykę czekolady na Tasmanii, a na systemach mierzących poziom radioaktywności w Czarnobylu kończąc - żądający okupu wirus (nazywany także NonPetya), przyczynił się do miliardowych strat. "Cyberwojna jest prowadzona nieustannie w czasie pokoju" - powiedział w Krakowie Edvinas Kerza, wiceminister obrony Litwy. Jak udało się ustalić ekspertom z firmy ESET, do zainfekowania systemów wykorzystano oprogramowanie “M.E.doc", popularną na Ukrainie platformę. Wystarczyło podmienić plik automatycznej aktualizacji na wirusa, aby szkodnik bez problemu zaczął rozprzestrzeniać się po systemie. Najpierw na Ukrainie, a potem w innych krajach. Do dzisiaj nie wiadomo, kto rzeczywiście stał za tym atakiem.

Pełna gotowość cyberobronna

­- W Polsce doświadczyliśmy ataków cybernetycznych tuż przed szczytem NATO w Warszawie. Z kolei w lipcu zaatakowano amerykańskie elektrownie, w tym elektrownie jądrowe. Podczas nielegalnego referendum w Katalonii rosyjscy hakerzy pomogli złamać blokady na serwerach gromadzących głosy, założone przez rząd Hiszpanii. Nasz główny przeciwnik uczynił z informacji swoją najważniejszą broń. Wykorzystywane są wszelkie środki, dzięki którym można zmanipulować opinię publiczną. Całe społeczeństwa mogą być zainfekowane narzędziami propagandowymi - powiedział w trakcie krakowskiego forum Antoni Macierewicz, minister obrony narodowej. MON podjęło decyzję o powołaniu do życia wojsk cybernetycznych. Jednostka miałaby liczyć około 1000 osób (więcej informacji tutaj).

Plany Ministerstwa Obrony Narodowej brzmią ambitnie, ale skąd wziąć kompetentnych ludzi, którzy mogliby zasilić szeregi oddziałów cybernetycznych? - Nie ma na to łatwej odpowiedzi. W Stanach Zjednoczonych cyberekspertów rekrutuje się m.in. w trakcie specjalnych konkursów, jak na przykład "Hack the Pentagon", wyłaniającego najlepszych z najlepszych - tłumaczy Mirosław Maj, doradca Ministerstwa Obrony Narodowej.

NATO pracuje nad wspólną polityką cyberobrony od szczytu w Pradze w 2002 roku. Sojusz Północnoatlantycki oficjalnie uznaje cyberprzestrzeń za jeden ze swoich teatrów operacyjnych. "W NATO wszystkie luki w zabezpieczeniach są wspólne. Nie ma miejsca na popełnianie błędów" - podsumowuje płk. Donald Lewis z J-Cyber Division w NATO. Według rodzącej się doktryny NATO, misje wykonywane w ramach cyberprzestrzeni mają skupić się na efektywnym zakończeniu operacji, a nie wyłącznie na ochronie i zapobieganiu. - Misja musi zostać wykonana, nawet jeśli część systemów zawiodła. Systemy nie muszą być perfekcyjnie chronione. Kluczowe zagadnienie to umiejętność absorbowania start i utrzymanie zdolności operacyjnej po cyberataku - omawiał przyszłe plany asystent sekretarza generalnego NATO, Sorin Ducaru.

Sojusz Północnoatlantycki, podobnie jak każda firma technologiczna zajmująca się bezpieczeństwem, zdaje sobie sprawę, że stworzenie niezawodnego, w pełni zabezpieczonego przez cyfrowymi atakami systemu nie jest możliwe. Jedynym rozwiązaniem pozostaje zminimalizowanie strat i gotowość na jak najszybszą odpowiedź. Nikt jednak nie jest w stanie oszacować, jak wielka skala nieszczęść kryje się pod pojęciem "zminimalizowania strat". 

Dowiedz się więcej na temat: NATO | cyberbezpieczeństwo
Najlepsze tematy