Cyberbezpieczeństwo

Szukaj Premium Biznes FinanseLifestyle Zakupy UbezpieczeniaZdrowie

Kryptowaluty - konkretne informacje o zasadach funkcjonowania

Czym jest blockchain? Technologia stymulująca cyfrową gospodarkę

Zrozumieć blockchain i kryptowaluty! Jak powstała kryptowaluta bitcoin i co dalej...?

Gen. W. Nowak: Powołanie operatora strategicznej sieci bezpieczeństwa może paradoksalnie obniżyć jej odporność na ataki. Ta kwestia wymaga odrębnej ustawy

W ciągu kilku lat drony mogą przejść całkowitą ewolucję. Nowe pojazdy będą w stanie wykonać nawet najbardziej skomplikowane operacje

Ataki cybernetyczne wyzwaniem dla ubezpieczycieli

KIG apeluje o przesunięcie o 24 miesiące zmian w przepisach o cyberbezpieczeństwie. Pospieszne prace nad ustawą mogą wywołać chaos na rynku telekomunikacyjnym

Gen. W. Nowak: Wskazanie dostawcy wysokiego ryzyka nie zapewni bezpieczeństwa technologii. Ustawa o cyberbezpieczeństwie wymaga dalszych prac

WEI: Ustawa o cyberbezpieczeństwie nie gwarantuje zwiększenia jego poziomu. Same ramy prawne i nowo powołane podmioty nie wystarczą

Zaostrza się globalna rywalizacja w obszarze 5G. Część państw próbuje wykluczyć z rynku chińskich dostawców i wybiera droższe rozwiązania

Anna Wyszkoni: Padłam ofiarą hakerów i walczę o odzyskanie moich social mediów. Zabrano mi coś bardzo istotnego

Polskie firmy notują wzrost liczby cyberataków. Największym zagrożeniem pozostają błędy po stronie pracownika

Urodzeni w dobie Internetu lepiej radzą sobie z jego zagrożeniami

(Nie)bezpieczne zakupy w sieci

Projektowane przepisy o cyberbezpieczeństwie mogą naruszać szereg unijnych przepisów. Polska naraża się na kolejne procesy przed TSUE

W tym tygodniu w PE: legalna migracja, cyberbezpieczeństwo UE, nowy pakt o migracji i azylu

Rynek telekomunikacyjny broni się przed dużymi zmianami. Operatorzy chcą uniknąć wielomilionowych strat

Rektor Uczelni Łazarskiego: Ustawa o cyberbezpieczeństwie wymaga ponownych konsultacji. Wątpliwości budzi zgodność z prawem części przepisów

Utrata danych poważnym problemem dla firm. Coraz więcej z nich decyduje się na zewnętrzne centra przetwarzania danych

Rzeczywistość rozszerzona wspiera cyberbezpieczeństwo w Przemyśle 4.0

Liczne włamania hakerskie i awarie systemów wymusiły większe zainteresowanie cyberbezpieczeństwem. Skala zagrożeń jest coraz poważniejsza

Banki mogą odgrywać kluczową rolę w budowaniu innowacyjności gospodarki po pandemii. Same też zapowiadają inwestycje w tym obszarze

Zgodnie z nową ustawą 1,8 tys funkcjonariuszy Policji będzie się zajmować zwalczaniem cyberprzestępczości. To sześciokrotnie więcej niż obecnie

Skala nielegalnej inwigilacji nigdy nie była tak duża. Przed oprogramowaniem szpiegowskim nie da się w 100 procentach zabezpieczyć

1 2


Cyberbezpieczeństwo najnowsze wiadomości online. Obserwuj najnowsze wiadomości Cyberbezpieczeństwo


Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość? W dostępnej literaturze naukowej poświęconej zagadnieniom bezpieczeństwa podano wiele definicji pojęcia bezpieczeństwo, które ewoluowało na przestrzeni lat i nadal podlega ciągłym zmianom. Jednak jedną z podstawowych form zdefiniowania zachodzących procesów w tej materii przyjąłem definicję przedstawioną przez gen. bryg. prof. dr. hab. Stanisława Kozieja, który przedstawił bezpieczeństwo jako stan braku zagrożeń i jednocześnie proces osiągania i utrzymania owego stanu braku zagrożeń. Przyjęło się, że za bezpieczeństwo państwa, w szczególności w sferze wewnętrznej, odpowiadają instytucje władzy wykonawczej, ustawodawczej i sądowniczej. Należy jednak podkreślić, że obowiązek ten należy także do każdej osoby w odpowiednim zakresie.

Idąc dalej należy mieć na uwadze, że nowe technologie z zakresu sieci komputerowych stały się obecnie jedną z najszybciej rozwijających się dziedzin naukowych i jednocześnie mają ogromny wpływ na globalny rozwój gospodarczy i społeczny w XXI wieku. W świecie wirtualnym, który jest pewnego rodzaju odwzorowaniem świata realnego, z czasem zatarła się granica pomiędzy jednym a drugim, i zaobserwowano pojawienie się takich zjawisk jak terroryzm i przestępczość w cyberprzestrzeni.

Z biegiem zachodzących procesów gospodarczych, rozwoju nowych technologii i zagrożeń z nimi związanych rozpoczęto prace nad zdefiniowaniem najważniejszych pojęć, które ułatwiłyby określenie z czym mamy do czynienia i przenieść to na stronę prawną. Wiele z tych pojęć podlega zmianom nawet dziś wraz z rozwojem dziedziny jaką jest cyberbezpieczeństwo.

Cyberprzestrzeń gdzie m. in. dochodzi do niepożądanych zjawisk, które nas interesują pod kątem tej pracy, została prawnie zdefiniowana w ustawodawstwie polskim jako przestrzeń przetwarzania i wymiany informacji przez współpracujące nawzajem urządzenia informatyczne i oprogramowanie. Cyberprzestrzeń stała się więc niezależna od miejsca i czasu, a aby uzyskać do niej dostęp wystarczy odpowiednie urządzenie z możliwością połączenia się z siecią komputerową. Równocześnie ciągłe prace nad usprawnieniem tychże urządzeń oraz dedykowanego oprogramowania sprawiają, że maleją koszty i trudności łączenia się z cyberprzestrzenią. W kwestiach bezpieczeństwa dużym utrudnieniem będzie fakt, że sieci komputerowe pozwalają także na zachowanie anonimowości przez użytkowników korzystających z cyberprzestrzeni.

Natomiast jednoznaczne zdefiniowanie pojęcia cyberterroryzm jest sprawą o tyle skomplikowaną, że problem ten jest bardzo płynny i niejednoznaczny. Za twórcę tego pojęcia uważa się pracownika Institute for Security and Intelligence z Kalifornii - Barry’ego Collina, który połączył dwa pojęcia - terroryzm i cyberprzestrzeń. W jego opinii cyberterroryzm to świadome wykorzystanie systemu teleinformatycznego lub jego części do przeprowadzenia akcji terrorystycznej. Jasno widać, że na początku komputer był postrzegany jedynie jako narzędzie a nie cel. Natomiast cyberterroryzm jako działania blokujące, zniekształcające lub niszczące przetwarzaną i przechowywaną informację w systemach teleinformatycznych definiuje Robert Kośla.

Z jednej strony rozwój sieci komputerowych sprawił, że obecne trendy gospodarcze i społeczne podyktowane i uzależnione są od dostępu do szybkiej i wiarygodnej informacji. Patrząc jednak na te wszystkie zmiany w otaczającym nas świecie w kwestiach bezpieczeństwa, niosą one ze sobą liczne rodzaje zagrożeń dla potencjalnych użytkowników jak cyberprzestępstwa, cyberkonflikty czy cyberwojny. Czyli to wszystko co znamy w świecie realnym przeniosło się na płaszczyznę wirtualną. Jednym z pierwszych terminów jakim się posługiwano w kwestii zagrożeń w sieciach komputerowych było - przestępstwa komputerowe - które odnosiło się do narzędzia gdzie popełniono zbrodnię czyli komputer.

Pierwsze incydenty zaczęły się pojawiać pod koniec lat 80. i na początku lat 90. ubiegłego wieku, na kiedy to przypada rozwój internetu na świecie, w tym również w Polsce. Ewoluowały one na przestrzeni lat, początkowo od prymitywnych ataków hakerskich złośliwym oprogramowaniem wymierzonym w pojedyncze komputery, aż do ataków zorganizowanych grup przestępczych przy wykorzystaniu specjalistycznego oprogramowania trudnego do neutralizacji przez systemy zabezpieczeń. Dzisiejsze cyberataki są przemyślanymi działaniami doświadczonych przestępców wymierzone w konkretne cele jak instytucje rządowe, duże organizacje czy firmy. Obecnie do cyberprzestępstw wykorzystywane są wszystkie urządzenia, które mają możliwość podłączenia do sieci komputerowej. Dzięki nim przestępcy swoje działania kierują w celu pozyskania nielegalnie pieniędzy, towarów czy dóbr elektronicznych takich jak oprogramowanie lub zasobów danych.

Regulacje prawne cyberbezpieczeństwa w ustawodawstwie polskim i europejskim. Na samym początku istotne jest określenie najważniejszych elementów w państwie, które mogą zostać zaatakowane przez cyberterrorystów czy cyberprzestępców, co pozwoli odpowiednio zabezpieczyć się przed potencjalnym zagrożeniem z ich strony. Zaliczyć należy do nich w pierwszej kolejności elementy infrastruktury krytycznej, która została zdefiniowana w Ustawie z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym.

Wedle tej ustawy, do infrastruktury krytycznej należą systemy oraz powiązane ze sobą obiekty, urządzenia i instalacje, oraz usługi będące kluczowymi dla bezpieczeństwa państwa i obywateli, a także pozwalające sprawnie funkcjonować organom administracji publicznej, instytucjom i przedsiębiorcom. W szczególności infrastruktura krytyczna obejmuje: zaopatrzenie w energię i paliwa, łączność i sieci teleinformatyczne, system finansowy, zaopatrzenie w żywność i wodę, ochronę zdrowia, transport i komunikację, ratownictwo, zapewnienie ciągłości działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.

Istotą bezpieczeństwa państwa i jego obywateli jest zapewnienie odpowiedniego funkcjonowania poszczególnych elementów wchodzących w skład infrastruktury krytycznej. Państwo powinno dbać o to, aby ewentualne ich zniszczenia lub uszkodzenia spowodowane działaniami natury lub człowieka były krótkotrwałe i łatwe do naprawienia.

W przypadku awarii chociażby systemu łączności lub wybranych sieci komputerowych, może dojść do destabilizacji w Państwie. Na tą okoliczność prowadzi się szkolenia w dziedzinie zarządzania kryzysowego co ma nie dopuścić do problemów w poszczególnych elementach infrastruktury krytycznej. Dlatego tak ważne jest utrzymanie w należytym stanie sieci komputerowych.

W obecnych czasach z coraz bardziej zaawansowaną technologią stykają się zwykli ludzie. Można powiedzieć, że zacierają się granice w przestrzeni realnej oraz wirtualnej i jesteśmy w stanie nawiązać komunikację między dowolnymi społecznościami. Z czasem zaczęto postrzegać nowe technologie w obszarze informacji jako czynnik napędzający wszelkie przemiany społeczne i gospodarcze.

W związku z rozwijającym się trendem Internetu Rzeczy, który polega na łączeniu urządzeń domowych w jedną sieć komputerową, okazuje się, że prawie każdy z nas ma ją w swoim własnym domu i na dodatek połączony jest z ogólnodostępną globalną siecią. Tak jak było to wskazane na początku, coraz bardziej jesteśmy narażeni na wszelkiego rodzaju zagrożenia ze strony cyberprzestępców. Nieświadomość użytkowników na stale rosnące i rozwijane formy przestępstw komputerowych wymogła na stworzeniu przepisów prawa, które w należyty sposób zabezpieczą prawa osób korzystających z internetu.

W polskim prawie nie ma jasno określonej definicji cyberprzestępczości co zmusza do korzystania z już przygotowanych przez inne organizacje i instytucje. Według Unii Europejskiej, cyberprzestępstwami są działania przeciwko poufności i integralności danych, szpiegostwo komputerowe, sabotaż komputerowy, a także nielegalny podsłuch.

W polskim ustawodawstwie cyberprzestępstwa możemy rozpatrywać na dwa sposoby. Pierwszy wtedy, kiedy komputer i sieć komputerowa jest narzędziem do popełnienia przestępstwa. W drugim przypadku natomiast komputer i sieć będzie traktowana jako cel popełnienia przestępstwa. Wszystkie przepisy Ustawy z dnia 6 czerwca 1997 r. Kodeks Karny w rozdziale XXXIII traktują o przestępstwach dokonanych w cyberprzestrzeni, a dokładnie przeciwko ochronie informacji.

Problem penalizacji cyberprzestępstw pojawia się w zakresie jurysdykcji i braku odpowiednich przepisów, które sankcjonowałyby dane zachowania przestępców w szerokim zakresie. Często przestępstwa z wykorzystaniem komputera mają miejsce poza terytorium jurysdykcji danego systemu prawnego, a niejednokrotnie ustawodawca nie nadąża z rozwojem nowych rodzajów zagrożeń dla użytkowników sieci komputerowych. Wynika to przede wszystkim z bardzo rozległego zakresu tematyki jaką jest cyberbezpieczeństwo, cyberprzestępczość czy cyberterroryzm.

W Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej opublikowanej w 2014 roku uwzględniono również problem pojawienia się nowych zagrożeń wraz z rozwojem sieci komputerowych i nowych technologii teleinformatycznych. Oczywiście wskazano na cyberprzestępczość, cyberszpiegostwo, cyberterroryzm, a także cyberkonflikty i cyberwojnę. W pierwszym przypadku jako konflikt niepaństwowy, natomiast w drugim jako konflikt z udziałem państw w cyberprzestrzeni. Autorzy dokumentu zwrócili w nim uwagę na to, że tego rodzaju zagrożenia mogą znacząco wpłynąć na pogorszenie bezpieczeństwa społeczeństwa i mieć negatywny wpływ na funkcjonowanie państwa. Automatycznie rośnie także znaczenie uczestnictwa Polski w różnych strukturach odpowiedzialnych za wspólną ochronę i obronę cyberprzestrzeni. Założono również, że Siły Zbrojne RP powinny być zdolne do prowadzenia działań defensywnych i ofensywnych w tym zakresie, ponieważ cyberprzestrzeń jest dzisiaj kolejnym polem walki zbrojnej.

Istotne znaczenie dla określenia formalnych zagrożeń i polityki postępowania Państwa w zakresie cyberbezpieczeństwa ma Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej z 2015 roku, która ma charakter wykonawczy w stosunku do Strategii Bezpieczeństwa Narodowego. Doktryna, przygotowana przez Biuro Bezpieczeństwa Narodowego, jest o tyle ważna, że ma charakter strategiczny i przedstawia całościowo problem cyberbezpieczeństwa.

Na samym początku podkreślono, że Polska narażona jest na nowy rodzaj zagrożenia nie tylko z lądu, morza i powietrza ale także z cyberprzestrzeni, co jest bardzo istotne w kontekście przygotowania odpowiednich przepisów prawa oraz rozwoju adekwatnych sił i środków zdolnych do neutralizacji nowych rodzajów zagrożeń pojawiających się w cyberprzestrzeni. Dokument powstał na podstawie wcześniejszych publikacji takich jak Polityka Ochrony Cyberprzestrzeni RP oraz Strategii bezpieczeństwa cybernetycznego Unii Europejskiej.

Zasadniczym problemem na jaki odpowiadają autorzy Doktryny to wdrożenie odpowiednich działań zapewniających bezpieczne i nieprzerwane istnienie Rzeczypospolitej Polskiej w dobie permanentnego powiązania każdego aspektu życia codziennego z cyberprzestrzenią. Jako jeden z celów wskazano przygotowanie ustawy, która będzie regulowała system obrony cyberprzestrzeni w Polsce. Powinna ona zawierać jasno określone ramy instytucjonalne, podział obowiązków poszczególnych podmiotów i wskazać jednostkę nadrzędną, odpowiedzialną za koordynację wszystkich działań. Ważnym będzie także rozwinięcie do odpowiedniego stanu partnerstwa w sektorach publicznym i prywatnym, poprzez przygotowanie grupy kontaktowej. Kolejnym celem wyłaniającym się z Doktryny Cyberbezpieczeństwa jest wymiana informacji pomiędzy jednostkami cywilnymi i wojskowymi, które miałoby się odbywać w ramach Narodowego Centrum Cyberbezpieczeństwa.

Wartym odnotowania jest fakt, że w wymiarze zewnętrznym wskazano zagrożenia takie jak: cyberkryzys, cyberkonflikt oraz cyberwojna, których uczestnikami mogą być podmioty niepaństwowe oraz państwowe. Jest to o tyle ważne, że dzisiaj konflikty konwencjonalne zazwyczaj połączone są z wybranymi formami ataku w cyberprzestrzeni przed czym nie uda nam się uciec. Uwagę zwrócono również na cyberszpiegostwo, które jest jedną z form nieautoryzowanego pozyskiwania informacji chronionych.

W aspekcie europejskim ważnym dokumentem odnoszącym się do walki z cyberprzestępczością stał się Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów w kierunku ogólnej strategii zwalczania cyberprzestępczości z dnia 22 maja 2007 r., który porusza ją w aspektach krajowym, unijnym oraz międzynarodowym. Na szczeblu operacyjnym wskazuje on na potrzebę współpracy zespołów ds. walki z cyberprzestępczością, stworzenia odpowiedniej strategii zwalczania cyberzagrożeń oraz poszerzania wiedzy na temat przestępstw komputerowych. W efekcie udało się wprowadzić dyrektywę o zwalczaniu wykorzystywania seksualnego dzieci poprzez internet oraz pornografii dziecięcej. W 2013 roku przygotowano także Strategię bezpieczeństwa cybernetycznego EU oraz w tym samym roku powołano Europejskie Centrum ds. Walki z Cyberprzestępczością. Ponadto opublikowano Dyrektywę w sprawie ataków na systemy informatyczne.

Dużym impulsem do rozwijania współpracy międzynarodowej w strukturach NATO czy Unii Europejskiej w zakresie bezpieczeństwa w cyberprzestrzeni był udanie przeprowadzony cyberatak na Estonię w 2007 roku. Wtedy to zaczęto zastanawiać się nad rozwiązaniami, które w realny sposób pozwoliłyby współdziałać na tym polu zainteresowanym podmiotom.

W rozdziale Bezpieczeństwo w cyberprzestrzeni i prawne aspekty cyberbezpieczeństwa wyjaśniono pojęcia związane z bezpieczeństwem w cyberprzestrzeni, które będą wykorzystywane w dalszej części pracy. Samo wyjaśnienie pojęcia bezpieczeństwo jest złożone i brak jest jednej definicji, która jednoznacznie by opisywała to zjawisko. Przenosząc ten problem na płaszczyznę informatyczną wskazano wyjaśnienie pojęć ściśle związanych z zagrożeniami płynącymi z sieci komputerowych wykorzystywanych przez przestępców powiązanych z tymi w świecie realnym. W związku z szybkim rozwojem sieci teleinformatycznych i ciągłym zagrożeniem ze strony cyberprzestępców podjęto starania na szczeblu krajowym, unijnym oraz międzynarodowym do przygotowania odpowiednich dokumentów oraz strategii walki z cyberprzestępczością. W treści tego rozdziału wskazano problem jakim jest ciągłe pojawianie się nowych rodzajów zagrożeń o charakterze transgranicznym, a które nie są wystarczająco usankcjonowane prawnie. Choć rozwój cyberprzestępczości jest łatwo zauważalny, wskazuje się także na zagrożenia dla najważniejszych elementów państwa stanowiących infrastrukturę krytyczną. Powinna ona być należycie zabezpieczona przed atakami wewnętrznymi, a także zewnętrznymi. Okazuje się również, że poszczególne instytucje oraz organizacje powinny być odpowiednio przygotowane do prowadzenia działań ofensywnych oraz defensywnych w celu ochrony i obrony kraju, nad czym prace nadal trwają i nie ma jednoznacznych dokumentów formalnych, które ułatwiających by walkę z cyberzagrożeniami.

Możliwe formy oraz potencjalne cele i obiekty cyberataków. Dzisiaj mówiąc o zagrożeniach cyberprzestępczością w dużym zakresie skupiamy się na odpowiedniej ochronie informacji, która może być przechowywana, przetwarzana bądź przesyłana. Dostęp do wiarygodnych informacji ma ogromny wpływ na rozwój społeczeństw oraz globalnej gospodarki. W kontekście migracji ludności w XXI wieku, bardzo ważne jest wskazanie, że to właśnie dostęp do szybkiej informacji kształtuje świadomość ludzi do podniesienia swojego statusu materialnego, co jest przyczyną zjawiska migracji.

Tym samym jednoznacznie należy stwierdzić, że dzisiaj mamy społeczeństwo informacyjne, które ukształtowało się w wyniku kilku czynników. U podstaw tego procesu leży polityka państw, która doprowadziła do przemian gospodarczych i biznesowych połączonych z rozwojem technologicznym. Wpływ na społeczeństwo informacyjne i jego szybki rozwój, miały i nadal kształtują firmy z branży IT realizujące po części własne cele i wywierające wpływ na społeczeństwo.

Jednym z problemów walki z cyberprzestępczością jest jej nie scentralizowany charakter. Rzadko się zdarza, że takie ataki są kierowane i wykonywane przez jakieś państwo. Jeśli już tak się dzieje to działania te są mocno ukryte. W większości przypadków ataki w cyberprzestrzeni przeprowadzają pojedyncze osoby lub grupy społeczne rozsiane po całym świecie ponieważ do przeprowadzenia ataku nie potrzeba sztabu ekspertów, wystarczy jedynie komputer i dostęp do publicznej sieci komputerowej.

Coraz więcej osób posiada dostęp do internetu i bardzo chętnie z niego korzysta przenosząc jednocześnie w wirtualny świat swoje prywatne dane bez zastanowienia. Może to się okazać zgubne, ponieważ cyberprzestępcy bardzo chętnie wykorzystują prywatne informacje do swoich kolejnych ataków. Jeszcze kilka czy kilkanaście lat temu formy ataków cyberprzestępców sprowadzały się do kradzieży danych z komputerów, czy innych urządzeń elektronicznych podłączonych do internetu. Można powiedzieć, że ten rodzaj zagrożeń spowodowany jest świadomie. Wyróżniamy jednak zagrożenia losowe spowodowane przez błąd ludzki lub siły natury: jak powodzie, pożary czy wichury, na które nie mamy bezpośredniego wpływu.

Podstawą do wskazania zagrożeń pojawiających się w cyberprzestrzeni będzie raport Cert Orange Polska opublikowany w 2016 roku obejmujący dane 40% użytkowników polskiego internetu. Jest to miarodajne źródło aktualnych informacji, z którego wynika, że w poprzednim roku doszło do 17 199 incydentów w tej tylko sieci, co daje średnio aż 47 przypadków na dzień. Spośród tych zdarzeń 41,11% dotyczyło obraźliwych treści, 20,31% było próbami włamań, 16,76% dostępności zasobów (ataki DDoS), 11,70% gromadzenia informacji, 6,73% złośliwe oprogramowanie, 1,71% oszustwa sieciowe, 1,17% dotyczyło włamań sieciowych a 0,24% poufności i integralności informacji.

Z raportu wynika, że najwięcej zgłoszeń dotyczyło obraźliwych treści czyli szeroko rozumianego łamania praw autorskich oraz treści spamowych. Przeszło 20% zgłoszeń dotyczyło prób włamań, które nasiliły się zwłaszcza w drugiej połowie roku. Niewiele mniej zagrożeń dotyczyło prób ataków DoS (ang. Denial of Service) i DDoS (ang. Distributed Denial of Service) polegających na zablokowaniu dostępu do komputera lub innego urządzenia sieciowego, bądź całej strony internetowej poprzez kierowanie dużego ruchu sieciowego na wybrany cel. W zakres nielegalnego gromadzenia danych wchodzą przypadki skanowania, sniffingu oraz phishingu. Programy przygotowane do tego celu mają za zadanie gromadzenie danych w sieci komputerowej w celu wykradzenia na przykład haseł dostępu do konta bankowego czy innych danych do logowania.

Mimo stosowania przez wiele firm i osób prywatnych oprogramowania antywirusowego to nadal na komputery trafiają złośliwe programy. Wynika to z faktu, że cyberprzestępcy zaczęli ukierunkowywać swoje ataki bezpośrednio na wybrane grupy społeczne, firmy czy organizacje. Tworzone przez nich dedykowane złośliwe oprogramowanie, przesyłane często w załącznikach lub w postaci klikalnych linków, podszywa się np.: pod banki czy urzędy. Podobny schemat wykorzystywany jest na portalach społecznościowych, gdzie w odpowiednio spreparowanej wiadomości otrzymujemy link lub załącznik ze złośliwym oprogramowaniem, po uruchomieniu którego, wykonuje się niepożądany kod prowadzący do zagrożeń. W przypadku ostatniego zagrożenia, wskazanego w Raporcie, jakim jest poufność i integralność informacji, mowa jest o ważnej kwestii jak nieautoryzowany dostęp do zasobów, zmiany, bądź nawet usunięcia istotnych danych z urządzenia przechowującego.

W sektorze prywatnym, branża finansowa okazuje się być najbardziej zagrożoną na wszelkiego rodzaju ataki cyberprzestępców. Na szczęście firmy działające na tym rynku starają się dorównać najwyższym standardom i wdrażają zabezpieczenia nowej generacji. Mimo tego także cyberprzestępcy w ostatnich latach dopracowali swoje metody ataków, które prowadzone są na kilku kierunkach. Nie ograniczają się już tylko do infrastruktury teleinformatycznej samej firmy, ale także ich ataki wymierzone są w prywatne profile społecznościowe czy sieci domowe pracowników danego przedsiębiorstwa, w przeważającej większości o ważnym znaczeniu gospodarczym. Liczą oni na fakt, że urządzenie z którego pracownicy korzystają w domu zostanie podpięte do wewnętrznej sieci firmowej. Jak zwykle przy wszelkiego rodzaju cyberzagrożeniach dużą rolę odgrywa czynnik ludzki, bo to właśnie najczęściej człowiek popełnia błędy mające swoje negatywne skutki w przyszłości. Przestępcy bardzo dobrze zdają sobie z tego sprawę i często liczą na nieprzestrzeganie zasad polityki bezpieczeństwa firmy przez użytkowników końcowych sieci.

W ostatnich latach wielu entuzjastów wyczekuje wdrożenia nowych rozwiązań w świecie internetu, a dokładnie tzw. Internetu Rzeczy (ang. IoT). Jest to nic innego jak połączenie wspólną siecią otaczających nas w codziennym życiu rzeczy - lodówek, pralek, telewizorów, konsol do gier, samochodów i wielu innych rzeczy codziennego użytku. Już teraz na stałe sieciami bezprzewodowymi połączone są komputery i telefony komórkowe oraz inne urządzenia przenośne. W kolejnych latach przyjdzie czas na wiele więcej rodzajów urządządzeń, które mogą przynieść wzrost kolejnych zagrożeń na dużą skalę. Cyberprzestępcy będą mogli wykorzystać dostęp do tych urządzeń w dwojaki sposób. Po pierwsze skorzystają z prywatnych danych przechowywanych na urządzeniu w celu przeprowadzenia ataków, bądź skorzystają z możliwości wygenerowania dodatkowego ruchu sieciowego w celu przeprowadzenia ataków spowalniających działanie dowolnych systemów teleinformatycznych.

Ze wspomnianego raportu CERT Orange Polska wynika, że obecnie ustabilizowała się sytuacja jeśli chodzi o zagrożenia użytkowników mobilnych, choć nadal są one na dość wysokim poziomie. Nie da się jednoznacznie stwierdzić czy złośliwe oprogramowanie trafiało na telefony bezpośrednio ponieważ część z nich mogła pochodzić także z zarażonych komputerów. Za główną przyczynę rosnących zagrożeń ze strony cyberprzestępców dla użytkowników mobile podaje się rozwój szybkich płatności elektronicznych realizowanych przy użyciu smartfonów i tabletów. Przestępcy skupiający się na urządzeniach przenośnych, głównie wykorzystują programy określane jako malware czyli służące do przejmowania kontroli nad urządzeniem (wirusy, robaki, trojany).

Analizując szczegółowo możliwe formy ataków w internecie, nie można przejść obojętnie obok takiego zjawiska jakim jest cyberbullying czyli wirtualna forma agresji szczególnie nakierowana na młodzież i dzieci korzystające z wszelkiego rodzaju stron internetowych, a w szczególności portali społecznościowych. Ten rodzaj ataku przybiera zazwyczaj formę ataków mających na celu oczernianie drugiej osoby, szykanowanie czy wręcz wyszydzanie w sieci. Agresja elektronicza często potęgowana jest przez fakt, że wielu użytkowników czuję się anonimowymi w internecie. Każdy może stworzyć swoją wirtualną postać i budować wizerunek odmienny niż ma w rzeczywistości.

Młodzież wykorzystuje portale społecznościowe, e-mail lub różnego rodzaju komunikatory internetowe do wzajemnego obrażania się słownego, negowania opinii czy rozmów na tematy ogólnie przyjęte w społeczeństwie dla osób dorosłych. Bardziej brzemienne w skutkach może być nękanie, które w ostateczności może prowadzić nawet do tragicznych zdarzeń. Raz opublikowana w internecie kompromitująca informacja czy zdjęcie, rozprzestrzenia się w szybkim tempie i dociera swoim przekazem do bardzo wielu odbiorców.

W zasadzie nie ma możliwości pełnej kontroli nad tym co jest publikowane w internecie w szerokim tego słowa znaczeniu. Poszczególne serwisy internetowe prowadzą moderację dyskusji czy rozmów na czatach, ale nie są w stanie w pełni zapanować nad ogromem treści, zwłaszcza obecnie, gdzie każdego dnia pojawiają się tysiące nowych wątków. W tym aspekcie największą uwagę zwraca się na zachowania ksenofobiczne, rasistowskie czy treści pornograficzne oraz szczególnie pedofilskie. Nie jest jednak tajemnicą, że przestępcy seksualni prowadzą własne miejsca wymiany treści zabronionych w tzw. podziemiu, czyli deep web. Są to miliony stron nie indeksowanych przez wyszukiwarki, a dostęp do takich serwisów jest szczególnie chroniony przez ich administratorów. Szczególnie przestępcy internetowi upodobali sobie otwartą i darmową sieć wirtualną Tor, umożliwiającą prawie pełną anonimowość w przeglądaniu i udostępnianiu treści. Często, w jej ramach, prowadzona jest sprzedaż zakazanych substancji, skradzionych danych czy różnego rodzaju przedmiotów służących do przestępstw w realnym świecie. Tam właśnie działają m. in. pedofile, którzy wymieniają się wulgarnymi treściami.

Na podstawie danych zebranych przez amerykański ośrodek Cyberbullying Research Center wynika, że w Stanach Zjednoczonych Ameryki blisko 34% osób w wieku od 11 do 18 lat doświadczyło różnych form przemocy w internecie. Wskaźnik ten utrzymuje się na tym samym poziomie od kilku lat. Wśród młodzieży, na bazie wszechobecnego dostępu do internetu i możliwości korzystania z urządzeń przenośnych, narodziła się nowa moda jaką jest seksting. Polega ona na przesyłaniu sobie nawzajem zdjęć bądź filmów o charakterze erotycznym, często w gronie znajomych ze szkoły czy najbliższego otoczenia. Zjawisko to może być jednak bardzo niebezpieczne, kiedy takie treści trafią do publicznego obiegu, a osoba utrwalona w materiale może być wyśmiewana publicznie. W Polsce w 2014 roku przeprowadzono badanie na zlecenie Fundacji Dzieci Niczyje, które miało określić powszechność zjawiska sekstingu wśród młodzieży. Okazało się, że w grupie osób w wieku 15 - 19 lat, 34% przyznało, że otrzymało zdjęcie bądź film z nagą osobą. Natomiast 45% badanych przyznało, że ich znajomi w większym bądź mniejszym stopniu angażują się w seksting.

Groźnym zjawiskiem na jakie narażeni są najmłodsi użytkownicy internetu to tzw. child grooming, czyli zachęcanie dzieci do innych czynności seksualnych za pomocą komunikatorów bądź innych środków komunikacji w zamian za nagrodę. Tacy przestępcy wykorzystują internetowe znajomości w celu pozyskania nagich zdjęć dzieci poznanych na różnych portalach społecznościowych.

Cyberprzestępcy mają do swojej dyspozycji bardzo szeroką gamę aplikacji umożliwiających przeprowadzenie udanego ataku na wybrane cele bądź typowo do zbierania interesujących ich danych. Złośliwe oprogramowanie służyć może także do blokowania dostępu do tych danych lub ich niszczenia. Rozróżniamy wirusy, których charakterystyczną cechą jest fakt, że dołączają się one do innych aplikacji poprzez modyfikację kodu takiego programu. Swoim działaniem uniemożliwiają poprawne funkcjonowanie komputera. W przeciwieństwie do wirusów, tzw. robaki (ang. worm) nie muszą być uruchomione przez użytkownika aby zadziałać. Działają one w tle i rozprzestrzeniają się często w sieci komputerowej. Jeszcze innym rodzajem złośliwego oprogramowania jest koń trojański, popularnie nazywany trojanem. Zazwyczaj jest to program, który nie budzi żadnych obaw wśród użytkowników, ale w rzeczywistości posiada zakamuflowany kod ułatwiający atak cyberprzestępcom na wybraną sieć komputerową. Wyróżniamy także explolity - programy wykorzystujące luki w innych programach oraz keylogery czyli proste programy do zbierania danych wpisywanych na klawiaturze. Bardziej wyrafinowaną formę ataków przeprowadzają programy typu ransomware. Ich działanie polega na szyfrowaniu cennych danych znajdujących się na dysku twardym komputera, a następnie wskazaniu formy okupu w celu odszyfrowania wszystkich informacji. Ataki te są bardzo popularne zwłaszcza w dzisiejszych czasach, kiedy powstały różne wirtualne waluty takie jak bitcoin, umożliwiające anonimowe płacenie w internecie.

Tak jak wspomniałem wcześniej atak cyberprzestępcy może zostać przeprowadzony z zewnątrz sieci komputerowej, ale może być także atakiem wewnętrznym, kiedy posiada on już dostęp do niej. Wyróżniamy ataki tradycyjne, prowadzone z jednego komputera, niejednokrotnie wykorzystujące kilka węzłów po drodze aby uniemożliwić dotarcie do atakującego. Inną formą jest atak rozproszony, kiedy przestępca wykorzystuje wiele komputerów do ataku na jeden bądź kilka celów.

Cyberprzestępcy wykorzystują ataki do wielu celów. Jednym z nich może być podsłuchiwanie danych tzw. sniffing, który ma na celu zdobycie informacji przesyłanych przez sieć lub przechowywanych na komputerze ofiary. W szczególności stosuje się tą metodę ataku do zdobycia poufnych danych jak hasła, loginy czy dane osobowe. Obecnie rozwój nowych technologii spowodował, że przestępcy dopracowują również swoje metody. Powstała metoda ARP spoofing, która z koleii polega na podszywaniu się przez komputer przestępcy jako jeden z publicznych serwerów. W ten sposób ofiara, nie wiedząc o tym, komunikuje się z komputerem ofiary a nie innym hostem docelowym, z którym zamierzała. Na podobnej zasadzie działa atak DNS spoofing, tym razem jednak atakujący tworzy własny serwer domen, przez co może przekierować ruch sieciowy ofiary na dowolny komputer.

Zgodnie z przyjętą zasadą bezpieczeństwa w internecie, każdy dostęp do wrażliwych danych zabezpieczony jest hasłem, a na pewno powinien być. W celu złamania haseł, cyberprzestępcy wykorzystują dwie metody - atak słownikowy i brute force. Pierwszy polega na dobieraniu słów według słów dostępnych w językach mówionych znajdujących się w słownikach, natomiast drugi próbuje złamać hasło dobierając poszczególne znaki losowo. Ten drugi jest o wiele dłuższym atakiem i wymaga sprawdzenia wielu kombinacji fraz.

Spam czyli wysyłka wiadomości e-mail na skrzynkę pocztową bez aprobaty jej właściciela jest jednym z najczęściej prowadzonych i najbardziej zauważalnych ataków. Przestępcy wykorzystują tą technikę do rozsyłania masowych reklam bez targetowania odbiorców. Wykorzystują oni do ataków zarażone komputery złośliwym oprogramowaniem w tzw. botnetach, prowadząc masowe wysyłki i obciążając serwery. W związku z rozwojem portali społecznościowych i komunikatorów, spam rozsyłany jest także tymi kanałami. Cyberprzestępcy starają się przejąć konto realnej osoby, a następnie za jej pośrednictwem wysyłać spamowe wiadomości do grona znajomych. Taka treść z realnego konta jest o wiele skuteczniejsza, niżby została publikowana na sztucznie założonym profilu. Według danych za III kwartał 2016 roku, Polska była źródłem 1,08% światowego spamu, plasując się na końcu tego zestawienia. W raporcie przedstawionym przez KasperskyLab za II kwartał 2017 roku, Polska nie znalazła sie w tym zestawieniu. Co ciekawe jednak aż 0,95% wysyłanego spamu dociera do naszego kraju.

Groźnym narzędziem wykorzystywanym przez cyberprzestępców są botnety i większości przypadków służą one do ataków typu DoS (ang. Denial of Service) bądź o wiele większe, działające na tej samej zasadzie, ataki DDoS (ang. Distributed Denial of Service). Botnet jest niczym innym jak siecią zainfekowanych komputerów poprzez złośliwe oprogramowanie, nad którymi kontrolę sprawuje przestępca. Wykorzystuje on je do ataków DoS czyli zalewania dużą ilością zapytań wybrane serwery, routery czy łącza sieciowe, co w konsekwencji prowadzi do uniemożliwienia korzystania z usług uruchomionych na tych urządzeniach. Przestępcy często swój atak kierują na portale informacyjne, sklepy internetowe czy serwisy usługowe, żądając przy tym okupu za zaprzestanie prowadzenia dalszych działań niezgodnych z prawem.

Phishing przy wykorzystaniu socjotechniki polega na podszywaniu się pod osobę pracującą w danej firmie czy organizacji w celu uzyskania dostępu do sieci wewnętrznej i wyłudzenia danych np. haseł, loginów, poufnych informacji itp. W samej metodzie najciekawszy jest motyw wykorzystania socjotechniki, przez co rozumie się stosowanie metod manipulacji człowiekiem. Jako przykład można podać przedstawienie się w rozmowie telefonicznej jako pracownik firmy kurierskiej z prośbą o podanie prywatnego adresu e-mail. Cyberprzestępcy podają się także za pracowników urzędów skarbowych, którzy wzbudzają lęk, a zarazem czują do nich zaufanie i niejednokrotnie uzyskują dostęp do struktury sieci komputerowej wewnątrz danej organizacji. Phishing może polegać także na tworzeniu wiarygodnych serwisów internetowych, na których zbierane są prywatne dane użytkowników. Chociażby strony imitujące banki w celu uzyskania danych do logowania.

Jako osobę, która dopracowała metody inżynierii społecznej do perfekcji, warto przedstawić postać Kevina Mitnicka. Na początku lat 90. ubiegłego wieku był on najbardziej znanym komputerowym przestępcą. W ciągu swojej działalności w internecie, wykorzystywał socjotechnikę do zdobywania haseł dostępowych, numerów seryjnych telefonów, korzystał bezpłatnie z usług, za które normalnie trzeba było zapłacić. Ostatecznie został on zatrzymany przez FBI pod zarzutem włamania się na terenie USA do ważnych systemów komputerowych. W opinii Kevina Mitnicka, najbardziej zawodnym elementem wszystkich systemów zabezpieczeń jest człowiek.

Obszernym zagadnieniem, w kwestiach bezpieczeństwa w internecie, jest kradzież tożsamości nasilającej się w momencie rozwoju portali społecznościowych, za pośrednictwem których przestępcy zdobywają wiele cennych informacji. Źródłem danych mogą być także komputery lub telefony komórkowe wykorzystywane do celów prywatnych i codziennej pracy. Przestępcy mogą upublicznić prywatne informacje takie jak listy, rozmowy czy zdjęcia, których upublicznienie wiązałoby się z mało przyjemnymi konsekwencjami dla właściciela. Cyberprzestępcy, którzy wejdą w posiadanie danych osobowych zdobytych prostymi metodami lub bardziej zaawansowanymi, mogą je wykorzystać do utworzenia profilu społecznościowego i publikować na nim w cyberprzestrzeni obraźliwe treści podpisując się naszą tożsamością, zaciągać kredyty bankowe oraz inne zobowiązania finansowe lub po prostu dokonywać zakupu w dowolnym sklepie internetowym na nasz koszt. Chroniąc się przed tego rodzajem zagrożeniami warto mieć na uwadze to, aby przed publikacją każdej wiadomości zastanowić się czy może ona zostać wykorzystana do niewłaściwych celów.

Jako prosty przykład naiwności czy nie odpowiedzialności można podać publikowanie zdjęć mandatów z danymi osobowymi w popularnym portalu Instagram. W celu znalezienia potencjalnej ofiary, wystarczy w pole wyszukiwarki wpisać frazę #mandat by już na pierwszej podstronie uzyskać zadowalające nas efekty. Wydawać by się mogło, że w tej sytuacji najlepiej zrezygnować z posiadania konta w takim portalu społecznościowym i stać się osobą wyłączoną cyfrowo. Na pierwszy rzut oka postępowanie to jest słuszne, jednak i ono może doprowadzić do nieprzyjemnych sytuacji. Wyobraźmy sobie, że ktoś znając naszą pozycję i możliwość wpływania na społeczność, założy konto z naszymi danymi osobowymi w dowolnym serwisie społecznościowym i będzie mógł wpływać na opinię publiczną.

Zjawisko cyberterroryzmu i jego konsekwencje. Obecnie cyberterroryzm to jedno z największych zagrożeń dla świata, gdzie głównym narzędziem ataku wykorzystywanego przez terrorystów są urządzenia IT. Podstawowym celem terrorystów wykorzystujących sieci komputerowe, jest przede wszystkim atak w najważniejsze struktury państwa jak instytucje bankowe, sektor energetyczny czy instytucje rządowe oraz wiele innych strategicznych elementów państwa. Dzięki takim działaniom chcą oni przede wszystkim wzbudzić strach w społeczeństwie i wywołać panikę. Wszechobecny dostęp do sieci komputerowych sprawia, że terroryści wykorzystują ją także do innych celów na własne potrzeby, w dwojaki sposób. Po pierwsze: mają ułatwiony dostęp do wewnętrznej komunikacji czyli planowania potencjalnego ataku oraz wymiany środków pieniężnych. Po drugie: szybki przepływ informacji w sieciach komputerowych sprawia, że wiadomość o ataku terrorystycznym bardzo szybko dociera do szerokiego grona odbiorców nie tylko bezpośrednio zagrożonych. Tym samym potęgują oni strach wykorzystując różnego rodzaju akcje propagandowe, aby zmaksymalizować rezultaty swoich działań.

Cyberterroryzm jako forma ataków nie jest w żaden sposób ograniczona terytorialnie choć z założenia najbardziej narażone na ten atak są państwa, które same kreują poziom bezpieczeństwa. Taki atak cyberterrorystyczny może mieć swoje źródło z wewnątrz lub być pochodzenia zewnętrznego. W obydwu przypadkach, i tak negatywne skutki mogą być ogromne. Tak jak było to wspomniane już wcześniej cyberterroryści zazwyczaj obierają za swój cel strategiczne elementy państwa, które leżą u podstaw jego funkcjonowania. Każda ingerencja przestępców w dowolny system teleinformatyczny (bankowy, transportowy, energetyczny czy finansowy) może zakłócić jego sprawne funkcjonowanie i tym samym sprawić wielkie trudności obywatelom do korzystania z niego. Sprowadza się to w końcu do problemów państwa w możliwości sprawnego zarządzania, dalej wywołując niepokoje społeczne.

W dzisiejszych czasach trudno jest wymienić sfery życia prywatnego i publicznego, która pozbawiona jest elementów nowych technologii, w tym dostępu do cyberprzestrzenii. Ich całkowite zniszczenie przez cyberterrorystów spowodowałoby osłabienie możliwości obronnych państwa oraz bezpieczeństwa ekonomicznego. Należy tutaj wspomnieć o systemach telekomunikacyjnych, czyli wszelkiego rodzaju liniach telekomunikacyjnych, satelitarnych oraz wszechobecnych sieciach komputerowych. Niemniej istotne są także systemy energetyczne rozumiane tutaj jako infrastruktura umożliwiająca produkcję i przesył energii, w tym także surowców do jej wytworzenia. Nie trzeba także mówić jak bardzo tragiczny w skutkach mógłby być atak na bankowe systemy informatyczne, gdzie na dzień dzisiejszy większa część społeczeństwa posiada swoje oszczędności na wirtualnych kontach bankowych. Takich przykładów można by wymieniać jeszcze wiele, choćby atak na systemy dostarczania wody pitnej czy system nadzoru transportu publicznego.

Najbardziej bezpośrednim atakiem na państwo byłby atak wymierzony w systemy teleinformatyczne wojska. Taki atak bezpośrednio w elementy systemu bezpieczeństwa państwa spowodowałby niekontrolowane konsekwencje, również dla całego świata, choćby w przypadku zdobycia dostępu przez cyberterrorystów do broni atomowej czy ich nowych rodzajów opracowanych przez przemysł zbrojeniowy atakowanego państwa.

Jeszcze kilka lat temu, analizując możliwe skutki ataków cyberterrorystycznych opisywane one były w formie domysłów. Dzisiaj natomiast możemy już wskazywać konkretne przykłady ataków i efekty działań cyberterrorystów na zdarzeniach jakie miały miejsce na świecie w przeszłości. Jednym z dużych zagrożeń dla państwa może być także ingerencja w systemy informatyczne nadawców telewizyjnych, radiowych, wydawców treści czy konta społecznościowe osób publicznych, firm i instytucji publicznych, czyli ogólnie pojęte media publiczne i prywatne. Jako przykład negatywnego w skutkach prawdopodobnego ataku hakerskiego jest ingerencja w publikowaną treść agencji informacyjnej Kataru. Hakerzy uzyskali prawdopodobnie dostęp do niej i opublikowali nieautoryzowaną wypowiedź szejka Tamim bin Hamad Al Thaniego, który rzekomo miał paradoksalnie wesprzeć, organizacje uznawane na świecie jako terrorystyczne. W efekcie takie kraje jak Arabia Saudyjska oraz większość państw Zatoki Perskiej zerwała stosunki dyplomatyczne z Katarem i wyizolowała swojego sąsiada. Mimo tego, że Katar jest jednym z najbogatszych państw świata, posiada obecnie bardzo duże problemy z bieżącym funkcjonowaniem.

W dodatku wykorzystanie cyberprzestrzeni daje ogromne szanse do prowadzenia równorzędnego konfliktu asymetrycznego małym graczom (państwom, grupom terrorystycznym czy pojedynczym cyberprzestępcą) z dużymi instytucjami rządowymi lub państwami jak USA, Rosja czy Chiny. Zazwyczaj cyberterroryzm rozgrywa się na płaszczyźnie międzynarodowej, i z tego względu bardzo ważne jest dostosowanie odpowiednich mechanizmów obronnych i prawnych na tym szczeblu, nie zapominając przy tym o rozwijaniu tych aspektów na poziomie państwa, w ramach poszczególnych działań związanych z poprawą bezpieczeństwa.

Jako przykład cyberterrorystów ostatnich lat należy podać takie organizacje terrorystyczne jak Al-Kaida czy dobrze znani wszystkim terroryści należący do struktur ISIS. Zwłaszcza osoby zaangażowane w rozwój organizacji Państwa Islamskiego tworzą własne agencje prasowe, publikując na stronach internetowych ważne dla nich informacje o swoich sukcesach, oraz prowadzą rekrutację nowych członków do organizacji. Kolejnym krokiem w ich rozwoju może być stworzenie własnego portalu społecznościowego na wzór popularnego Facebooka. Problemem jednak może się okazać całkowite zneutralizowanie działań terrorystów w cyberprzestrzeni, ponieważ działania te muszą być połączone z realnymi sukcesami w walce z nimi w świecie realnym. W innym przypadku usunięcie terrorystów z internetu spowoduje, że na ich miejsce pojawią nowe serwisy internetowe wychwalające ataki kolejnych terrorystów i promujące ich sposób działania. Terroryzm wykorzystuje poczucie bezpieczeństwa obywateli, dlatego tak bardzo chętnie terroryści wykorzystują media, a w szczególności internet do wzbudzania jeszcze większego strachu po udanie przeprowadzonym ataku. Sieci komputerowe dla terrorystów mogą być nie tylko narzędziem ułatwiającym przesył informacji, ale także środowiskiem, w którym przeprowadzony zostanie cyberatak.

Najbardziej zagrożonym elementem ataków cyberterrorystów jest infrastruktura krytyczna państwa. Paradoksalnie im bardziej rozwinięte państwo tym jego infrastruktura krytyczna jest oparta w bardziej rozbudowanych systemach teleinformatycznych, które z kolei ułatwiają przeprowadzenie ataku. Według słów Richarda Clarka, udany atak na infrastrukturą krytyczną w USA może doprowadzić do zwycięstwa nad Stanami Zjednoczonymi w 15 minut. Co wchodzi w skład takiej infrastruktury? To systemy informatyczne odpowiedzialne za nadzorowanie poprawnego funkcjonowania zaopatrzenia w wodę i energię, system ochrony zdrowia, system bankowy i transportowy.

Analizując powyższe stwierdzenia należy podkreślić, że cyberterroryzm swój początek ma w środowiskach społecznych niezadowolonych z aktualnie panującej sytuacji politycznej i wykorzystujących środki elektroniczne do walki informacyjnej, a także wpływania na przebieg konfliktów zbrojnych. Oczywiście organizacje terrorystyczne nie byłyby w stanie same przygotować ataków w cyberprzestrzeni i rozwinąć komórek informatycznych bez odpowiedniego finansowania. Jako wzór należy podać tutaj Al-Kaidę, i podobne organizacje terrorystyczne, które finansowane były przez państwa takie jak Iran czy Syria, a wśród lokalnych społeczności religijnych ich członkowie nabywali odpowiednią wiedzę techniczną. Jednocześnie internet stał się także dla nich narzędziem, za pośrednictwem którego cyberterroryści zdobywają finanse na swoją działalność.

W celach propagandowych, ale także jako źródło czerpania zysków, cyberprzestrzeń wykorzystywana jest nie tylko przez organizacje terrorystyczne, ale również przez organizacje przestępcze, chociażby z Meksyku czy Rosji. Spowodowane jest to tym, że internet dzięki odpowiedniej wiedzy pozwala zachować pełną anonimowość przed przeciwnikiem i nie ma ograniczeń w dostępie do zasobów ludzkich.

Z powyższych rozważań wyłania się obraz grup terrorystycznych oraz współpracujących z nimi organizacji przestępczych działających w cyberprzestrzeni jako użytkowników sieci komputerowych, chcących poprzez przeprowadzone akty cyberterrorystyczne osiągnąć jak największy rozgłos międzynarodowy. Na obecnym etapie organizacje te są bardzo rozwinięte, z odpowiednią wiedzą umożliwiającą przeprowadzenie dowolnych ataków z sukcesem i należytym finansowaniem zewnętrznym, umożliwiającym pozyskanie odpowiedniego oprogramowania. Internet stał się dla nich kolejną płaszczyzną działań w celu osiągnięcia własnych celów.

Cyberprzestrzeń okazuje się miejscem, gdzie każdego dnia dochodzi do wielu przestępstw z wykorzystaniem komputerów oraz urządzeń z dostępem do globalnej sieci komputerowej. Część z nich zakończona jest powodzeniem, a wybrane z nich mają jedynie charakter poznawczy i są jedynie przygotowaniem do większego ataku. Na podstawie raportu CERT Orange Polska można wywnioskować, że dużym problemem dla użytkowników sieci komputerowych okazują się być nielegalne treści o charakterze pornograficznym, ksenofobicznym czy wychwalające przemoc. Nie zmienia to faktu, że nadal narażeni jesteśmy na różnego rodzaju formy pozyskiwania informacji o nas w postaci danych wrażliwych jak hasła dostępowe, piny do kart kredytowych czy dane do logowania do kont bankowych. Istotne jest prowadzenie różnych form edukacji, które przybliżą użytkownikom sieci komputerowych sposoby zabezpieczania się przed zagrożeniami, które są nieuniknione w dobie społeczeństwa informacyjnego. Bardziej złożonym problemem okazuje się być cyberterroryzm, który jest mniej zauważalny dla użytkownika końcowego natomiast oddziałuje w znacznym stopniu na podstawowe elementy infrastruktury krytycznej. Mimo wszystko działania cyberterrorystów oraz cyberprzestępców ingerujących w integralność państwa mogą odbić się także na pojedynczych użytkownikach globalnej sieci mając na uwadze fakt, że większość urządzeń jest dzisiaj zintegrowanych w jedną wielką sieć komputerową. Walka z cyberterroryzmem powinna odbywać się na dwóch płaszczyznach: wirtualnej i w świecie realnym. Tylko działania konwencjonalne mogą doprowadzić do całkowitego sukcesu w walce z takimi organizacjami jak chociażby Państwo Islamskie, które do swoich celów wykorzystują cyberprzestrzeń.

Cyberwojna jako następstwo rozwoju nowych technologii oraz cyberterroryzmu. Najgroźniejszymi rodzajami ataku w cyberprzestrzeni są te, których inicjatorami są państwa. Taka forma ataku pełni rolę uzupełniającą do typowego ataku konwencjonalnego lub go zastępuje. Najlepszym przykładem, który odda charakter cyberwojny mogą być wydarzenia z 2007 roku w Estonii, już wcześniej wspomniane na łamach tej pracy. Mówiąc wprost - wojna w internecie, określana jako cyberwojna, ma na celu uszkodzenie lub całkowite zniszczenie infrastruktury krytycznej państwa atakowanego, a w szczególności tych elementów, które wywołują największe straty. Dzisiaj specjaliści już jednoznacznie kierują obawy na konkretne państwa, które w przyszłości mogą wywołać i prowadzić konflikt w cyberprzestrzeni. Mowa tu o takich potęgach jak USA, Rosja czy Chiny. W wielu publikacjach do tego grona dołączona jest także Korea Północna.

Przed tak poważnym problemem będzie musiało się zmierzyć także nasze społeczeństwo. Świadczą o tym rozważania Jakuba Nocha w publikacji prasowej opublikowanej w serwisie informacyjnym naTemat.pl pod wymownym tytułem III (cyber)wojna światowa toczy się w najlepsze. Niemcy się zbroją, a jak bezpieczna jest w sieci Polska?. Jasno daje on do zrozumienia, że prawdziwe wojny internetowe mają już miejsce, choć nie są one zauważalne przez pojedynczych użytkowników korzystających z cyberprzestrzeni. Jako przykład podał interakcje pomiędzy Chinami - jako głównego prowodyra cyber konfliktów a innymi państwami. Równie interesującym przykładem jest cyberatak na Gruzję poprzedzający konwencjonalny atak Rosji na Osetię Południową.

Cyberwojny i cyberkonflikty są symbolem XXI wieku i ciągle zmieniającego się pola walki. Kiedyś o zwycięstwie w bitwie czy całej wojnie decydował potencjał danego państwa. Im był on większy, a armia bardziej liczniejsza tym większe były szanse na zwycięstwo. Dzisiejsze pole walki zmienia swoją postać - z okopów, żołnierze przechodzą do zamkniętych pomieszczeń przed komputery. Dostają do ręki inteligentną broń, samonaprowadzające się drony i inne bezzałogowe statki powietrzne. Widać, że dzisiaj nie liczy się ilość, a jakość, która będzie w najbliższych latach odgrywała ważną rolę w potencjale militarnym poszczególnych państw.

W przypadku wybuchu cyberwojny na “pełną skalę” atak zostanie przeprowadzony zapewne na najważniejsze źródła informacji prowadzonych przez strategiczne firmy z sektora finansowego i telekomunikacyjnego, instytucje rządowe i wojskowe. Celem samym w sobie cyberataków będzie osiągnięcie określonych celów politycznych przez państwo, grupę terrorystyczną bądź pojedynczych aktywistów społecznych czy rewolucjonistów. Są to nowi aktorzy na scenie przyszłych konfliktów zbrojnych, którzy wcześniej nie brali w niej aktywnego udziału jako strony. Jednocześnie narodził się kolejny problem wraz z pojawieniem się anonimowości w cyberprzestrzeni. Do tej pory każda ze stron była sankcjonowana przez prawo międzynarodowe i w pełnym bądź częściowym zakresie go przestrzegała. Dzisiaj cyberterroryści ze względu na charakter cyberprzestrzeni czują się bezkarni i w swoich działaniach nie mają żadnych ograniczeń. Do tej pory nie doszło jeszcze do otwartego konfliktu, a były to raczej pojedyncze ataki wymierzone w konkretne cele, choć o dużym oddziaływaniu na społeczeństwo i infrastrukturę danego państwa.

Nowe pole walki wymusiło stworzenie odpowiednich ośrodków odpowiedzialnych za zarządzanie cyber armią. Mogą to być, np.: jak w Estonii ochotnicy, lub regularne wojska dostosowane do nowych wyzwań i odpowiednio przeszkolone. Można to uznać jako korzyść, ponieważ każdy z nas z dostępem do sieci komputerowej może stać się operatorem pod czyimiś rozkazami. Efektem nowego rodzaju wojen, prowadzonych pomiędzy różnymi aktorami teatru wojny będzie zapewne ograniczenie ofiar ludzkich. Okazuje się jednak, że cyberwojna spowoduje na atakowanym państwie większe zaskoczenie i przymus szybkiej odpowiedzi na zadany atak z zewnątrz bądź wewnątrz. Mike McConnell, który pełnił funkcję szefa amerykańskiego wywiadu, określił prowadzenie cyberwojny w pełnym wymiarze jako użycie broni atomowej w konwencjonalnym konflikcie.

Społeczeństwo informacyjne wobec zagrożeń cyberprzestępczością i cyberterroryzmem. W Polsce przeciętny użytkownik z dostępem do cyberprzestrzeni ma niewielką wiedzę nad realnymi zagrożeniami jakie niosą cyberataki, a tym bardziej nad formami obrony przed coraz wymyślniejszymi atakami. Dzieje się tak być może z faktu, że informacje o tego rodzaju przestępstwach pojawiają się w mediach jednak nie są wystarczająco omawiane w aspekcie edukacyjnym. Prowadzi to do tego, że wiele osób nie ma świadomości, że padła ofiarą cyberprzestępcy i nie zgłasza tego na policję. I tak zamyka się błędne koło w tym temacie. Każdy z nas jednak musi sobie zdać sprawę, że cyberprzestępczość i cyberterroryzm jest zagrożeniem dla nas wszystkich, a nie tylko dla infrastruktury krytycznej państwa.

W każdym z nas jest potrzeba bezpieczeństwa, która okazuje się być najważniejszą wartością zwłaszcza w dzisiejszych niespokojnych czasach. Na przestrzeni lat cyberterroryzm okazał się być czynnikiem oddziaływującym na całe społeczeństwa i poprawne funkcjonowania państwa. Wystarczy, że dojdzie do zniszczenia ważnych sieci telekomunikacyjnych, naruszone zostanie funkcjonowanie obiektów opieki zdrowotnej, systemów bankowych czy transportu surowców energetycznych, a może dojść w niedługim czasie do załamania gospodarki, co odczują wszyscy.

Przemiany globalne i rozwój cyberprzestrzeni wymuszają prowadzenie badań naukowych nad problemem. Ponadto edukacja cyfrowa powinna być w sferze zainteresowań również pedagogów na najniższym szczeblu, zwłaszcza, że z roku na rok wzrasta wykorzystanie internetu jako narzędzia do dokonywania przestępstw. Na zagrożenia narażeni są coraz młodsi użytkownicy internetu, którzy padają ofiarą przestępców seksualnych. Różnego rodzaju komunikatory internetowe czy poczta elektroniczna oraz portale społecznościowe są przez nich wykorzystywane do składania ofert niepełnoletnim w celach seksualnych i zapraszania ich do wspólnych spotkań w rzeczywistym świecie. O czym wspominałem wcześniej a co warto wyeksponować, zauważalny jest także trend płatnego przesyłania nagich zdjęć przez małoletnich w zamian za wynagrodzenie, który może budzić wiele obaw. Jak widać, ważne jest aby uwzględnić w badaniach dotychczasowe funkcjonowanie człowieka w cyberprzestrzenii, zwłaszcza tego najmłodszego.

Dzisiaj synonimem kryptowalut, czyli środka płatniczego generowanego jedynie online i wykorzystywanego w płatnościach internetowych, stał się bitcoin, być może na fakt, że powstał on jako pierwszy. Prawdę mówiąc waluta ta nie jest doskonała z technicznego punktu widzenia a mimo to osiąga bardzo wysokie wyceny na światowych giełdach finansowych. Spowodowane jest to praktycznie pełną anonimowością osób, które wykorzystują tą kryptowalutę do realizowania transakcji kupna - sprzedaży, zwłaszcza nielegalnych. Idąc dalej należy również wskazać, że internet okazał się narzędziem do prowadzenia szantażu i wyłudzeń. Wykorzystując do tego celu anonimowe systemy płatności jak bitcoin, cyberprzestępcy żądają określonych kwot za zwrot wykradzionych danych bądź odszyfrowanie danych przechowywanych na urządzeniu z dostępem do sieci komputerowej.

Analizując dalej sytuację społeczeństw w zakresie cyberbezpieczeństwa zauważalny jest jeszcze jeden trend. Konflikt zbrojny jako walka żołnierzy przestaje odgrywać tak istotną rolę, natomiast ważniejsza staje się dezinformacja powodująca niepokoje społeczne. Okazuje się więc, że ważne staje się nie tylko zabezpieczenie sieci komputerowej przed fizycznym atakiem, ale także ochrona informacji przed dostępem osób, dla których nie jest ona przeznaczona. Odpowiednie zarządzanie informacją, formą przekazu i czasem powoduje, że społeczeństwo jest manipulowane. Wchodzimy w nową płaszczyznę bezpieczeństwa jaką jest bezpieczeństwo informacji. Problemem staje się nadmiar informacji, który sprzyja jej manipulacji. Ciężko odróżnić, która z nich jest autentyczna, a jaka zniekształcona przez różnorakie grupy nacisku. Ważne jest odpowiednie zarządzanie informacją aby stać się konkurencyjnym.

Przyszłość naszego bezpieczeństwa w dużej mierze będzie zależała od tego do jakiego stopnia pozwolimy się kontrolować przez państwo. Już teraz, jako społeczeństwo informacyjne niejednokrotnie doświadczamy, że zbierane są o nas szczegółowe dane, poddawani jesteśmy obserwacji przez monitoring miejski itp. W przyszłości abyśmy mieli gwarancję bezpieczeństwa przed atakami w cyberprzestrzeni będziemy musieli stworzyć społeczeństwo nadzorowane, które samowolnie będzie się poddawało wszelkiej kontroli. Ważne będzie również odpowiednie przygotowanie pojedynczych jednostek ściśle współpracujących z instytucjami rządowymi odpowiedzialnymi za bezpieczeństwo. Jak się okazuje cyberprzestrzeń to miejsce gdzie swoją szansę do prowadzenia działalności przestępczej zyskują także mali gracze bez wsparcia państw czy dużych organizacji terrorystycznych. Jesteśmy również świadkami nowej formy walki w cyfrowym świecie jakim będzie cyberwojna, prowadzona z elementami konfliktu konwencjonalnego lub jedynie w cyberprzestrzeni.

Cyberbezpieczeństwo jest bardzo dużym obszarem tematycznym do omówienia i nie sposób w tak krótkiej pracy zawrzeć wszystkich elementów cyberprzestępczości i cyberterroryzmu. Postanowiłem więc opracować najbardziej istotne tematy, które pozwolą zapoznać się czytelnikowi z tym co ważne, aby mógł wyrobić sobie własne zdanie. Ciągły rozwój zagrożeń ze strony cyberprzestępców wymusza na nas, użytkownikach cyberprzestrzeni, ciągły rozwój, zdobywanie nowych doświadczeń i poszerzanie własnej wiedzy aby móc w należyty sposób reagować. Wchodząc w XXI wiek dążyliśmy jako społeczeństwa do rozwoju nowych technologii, które miały ułatwić nam codzienność. Okazuje się, że w wielu przypadkach ma to miejsce, a obecnie początkujący użytkownicy internetu nie mogą sobie wyobrazić rzeczywistości bez niego. Jednocześnie jednak niosą one ze sobą wiele zagrożeń, których dopiero się uczymy i staramy wprowadzać adekwatne zmiany do potrzeb. Cyberprzestrzeni nie da się tak łatwo kontrolować, a wielu użytkowników czuje się w niej bezkarnych mimo ciągle wprowadzanym ulepszeniom i rozwiązaniom prawnym. Wychodząc od mało znaczących zagrożeń, zwróciłem uwagę na terroryzm, który istniał od lat i ewoluował z biegiem czasu. Dzisiaj nie powinno więc nikogo dziwić, że terroryści i przestępcy przenieśli swoje działania do sieci komputerowych, gdzie mają nieograniczony dostęp do potencjalnych ofiar na całym świecie i możliwości wpływania na całe społeczeństwa. Cyberterroryzm okazuje się być zagrożeniem dla podstaw integralności każdego państwa. Polska cyberprzestrzeń również narażona jest na różne rodzaje ataków, w tym również na atak cyberterrorystów. Mimo różnych instytucji - cywilnych i militarnych - nadzorujących nasze bezpieczeństwo w kwestiach cyberzagrożeń nadal brakuje nam jednoznacznie wyznaczonej drogi jaką powinny się rozwijać służby. Owszem powstały dokumenty na szczeblach instytucji publicznych jak Strategie czy Doktryny, jednak są to jedynie dokumenty wskazujące drogę rozwoju, o czym właśnie w nich wspomniano. Brakuje instytucji centralnych, które nadzorowały by przepływ informacji pomiędzy różnymi jednostkami odpowiedzialnymi za bezpieczeństwo kraju, i konkretnych ustaw, które w jednoznaczny sposób zdefiniowałyby czym są cyber zagrożenia oraz jak się przed nimi bronić. Odnosząc się do zadanego na samym początku pytania problemowego czym jest cyberprzestępczość i cyberterroryzm podsumować należy, że są to zagrożenia wymierzone w nas wszystkich, na które narażeni jesteśmy każdego dnia. Nieodpowiednie zachowania naruszające podstawowe zasady bezpieczeństwa narażają nas na przykre konsekwencje. Żyjemy w dobie społeczeństwa informacyjnego, gdzie wymiana informacji i danych jest kluczowa do dalszego rozwoju.

We wcześniejszym artykule omówione zostały algorytmy zaimplementowane w ramach blockchaina czyli rozproszonych rejestrów. Tym razem skupimi się na praktycznym ich zastosowaniu w postaci konkretnego produkty czyli kryptowalut. Bo przecież dla zwykłego człowieka sama technologia blockchain w zasadzie nic nie daje. Jej praktycznym zastosowaniem są więc kryptowaluty, a w przyszłości zapewne o wiele więcej narzędzi w ramach cyfrowej gospodarki. W moim pierwszym artykule po krótce wyjaśniłem o czym będziemy mówić w serii o kryptowalutach oraz postarałem się w kilku słowach streścić czytelnikom czym jest blockchain, który leży u podstaw pierwszej kryptowaluty jaką jest bitcoin. Przyszedł jednak czas na bardziej poszeżony opis tej technologii, która może zrewolucjonizować przyszłą gospodarkę świata. Nie mam tu na myśli tylko kryptowalut jako takich, ale raczej technologię rejestrów rozproszonych możliwą do wykorzystania w różnych gałęziach cyfrowej gospodarki. Kryptowaluty weszły do świadomości przeciętnego inwestora dopiero w okresie ostatnich 12 lat, za sprawą pojawienia się bitcoina, ale już dziś rozwijają się w zastraszającym tempie jako zdecentralizowany środek płatniczy w skali globalnej i podbijają z przytupem rynki finansowe. Ten jeden fakt przyspaża kryptowalutom tyle samo entuzjastów co przeciwników! Dlatego w naszej serii o kryptowalutech i technologii zwanej blockchain (w tłumaczeniu ciąg bloków), będziemy chcieli przedstawić podstawy rozwoju kryptowalut, ich funkcjonowania oraz praktycznego zastosowania w otoczeniu biznesowym, dla osób które chcą dowiedzieć się czegoś więcej o cyfrowych walutach. Przede wszystkim będziemy starali się pokazać ich korzyści oraz wady w stosunku do innych narzędzi finansowych. - Ustawa o krajowym systemie cyberbezpieczeństwa ma wiele dobrych elementów, ale paru kwestii tam brakuje, m.in. odniesienia do urządzeń internetu rzeczy (IoT), które będą bardzo istotne w sieci 5G - mówi gen. Włodzimierz Nowak, były pełnomocnik rządu ds. cyberbezpieczeństwa. Jego wątpliwości budzi także pomysł powołania operatora strategicznej sieci bezpieczeństwa. Po pierwsze, tak poważna kwestia powinna zostać uregulowana w odrębnej ustawie. Po drugie, trzeba przeanalizować, czy taki podmiot rzeczywiście przyczyni się do zwiększenia bezpieczeństwa państwa. Zdaniem eksperta może być wręcz odwrotnie. Drony stały się już nieodłączną częścią sił zbrojnych. Departament Obrony USA używa ich w niemal każdej operacji wojskowej od lat 50. XX wieku, obecnie z wojskowych bezzałogowców korzysta ponad 100 państw. Choć obecnie na rynku dronów decydującą rolę pełnią chińskie firmy, sytuacja stopniowo się zmienia. Polska firma B-Technology pracuje nad dronem, który może pływać, latać i jeździć. Wcześniej zaprojektowany pojazd jeżdżąco-latający już spotkał się z ogromnym zainteresowaniem, m.in. Pentagonu. Takich pojazdów będzie jednak przybywać. - W ciągu pięciu-sześciu lat drony ewoluują i będą potrafiły wykonywać nawet najbardziej skomplikowane zadania - ocenia Witold Mielniczek, prezes B-Technology. W czasie pandemii życie w dużej mierze przeniosło się do sieci, a przestępcy to wykorzystują. Rosnące straty z powodu cyberataków sprawiły, że firmy poszukują ochrony ubezpieczeniowej, asekuratorzy zaś podnoszą stawki za cyberpolisy. - Prace nad ustawą o krajowym systemie cyberbezpieczeństwa przebiegają zbyt szybko i nie uwzględniają rzetelnej debaty publicznej. Uwagi zgłoszone przez przedsiębiorców z różnych branż powinny zostać uwzględnione i poprzedzone merytoryczną dyskusją - wskazuje Krajowa Izba Gospodarcza w piśmie skierowanym do ministra Janusza Cieszyńskiego. Jej eksperci podkreślają, że nowa ustawa, która niemal od początku budzi kontrowersje, będzie mieć daleko idące skutki dla operatorów i całego rynku telekomunikacyjnego. Dlatego okres vacatio legis powinien być nie krótszy niż 24 miesiące, aby nie wywoływać na rynku chaosu. - Zmiany prawa w formule ad hoc na pewno nie są oczekiwane przez przedsiębiorców, dla których stabilność prawa jest fundamentem prowadzenia biznesu - podkreśla prezydent KIG Andrzej Arendarski. - Każdy system, nieważne z jakich urządzeń się składa, można odpowiednio zabezpieczyć - ocenia gen. Włodzimierz Nowak, ekspert ds. cyberbezpieczeństwa, nawiązując do proponowanej przez rząd oceny ryzyka dostawców sprzętu i technologii. Jego zdaniem skupianie się jedynie na dostawcy to tylko dotykanie wierzchołka góry lodowej, bo czynników ryzyka jest znacznie więcej. Zapisy ustawy o krajowym systemie cyberbezpieczeństwa wskazują, że jeśli firma technologiczna zostanie uznana za dostawcę wysokiego ryzyka, będzie de facto wykluczona z polskiego rynku, a operatorzy telekomunikacyjni będą musieli zrezygnować z jej urządzeń i usług. Kryteria oceny w dużej mierze są oparte na kwestiach przynależności państwowej, co według części ekspertów jest wymierzone w koncerny chińskie. Projekt nowelizacji ustawy o cyberbezpieczeństwie powinien trafić do ponownych konsultacji – ocenia Maciej Troć, ekspert Warsaw Enterprise Institute. Jak zauważa, w obecnym kształcie nowela nie uwzględnia głosów z rynku, za to zawiera wiele nowych daleko idących zapisów, które nie były z nim wcześniej konsultowane. Na dodatek wcale nie gwarantuje ona zwiększenia poziomu polskiego cyberbezpieczeństwa i zawiera zapisy budzące kontrowersje, które dotyczą m.in. mechanizmu oceny dostawców usług i sprzętu ICT. – Warto też rozważyć szersze włączenie operatorów i innych uczestników rynku w tę procedurę oceny dostawców – podkreśla ekspert. - Państwa, które stosują restrykcje wobec chińskich firm technologicznych, argumentują, że stanowią one zagrożenie dla bezpieczeństwa narodowego. W istocie kontekst jest amerykański. Krótko mówiąc, dobre stosunki z USA są tu ważniejsze niż ewentualne korzyści ze współpracy z chińskimi firmami - mówi prof. Edward Haliżak, ekspert ds. stosunków międzynarodowych z UW. Jak wskazuje, rywalizacja w obszarze 5G się zaostrza, a Stany Zjednoczone próbują wykluczyć z globalnego rynku chińskich dostawców tej technologii. Za ich przykładem podąża też część państw UE, w tym m.in. Polska, dla której USA są jednym z głównych sojuszników. - Polska wybiera technologię firm europejskich, które po prostu są droższe. Problem polega na tym, że to przełoży się na ceny usług w tej dziedzinie. To trzeba jasno powiedzieć - podkreśla ekspert. Wokalistka jest rozgoryczona tym, że ktoś w jednej chwili, zapewne z czystej złośliwości, potrafi zniszczyć kilka lat czyjejś pracy. W jednej chwili straciła ona kontrolę nad swoimi profilami na Facebooku i Instagramie, a odzyskiwanie dostępu wymaga dopełnienia wielu formalności. Na razie więc nie może publikować w internecie żadnych postów i nie ma kontaktu ze swoimi fanami, dlatego ostrzega ich, by nie reagowali na treści, które mogą się tam pojawiać. Masowe przejście na pracę zdalną okazało się czynnikiem, który wpłynął na cyberbezpieczeństwo polskich firm. Prawie co piąta z nich odnotowała w ubiegłym roku wzrost liczby ataków hakerskich. Ich celem, będącym zarazem najsłabszym ogniwem całego systemu cyberbezpieczeństwa, najczęściej są pracownicy i ich skrzynki mailowe. W przypadku ataku phishingowego mogą posłużyć hakerom jako punkt wejścia do organizacji. Jednak sami pracownicy też często wykazują się niefrasobliwością, np. przesyłając służbową korespondencję na swoje prywatne, słabo chronione skrzynki mailowe. Dlatego - jak podkreślają eksperci ING Tech Poland - pierwszą linią obrony firm przed cyberatakami jest podnoszenie świadomości pracowników. W drugim kroku potrzebne są zabezpieczenia techniczne. Tylko niewiele ponad 1/4 osób po 65 roku życia wiedziałaby, jak poradzić sobie z atakiem hakerów. Na e-zagrożenia znacznie lepiej przygotowani są ludzie młodzi. Blisko połowa z nich deklaruje, że wiedziałaby, co zrobić w przypadku ataku cyberprzestępców. Obie grupy za największe zagrożenie w sieci uznają działania oszustów wyłudzających dane poprzez fałszywe e-maile i SMS-y. Dalej są wycieki danych i ataki hakerów, których bardziej obawiają się jednak starsi. Tak wynika z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów. 77% internautów kupuje online. Oznacza to wzrost w stosunku do ubiegłego roku o 4 p.p. – wynika z najnowszego badania „E-commerce w Polsce”. Co więcej, dla 13% badanych kanał online stał się pierwszym wyborem przy poszukiwaniu produktów. Rosnąca popularność e-zakupów skutkuje zwiększeniem liczby prób oszustw na popularnych platformach sprzedażowych. Nawet osoby biegłe w technologicznych nowinkach i cyberbezpieczeństwie stają się ofiarami nieuczciwych działań. Na co więc zwracać uwagę podczas transakcji w sieci? Wykluczanie z rynku dostawców technologii, których nowo powołane kolegium ds. cyberbezpieczeństwa określi jako dostawców wysokiego ryzyka, może naruszać szereg różnych przepisów międzynarodowych. Takie propozycje przepisów znajdują się w procedowanej ustawie o cyberbezpieczeństwie. Wątpliwości prawników budzą m.in. kryteria narodowościowe, czyli analiza pozostawania pod kontrolą państwa spoza UE i NATO, natychmiastowa wykonalność decyzji kolegium i brak możliwości odwołania się od niej. Procedowane przepisy mogą przede wszystkim uderzyć w koncerny z Chin, m.in. Huaweia, choć nie jest to wprost określone w ustawie. Istnieje ryzyko, że w przypadku wykluczenia z rynku koncern będzie dochodzić swoich praw przed unijnym trybunałem. Propozycje nowego ustawodawstwa w dziedzinie legalnej migracji, zmiana istniejących przepisów dotyczących cyberbezpieczeństwa i reforma systemu azylowego - będą tematami posiedzenia komisji Parlamentu Europejskiego w Brukseli. Branża telekomunikacyjna jest zaniepokojona kształtem nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, nad którą pracuje rząd. Chodzi o zapisy dotyczące uznawania firm technologicznych za dostawców wysokiego ryzyka. Kryteria są tak sformułowane, że mogą wykluczać dostawców z Azji. Operatorzy telekomunikacyjni, którzy korzystają z ich sprzętu lub usług, mogą być zmuszeni do wycofania przynajmniej części z nich w ciągu kilku lat, co pociągnie za sobą wielomiliardowe straty. Straty poniosą nie tylko duże, ale i mniejsze podmioty - wskazuje Krajowa Izba Komunikacji Ethernetowej (KIKE), zrzeszająca małych i średnich operatorów telekomunikacyjnych. W tym projekcie ustawy o krajowym systemie cyberbezpieczeństwa pojawiły się całkowicie nowe przepisy, dotyczące choćby spółki pod nazwą Polskie 5G czy funduszu celowego na rzecz strategicznej sieci bezpieczeństwa. Dlatego potrzebne są ponowne konsultacje ? ocenia prof. Maciej Rogalski, rektor Uczelni Łazarskiego. Jak podkreśla, już przy poprzednich wersjach nowelizacji były zgłaszane liczne uwagi z rynku, ale zostały one uwzględnione tylko w niewielkim stopniu. Aktualna wersja projektu nadal zawiera więc szereg wad prawnych i jest wątpliwa pod kątem zgodności z międzynarodowym, unijnym, a nawet polskim prawem. Dane są dziś dla biznesu motorem napędowym i podstawą działalności. Ich utrata może oznaczać nawet wielomilionowe konsekwencje finansowe, niemożność kontynuowania działalności i utratę zaufania klientów. Tymczasem w ostatnich latach liczba naruszeń bezpieczeństwa danych wciąż rośnie, a związane z tym koszty są najwyższe w historii. Pandemia dodatkowo zwiększyła ryzyko, przyczyniając się do wzrostu liczby ataków hakerskich. Dlatego - jak podkreśla Sebastian Mikołajczyk, menedżer produktu Kolokacja w Grupie Orange - przedsiębiorstwa muszą dziś przykładać szczególną wagę do bezpieczeństwa swoich danych, a firmowa serwerownia to często za mało, żeby zapewnić im konieczną ochronę. Cyberbezpieczeństwo, jako obszar naukowy, rynkowy i technologiczny, jest niezwykle prężnie rozwijającym się w Polsce, który może w przyszłości budować przewagę konkurencyjną przedsiębiorstw. Działając w zakresie narzędzi teleinformatycznych, wykorzystujących sieć oraz Internet Rzeczy (IoT), cyberbezpieczeństwo jest także kluczowym elementem wspierającym biznes w kierunku transformacji Przemysłu 4.0. Liczba poważnych ataków hakerskich wzrosła w Unii Europejskiej w czasie pandemii o około 75 proc. Zostały nimi dotknięte m.in. ważne instytucje ochrony zdrowia czy sektora finansowego. Postępująca transformacja cyfrowa gospodarki będzie się wiązać z dalszym wzrostem zagrożenia cyberatakami, dlatego potrzebnych jest więcej rozwiązań do walki z nimi zarówno na szczeblu państwowym czy unijnym, jak i na poziomie każdej firmy, sektora przemysłu czy użytkownika indywidualnego sieci. Wśród działań podejmowanych na bieżąco powinna być także dywersyfikacja platform i narzędzi dla zachowania cyfrowej higieny. To pokazała m.in. ostatnia wielka awaria Facebooka. Pandemia pokazała, że polski sektor finansowy - choć sam w sobie jest postrzegany jako bardzo innowacyjny - wciąż planuje kolejne inwestycje w obszarze technologii. W horyzoncie czasowym 2021-2024 za największe wyzwania technologiczne dla branży uznawane są m.in. personalizacja usług, kwestie regulacyjne czy rozwiązania chmurowe. Co ciekawe, w konsekwencji pandemii COVID-19, skutkującej przyspieszeniem procesów digitalizacji we wszystkich branżach, banki zaczęły zaliczać do tych wyzwań także nową organizację pracy i aspekty kadrowe, a zwłaszcza pozyskanie wykwalifikowanych pracowników IT. Takie konkluzje przyniosło badanie przeprowadzone przez KIR i Accenture wśród CIO dziewięciu kluczowych banków na polskim rynku. Eksperci podkreślają też, że kondycja sektora finansowego i jego innowacyjność będą odgrywać znaczącą rolę w budowaniu konkurencyjności polskiej gospodarki po pandemii. Polski rząd zapowiada utworzenie w strukturach Policji Centralnego Biura Zwalczania Cyberprzestępczości. Ministerstwo Spraw Wewnętrznych i Administracji opublikowało właśnie ustawę, która ma temu służyć. Zatrudnienie w nowej jednostce ma znaleźć niemal 2 tys. funkcjonariuszy wyszkolonych w dziedzinie wykrywania zagrożeń i zwalczania ataków cybernetycznych. To oznacza sześciokrotne zwiększenie sił, jakimi dziś dysponuje Policja. Zrekrutowanie i wyszkolenie kadr może potrwać nawet kilka lat. Tymczasem ryzyko cyberataków, również na infrastrukturę krytyczną państwa, jest coraz większe. Niedawno okazało się, że oprogramowanie szpiegowskie Pegasus było wykorzystywane do prowadzenia inwigilacji dziennikarzy, aktywistów, a nawet przywódców politycznych. To tylko kolejny dowód, że zaawansowane techniki szpiegowskie rozprzestrzeniają się szerzej i stanowią wyzwanie dla prywatności i bezpieczeństwa w świecie online. Możliwość inwigilacji mają nie tylko rządy, lecz także małe grupy i pojedyncze osoby. - Skala szpiegowania nigdy nie była tak duża - ocenia Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń.

© 2022 mobo.blog • info@mobo.blog
mobo •••