Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Cyberterroryzm - nowe zagrożenie bezpieczeństwa międzynarodo

No description
by

Justyna Kosiorek

on 13 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Cyberterroryzm - nowe zagrożenie bezpieczeństwa międzynarodo

Cyberprzestrzeń jako piąta obok lądu, wody, powietrza i kosmosu stała się obszarem działań wojennych
Metody
Najpopularniejsze metody walki
w przestrzrzeni cybernetycznej:
Korea Płd.
SKUTKI
Ataki na kilka minut zablokowały pracę seulskiej giełdy. Przy okazji złośliwym oprogramowaniem zainfekowanych zostało około 11 tysięcy komputerów osobistych. Miesiąc później kolejny atak zablokował strony internetowe jednego z najwiekszych południowokoreańskich banków.

Cyberterroryzm
Podstawowe cele ataków
1. administracja państwowa
Włamanie na stronę premiera RP
Internauci z Anonymous Polska zablokowali zmasowanym atakiem komputerowym internetowe strony rządowe, w tym ówczesnego premiera Donalda Tuska. A grupa Polish Underground złamała hasła na stronach premiera i zamieściła na niej protest oraz film z kobietą, która apelowała w wycofanie się z rozmów o ACTA.
Cyberterroryzm - nowe zagrożenie bezpieczeństwa międzynarodowego

Justyna Kosiorek
Gen. dyw. rez. dr hab. inż. Krzysztof Załęski

Cyberterroryzm
jest to realna groźba lub bezprawny atak wymierzony w system informatyczny bądź zgromadzone dane, w celu zastraszenia czy wymuszenia na władzach państwowych ustępstw lub oczekiwanych zachowań. Aby działania takie zostały zakwalifikowane jako terroryzm informacyjny, atak powinien powodować znaczne straty lub takie skutki, które wywołują powszechne poczucie strachu
Według
Roberta Kośli, zastępcy dyrektora Departamentu Bezpieczeństwa Teleinformatycznego ABW
, cyberterroryzm to działania blokujące niszczące lub zniekształcające w stosunku do informacji przetwarzanej, przechowywanej i przekazywanej w systemach teleinformatycznych oraz niszczące, obezwładniające te systemy w tym także wykorzystywanie systemów teleinformatycznych do dezinformacji oraz prowadzenia walki psychologicznej
Mark. M. Pollitt
twierdzi, że cyberterroryzm to przemyślany, politycznie umotywowany atak, skierowany przeciw informacjom, systemom komputerowym, programom i danym, przeprowadzony przez grupy narodowościowe lub tajnych agentów
2. bezpieczeństwo wewnętrzne
3. obrona narodowa
4. łączność i telelkomunikacja
5. zaopatrzenie w energię
6. zaopatrzenia w wodę
7. sieci finansowe
8. ratownictwa
Obserwuje sięnowy typ konfliktów – tzw. I-War, czyli wojny internetowe. Rozgrywane w rzeczywistości wirtualnej przy pomocy dysponujących specjalistyczna wiedzą hakerów mogą sparaliżować funkcjonawanie całego państwa albo jego newralgiczne punkty.
I-WAR's -wojny w Internecie
Co decyduje że atak cybernetyczny jest opłacalny?
1. Niskie koszty
2. Racjonalny wybór
3. Relatywna anonimowość
4. Globalny zasięg
5. Nieograniczona komunikacja
6. Aspekt psychologiczny
Atak na jeden z elementów systemu może zakłócić funkcjonowanie pozostałych -
efekt domina
- ponieważ są one ściśle powiązane
web sit-in
- masowe wchodzenie na strony internetowe w celu ich zablokowania
e-mail bombing
- wysyłania w krótkim czasie kilkuset elektronicznych wiadomości pocztowych, co w konsekwencji blokuje serwer
Denial of service-DOS i Distributed denial of service-DDOS
– przesyłanie olbrzymich pakietów danych na okreśłony komputer, co może doprowadzić nawet do jego zniszczenia.

Wprowadzenie do komputera z zewnątrz
– (np. przez załącznik, reklamę, zainfekowana stronę internetową czy zewnętrzne nośniki pamięci) różnorodnego oprogramowania służącego niszczeniu lub przechwytywaniu danych

PRZEBIEG
W marcu 2011 roku przeprowadzono ataki typu DdoS na 40 południowokoreańskich stron internetowych – były wśród nich strony: Zgromadzenia Narodowego, Sztabu Generalnego, siedziby wojsk USA i kilka dużych banków.
Iran
Estonia
Od 27 kwietnia do 11 maja 2007 roku Estonia była ofiarą cybernetycznych ataków.
Cyberataki na Estonie uznawane są za jedne z najpoważniejszych ataków komputerowych na konkretne państwo. Zaczęły się po kontrowersyjnej decyzji estonskich władz, które zdecydowały o usunięciu z centrum Tallina pomnika żołnierzy radzieckich. Atak został przeprowadzony przy pomocy DdoS-ów.
PRZEBIEG
SKUTKI
Atak unieruchomił strony internetowe największych estońskich banków, strony rządowe i największe serwisy informacyjne. W czasie kryzysu w Estonii nie działały karty płatnicze i telefony komórkowe.
Rząd Rosji zaprzeczył, jakoby miał cokolwiek wspólnego z atakami – jednak dwa lata później poseł Dumy z ramienia rządzącej partii Jedna Rosja, sugerował w rozmowie z dziennikarzami, że jeden z jego pracowników brał udział w ataku.
Odkryty w 2010 roku robak komputerowy Stuxnet wykorzystywał luki w systemie operacyjnym Windows do szpiegowania i ataków na systemy przemysłowe firmy Siemens, wykorzystywane między innymi w elektrowniach atomowych.
PRZEBIEG

Zainfekowane zostały systemy w kilku krajach, między innymi w USA, ale obiektem największego ataku był Iran, gdzie Stuxnet zainstalował się w 16 tysiącach komputerów. Wielu analityków uważało, że program został stworzony z myślą o irańskim programie atomowym co skierowało podejrzenia w stronę izraela. Władze Izraela nie odniosły się do tych zarzutów, ale wyniki śledztwa dziennikarskiego przeporwadzonego w 2011 roku przez redakcję „New York Timesa” sugerowały, że robak powstał i był testowany w Izraelu.
SKUTKI
Annonymus - luźna koalicja
sieciowych "haktywistów"
Anonymous – globalna, zdecentralizowana grupa aktywistów internetowych sprzeciwiających się: korupcji, cenzurze, konsumcjonizmowi, ograniczaniu wolności obywatelskich, łamaniu praw zwierząt, wpływowi Kościoła katolickiego na życie publiczne.
W 2012r. „Time” zaliczył ich do 100 najbardziej wpływowych osób na świecie. Akcje przypisywane grupie sa wykonywane przez pojedyncze osoby lub ich grupy, które działają pod wspólnym szyldem Anonymous. Niektórzy ludzie działający jako Anonymous współpracowali z grupą hakerów LulzSec. Powstało wiele krajowych grup Anonymous np. AnonPoland, AnonSlovenia czy brytyjska Ateam.
Francja
USA
Stan bezpieczeństwa polskiej cyberprzestrzeni
Podsumownie
Największy cyberatak w historii?
Biały Dom padł ofiara ataku cybernetycznego w kwietniu 2015r. Wedłu CNN za atak odpowiedzialni są rosjanie. Według śledztwa przeprowadzonego przez stację celem ataku były także serwery Departamentu Stanu.
Zastępca doradcy Obamy ds. bezpieczeństwa narodowego Ben Rhodes podkreślił w rozmowie z CNN, że Biały Dom nie wierzy, że hakerzy włamali się do elementów systemu, w których przechowywane są tajne informacje. Administracja prezydenta USA podkreśla, że cyberprzestępcy dostali się tylko do sieci zawierającej jawne dane.

Hakerzy, podający się za dżihadystów z Państwa Islamskiego, zaatakowali w kwietniu 2015r. francuską telewizję TV5 Monde oraz jej strony internetowe
W konsekwencji przerwane zostało nadawanie programu. Przestały działać także strony internetowe stacji.
Na kontach francuskiej stacji na Facebooku i Twitterze oraz jej stronie internetowej hakerom udało się zamieścić na wiele godzin rzekome dane personalne francuskich żołnierzy biorących udział w operacjach przeciwko Państwu Islamskiemu.


Według AFP, zamieścili oni także groźby pod adresem francuskich żołnierzy i ich rodzin: "Żołnierze, trzymajcie się z daleka od Państwa Islamskiego! Wykorzystajcie szansę, by ratować swoje rodziny!"

"Cyber-kalifat"
będzie kontynuował swój cyber-dżihad przeciwko wrogom Państwa Islamskiego" - ostrzegli hakerzy. Materiały zamieszczone przez nich na kontach TV5 Monde na portalach społecznościowych zostały usunięte nad ranem.
Największy cybernetyczny atak w historii odkryty w 2015 roku przez Kaspersky Lab został dokonany dzięki metodzie tzw. phishing,czyli technice polegającej na wyłudzaniu poufnych, osobistych informacji poprzez podszywanie się pod budzącą zaufanie instytucję lub osobę
Coraz większym wyzwaniem stają się ataki typu
APT
(advanced persistent threat). Łączą one narzędzia różnego typu (socjotechniczne, programistyczne itp.).
Przepisy Kodeksu karnego, znowelizowanego w 2004 r. w celuwprowadzenia na grunt polskiego prawa zapisów Konwencji Rady Europy o cyberprzestępczości (tzw. budapeszteńskiej), podpisanej przez Polskę w 2001 r., poza objęciem penalizacją przestępstw komputerowych oraz przestępstw godzących w bezpieczeństwo systemów informatycznych, nie zawierają w tej materii określeń definicyjnych.
27 września 2011 r. prezydent RP Bronisław Komorowski podpisał
nowelizację ustawy o stanie wojennym. Zmiany legislacyjne dotyczyły także ustaw o stanie wyjątkowym i o stanie klęski żywiołowej. Przygotowany w Biurze Bezpieczeństwa Narodowego projekt nowelizacji

wprowadził do polskiego prawa pojęcie „cyberprzestrzeni”
.
Podmioty odpowiedzialne za zapewnienie bezpieczeństwa cyberprzestrzeni w Polsce
Ministerstwo Spraw Wewnętrznych,
Ministerstwo Administracji i Cyfryzacji,
Ministerstwo Obrony Narodowej,
Agencję Bezpieczeństwa Wewnętrznego,
Służbę Kontrwywiadu Wojskowego,
oraz podmioty sektora prywatnego
Ich wspólnym celem powinno być:

• zabezpieczenie krytycznej infrastruktury teleinformatycznej państwa
przed zagrożeniami płynącymi z cyberprzestrzeni;
• stworzenie na poziomie krajowym spójnej polityki bezpieczeństwa cyberprzestrzeni dla podmiotów sektora publicznego i prywatnego;
• stworzenie efektywnego systemu koordynacji umożliwiającego współpracę między podmiotami sektora publicznego i prywatnego w obszarze bezpieczeństwa cyberprzestrzeni;
• opanowywanie skutków incydentów komputerowych w celu minimalizowania ich kosztów;
• zwiększanie świadomości społecznej w zakresie bezpieczeństwa
cyberprzestrzeni.
CERT
CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet
.
Zespół funkcjonuje od 1 lutego 2008 roku w Agencji Bezpieczeństwa Wewnętrznego.

Do głównych zadań zespołu należy:

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci,
alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń,
współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST,
prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego,
prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu,
niezależne testowanie produktów i rozwiązań z dziedziny bezpieczeństwa teleinformatycznego,
prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk

Polityka Ochrony Cyberprzestrzeni RP
Raport o stanie bezpieczeństwa
w cyberprzestrzeni w RP w 2013 roku
CBOS - opinie o bezpieczeństwie w internecie
ZAWIERA
cele które powinny realizować podmioty odpowiedzialne za bezpieczeństwo w cyberprzestrzeni w Polsce,

liczne zapewnienia o czynnym udziale rządu w zabezpieczaniu zasobów informatycznych państwa,

zapewnienia o powołaniu przez premiera zespołu odpowiedzialnego za opracowywanie rekomendacji dla rządu w zakresie walki z cyberterroryzmem,

zapewnienie o stworzeniu stanowisk etatowych pełnomocników odpowiedzialnych za prowadzenie analiz ryzyka czy wrdrażanie procedur reagowania na incydenty i przygotowywanie planów awaryjnych,

zapewnienie o stworzeniu i prowadzeniu rejestru nowych zagrożeń pojawiających się w cyberprzestrzeni.
"Podmioty państwowe nie prowadzą spójnych i systemowych działań związanych z ochroną cyberprzestrzeni RP", a kierownictwo administracji rządowej (...)" nie ma świadomości nowych zagrożeń"

Najgorzej sytuacja wygląda w MSW i MAiC - podział MSWiA nie spowodował adekwatnego podziału zadań,ani kompetencji, nie przekazano też stosownych dokumentów co dorowadziło w konsekwencji do wycofania ich z inicjatyw zajmowania się cyberzagrożeniami.

W 2014r. praktycznie nie prowadzono rejestru incydentów informatycznych - rejestr Komendy Głównej Policji był pusty - mimo że w tym czasie odnotowano blisko dwa tysiące powiadomień o zagrożeniach przekazanych przez CERT.GOV.

1. Celem ataku cybernetycznego może paść każde państwo,
a stopień szkód zalezy głównie od skomputeryzowania jego gospodarki i społeczeństwa.

2. Terroryści powoli "przenoszą" się do sieci. Mogą wykorzystywać cyberprzestrzeń do prowadzenia kampanii propagandowych, zdobywania funduszy, rekrutowania nowych członków jak i przeprowadzać ataki.

3. Aktywność Polski na gruncie cyberochrony i walki z przestępstwani cyberbetycznymi jest nadal niewystarczająca. Nie dorównuje skali istniejących zagrożeń.

4. Poważnym problemem jest niedoinformowane społeczeństwo, które nie zdaje sobie sprawy z wagi zagrożeń płynących z sieci.

5. Zjawisko cyberterroryzmu jest nieuniknione i będzie ono narastać wraz z rozwojem technologicznym.
Full transcript