poprzedni artykułnastępny artykuł

Cyberwojna: cele, metody i zagrożenia

Zmiany technologiczne, jakie zaszły na przestrzeni ostatnich lat, spowodowały, że przestrzeń wirtualna jest coraz częściej wykorzystywana do różnych celów. Razem z nowymi możliwościami pojawiły się zagrożenia dokonujące się w cyberprzestrzeni. Mowa o cyberwojnie.

Pojęcie cyberwojny

Wojna jako zjawisko towarzyszy ludzkości od wieków. Wraz ze wzrostem nowych technologii i informacji zmienił się sposób prowadzenia konfliktów. Od kilku lat cyberprzestrzeń jest wykorzystywana przez przestępców do prowadzenia wrogich działań.

Pojęcie cyberwojny nie zostało jednak dotychczas jednoznacznie zdefiniowane, dlatego wciąż pojawiają się jej nowe wyjaśnienia naukowe. Cyberwojna nazywana może być również wojną cybernetyczną i przejawia się ona wykorzystaniem komputerów, internetu oraz innych środków do przeprowadzenia ataku na systemy informatyczne przeciwnika.

Wojny cybernetycznej nie powinniśmy utożsamiać z wojną informacyjną, która dotyczy zorganizowanej aktywności zewnętrznej państwa i polega na niszczeniu lub modyfikacji informacji w systemach komunikacji.

Wojna cybernetyczna powoduje paraliż infrastruktury, takiej jak systemy komunikacyjne i gospodarki państwa opierającej się na systemach komputerowych.

Cyberkonflikt to konflikt, który angażuje różne systemy ludzi, rzeczy czy procesy związane z sieciami komputerowymi.

Jakie są cele przestępców?

Ataki cybernetyczne prowadzą najczęściej największe światowe mocarstwa jak Stany Zjednoczone, Chiny czy Rosja. Ataki jednak mogą dotyczyć również mniejszych państw, które w ten sposób mogą wyrównać swoje szanse w konflikcie z silniejszym przeciwnikiem.

Dla agresora ważne jest w tej wojnie, aby przede wszystkim przeciwnik został zmuszony do posłuszeństwa. Celem zatem często stają się elementy infrastruktury telekomunikacyjnej państw uznanych za wrogów.

cyberwojna

Do przykładów cyberwojny należy zaliczyć:

  • ataki na infrastrukturę, która jest odpowiedzialna za dostarczanie energii, paliwa, żywności i wody oraz usług medycznych czy transportowych;
  • ataki na systemy wyborcze;
  • dokonywanie zmian w stronach internetowych;
  • zajmowanie serwisów www;
  • dokonanie zniszczeń oprogramowania zaatakowanych komputerów;
  • posługiwanie się trollami do tworzenia fake newsów zamieszczanych w mediach społecznościowych.


Jakie metody działania mają przestępcy?

W celu zapobiegania zagrożeniom musimy najpierw zrozumieć ich działanie, dlatego bardzo ważna jest ich analiza.

Zagrożenia związane z cyberprzestrzenią można dzielić na te, które powstały w związku z czynnikiem ludzkim lub oprogramowaniem czy sprzętem komputerowym. Bardzo często jest jednak tak, że atak skierowany jest na wszystkie te obszary.

Porównując cyberkonflikt do innych działań wojennych, okazuje się, że nie są to tak kosztowne działania i można je przeprowadzić z dowolnego miejsca na świecie, mając jedynie dostęp do komputera i internetu. Nie można jednak precyzyjnie określić wszystkich działań w cyberwojnie, ponieważ wiele z nich zależy od kreatywności oraz możliwości technologicznych walczących ze sobą stron.

Zagrożenia w cyberprzestrzeni

Prawidłowe działanie cyberprzestrzeni jest podstawą do dobrego funkcjonowania zarówno gospodarki, jak i bezpieczeństwa kraju. Bezpieczeństwo w obszarze cyberprzestrzeni w naszym kraju zapewnia Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV, który jest prowadzony przez szefa Agencji Bezpieczeństwa Wewnętrznego. Jest on częścią zespołu CSIRT na poziomie krajowym i zajmuje się procesem reagowania na pojawiające się incydenty komputerowe.

Jednym z głównym zadań zespołu jest zatem zapobieganie oraz wykrywanie zagrożeń, które mogą zagrozić bezpieczeństwu systemów informatycznych oraz zdestabilizować funkcjonowanie państwa i administracji publicznej.

Artykuły z tej samej kategorii

Historia Evana Spiegela – twórcy Snapchata

Snapchat to aplikacja, którą zna każdy. I choć mogłoby się wydawać, że czasy triumfu ma już za sobą, a jej najbardziej charakterystyczne funkcje przejął m.in. Instagram,...

Cyberbullying – jak zapobiegać przemocy w sieci?

Życie w sieci internetowej daje wiele możliwości. Z jednej strony może stanowić doskonałe źródło wiedzy, a z drugiej nieść ze sobą ogromne niebezpieczeństwo. Niestety...

Jak prawo chroni innowacyjne rozwiązania?

W ostatnich latach dużo dyskutuje się o potrzebie opracowywania i wykorzystywania innowacyjnych rozwiązań w gospodarce, takich jak nowe produkty, usługi czy metody. Twórcy takich...