Hacking, haktywizm, cyberterroryzm, cyberwojna



Podobne dokumenty
Program ochrony cyberprzestrzeni RP założenia

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Odpowiedzialność karna za przestępstwa komputerowe

CYBERPRZEMOC I INNE ZAGROŻENIA

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

dr Beata Zbarachewicz

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Podstawy komunikacji sieciowej

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Informacja/Informacja uzupełniająca *

CYBER GUARD PRZEWODNIK PO PRODUKCIE

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Ochrona biznesu w cyfrowej transformacji

Raport CERT NASK za rok 1999

Jak uchronić Twój biznes przed cyberprzestępczością

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Przegląd rodzajów ataków hackerskich

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Przestępczość komputerowa

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

BEZPIECZNIE I KULTURALNIE W INTERNECIE

UCHWAŁA Nr IX/5/2017 Krajowej Rady Notarialnej z dnia 27 stycznia 2017 r.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przemówienie ambasadora Stephena D. Mulla na konferencji Zagrożenia w cyberprzestrzeni bezpieczeństwo ponad granicami 28 października 2013 r.

Dane osobowe: Co identyfikuje? Zgoda

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Technologia Automatyczne zapobieganie exploitom

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Spis tabel, rysunków i wykresów

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Robaki sieciowe. + systemy IDS/IPS

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Bezpieczeństwo danych w sieciach elektroenergetycznych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Warszawa, dnia 7 czerwca 2016 r. Poz. 799 ROZPORZĄDZENIE MINISTRA ŚRODOWISKA 1) z dnia 18 maja 2016 r.

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

ZagroŜenia w sieciach komputerowych

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

Przestępczość komputerowa

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

MidpSSH - analiza bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

Zagrożenia związane z cyberprzestępczością

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

epolska XX lat później Daniel Grabski Paweł Walczak

Banking Tech & Security

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ISO bezpieczeństwo informacji w organizacji

ZARZĄDZANIE KRYZYSOWE

Regulamin korzystania z usług i infrastruktury projektu. Platforma Analiz i Archiwizacji Danych (PAAD) Definicje

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Polityka bezpieczeństwa

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN ŚWIADCZENIA USŁUGI "earchiwum"

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Transkrypt:

Hacking, haktywizm, cyberterroryzm, cyberwojna

Kim jest haker? Ale są też inni Haker - hakerem jest osoba, która zakłóca działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów lub powoduje awarię systemu. Zazwyczaj dokonują tego dla samego faktu i potwierdzenia swoich umiejętności technicznych. Typowym zachowaniem hackera nie jest jednak dokonywanie ataku, a raczej publikowanie dziur i często narzędzi pozwalających te dziury wykorzystywać w celu uzyskania nieautoryzowanego dostępu. W większości przypadków ich działania nie są nastawione na osiągnięcie korzyści finansowych. Wśród nich wyróżniamy: Freaker - łamie zabezpieczenia budek telefonicznych za pomocą komputera. Cracker - tworzący małe programy, które generują kod źródłowy i n n e g o programu, nastawione na złamanie zabezpieczeń. Inni- użytkownicy szukających "dziur" w programach, systemach i konfiguracji Szpiedzy - atakują w celu uzyskania informacji, którą można wykorzystać w sprawach politycznych i wojskowych. Terroryści - atakują po to, aby wywołać zagrożenie w celu osiągnięcia korzyści politycznych.

Nieuczciwi pracownicy - prowadzą nielegalną działalność w stosunku do konkurencji, w celu osiągnięcia korzyści finansowych. W Polsce coraz częściej spotyka się proceder wymiany informacji z konkurencją prowadzonej przez nieuczciwych pracowników. Popularny też stał się handel danymi osobowymi, tajemnicami handlowymi i wszelkiego typu poufną informacją. Wandale - atakują w celu dokonania zniszczenia. Przykładów na działanie wandali jest chyba najwięcej w Internecie. Ograniczają się oni do bezmyślnego kasowania danych, bardziej zaawansowani poddają informacje modyfikacji. Voyeur - to atakujący dla samego doznania odczucia strachu bądź podniecenia związanego z faktem uzyskiwania niejawnych informacji. Kategoria ta określa stan psychiczny, jakiemu poddany jest sprawca w trakcie lub po dokonaniu ataku. Zawodowi przestępcy - atakują komputery w celu uzyskania osobistych korzyści finansowych. Do tej kategorii zaliczyć można praktycznie wszystkich, których nie objęły pozostałe kategorie.

Hakerzy, haktywiści, cyberterroryści Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni? HAKING motywacja: cel ataków: szkody: pozapolityczna i pozaekonomiczna skuteczny atak, sam w sobie brak lub bardzo małe HAKTYWIZM motywacja: problem (konflikt) polityczny/społeczny; cel ataków: zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody: ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja: konflikt polityczny/militarny, cel ataków: fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody: potencjalnie bardzo duże

Hacking w szerokim tego słowa rozumieniu: haker to każda osoba dokonująca ataków w wąskim tego słowa rozumieniu: osoba, która kieruje się specyficzną motywacją (cel w sam sobie jako skuteczny atak), polega głównie na włamaniu - uzyskanie dostępu do zabezpieczonych zasobów; nie powoduje strat materialnych cy innych szkód; nie ma związku z sytuacją polityczną; przejawia określony kodeks postępowania

Wybrane rodzaje hackingu Script-kids osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) Krakerzy osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: coraz częstsze bardziej uciążliwe, pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów).

Międzynarodowy charakter hackingu brak ograniczeń w wyborze celów (geograficzne położenie celu nie ma znaczenia) - nieograniczony dostęp do odpowiedniej wiedzy i narzędzi do przeprowadzania ataków (wymiana informacji między środowiskami hakerów z różnych krajów) trudność wskazania źródła ataku (względna)

Haktywizm Internet jest także przestrzenią działań motywowanych politycznie. Działają w nim podmioty zinstytucjonalizowane oraz nieformalne grupy osób. Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie.

Cechy hacktywizmu PIERWOTNIE: - elektroniczny protest /cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala) - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - wojny internetowe

Cechy haktywizmu W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty e-mail) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe.

Międzynarodowy charakter haktywizmu konflikty międzynarodowe (polityczne/militarne) są obecnie przenoszone do Internetu przykłady: Konflikt Bliskowschodni Konflikt Indii z Pakistanem Spór rosyjsko estoński (04/05.2007)

Cechy opisujące atak hakerów: skala, czas trwania, intensywność, zaatakowane obiekty, skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania.

Cyberterroryzm Cyberterroryzm? Pytanie przewrotne: Czy terrorysta korzystający z Internetu jest cyberterrorystą? Nie! Często to pojęcie jest nadużywane oraz mają miejsce spory definicyjne. Brakuje też jednoznacznej oceny stopnia realności tego zagrożenia.

Możliwe cele ataków cyberterrorystycznych Potencjalnymi celami ataków cyberterrorystycznych jest: - telekomunikacja; - systemy energetyczne (sieci energetyczne); - produkcja, magazynowanie i dystrybucję gazu ziemnego i ropy naftowej; - system bankowy i finansowy/płatniczy; - transport lotniczy, kolejowy, drogowy; - ujęcia wody użytkowej i systemy wodociągowe;- ciągłość funkcjonowania władzy i służb publicznych; - infrastruktura krytyczna kraju np. łączność rządowa i służb ratowniczych; - zakłady przemysłowe zawierające czynniki i siły niebezpieczne.

Metody ataków cyberterrorystycznych - Wykorzystywanie niekompetencji osób mających dostęp do systemu. - Korzystanie z systemu bez specjalnych zezwoleń. - Używanie oprogramowania z nielegalnych źródeł. - Wirusy komputerowe. - Zniszczenie mechanizmu autoryzacji. - Wykorzystywanie luk w zbiorze reguł sterujących. - Zdobywanie informacji dostępnych jedynie dla Administratora, a niezbędnych do funkcjonowania sieci. - Bomby logiczne. - Programy wykonujące działania niezależnie od woli użytkownika.

Metody ataków cyberterrorystycznych - Podszywanie się pod kogoś innego. - Przechwytywanie transmisji między dwoma systemami. - Śledzenie ruchów w sieci. - Wysyłanie tysięcy maili w celu blokowania poczty elektronicznej. - Natarczywe wysyłanie pocztą elektroniczną niezamówionych ofert handlowych. - Uzyskiwanie dostępu poprzez instalację dodatkowych chipów. - Wejście do systemu z pominięciem jego warstwy ochronnej.

Cyberterroryzm w kontekście Polski 1. Liczba użytkowników Internetu w Polsce ciągle rośnie. 2. Liczba użytkowników bankowości internetowej ciągle rośnie. 3. Krytyczna infrastruktura techniczna Polski (administracja rządowa, służby, wojsko, transport, energetyka) są w znacznym stopniu zinformatyzowane. 4. Polska poprzez swoje działania w Iraku, Afganistanie jest na celowniku grup terrorystycznych. 5. Relacje Polski z Rosją nie są najlepsze. 6. Polska jak każde państwo jest narażona na działania służb specjalnych z innych państw.

Haking to manipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bezpieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa (systemy teleinformatyczne traktowane są jako broń). Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.

Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O BRĄZOWEGO ŻOŁNIERZA POCZĄTKOWY CEL WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER ATAK NA DOSTĘPNOŚĆ (DDoS) SKALA ZMIENNA, OKRESY SPOKOJU I WZMOŻONE FALE ATAKÓW EFEKT PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI NIESTAŁY,» FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY» OKRESY WYCISZENIA : DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)

Rok 1970 -Pierwszy zanotowany przypadek hackerstwa. Sprawca: John Draper Przestępstwo: realizowanie bezpłatnych połączeń z każdym miejscem na świecie. Rok 1971 Sprawca: Abbie Hoffman Przestępstwo: darmowy dostęp do telewizji kablowej i usług telefonicznych Lata 80-te i 90-te Najbardziej znany komputerowy włamywacz Sprawca: Kevin David Mitnick (ur. 6 sierpnia w 1963) Przestępstwo: włamywał się do baz danych i niszczył zawarte w nich informacje, zmieniał informacje kredytowe, blokował telefony znanych ludzi itp. Rok 1978 Sprawca: Stanley Rifkin Przestępstwo: transferu 10 milionów dolarów swoje na konto w Szwajcarii Rok 1981 Sprawca: Jan Murpchy Przestępstwo: włamania do systemów komputerowych Białego Domu, Pentagonu

Rok 1988 Sprawca: Robert Morris Przestępstwo: Stworzenie i wpuszczenie do sieci wirusa komputerowego. Rok 1994 Sprawca: Rosjanin Włodzimierz Lewin Przestępstwo: włamania komp. i transfer jedenastu mln dolarów z kont Citibank Rok 1997 Sprawca: Hakerzy Przestępstwo: włamanie na serwer policji w Los Angeles Sprawca: Haker Przestępstwo: włamanie do sieci M. Gospodarki i dostęp do tajnych informacji Sprawca: Polski haker Przestępstwo: włamanie do Centrum Astronom. i uszkodzenie systemu operacyj. Rok 1998 Sprawca: Hakerzy Przestępstwo: włamanie do systemu komputerowego NASA.

See Live Cyber Attacks Right Now! ataki cyberhakerów na żywo http://map.ipviking.com

Inne ważne strony i dokumenty Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej (2015) Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP (2014) artykuł M. Łakomego Zagrożenia dla bezpieczeństwa teleinformatycznego państw - przyczynek do typologii Fundacja Bezpieczna cyberprzestrzeń https:// www.cybsecurity.org