Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r.
a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski
Cyberterroryzm zagrożeniem XXI wieku? Pojęcie cyberterroryzmu (cyberprzestrzeń + terroryzm) (Barry Collin z Institute for Security and Intelligence) Cyberterroryzm oznaczający użycie cybernarzędzi do zamknięcia krytycznej infrastruktury narodowej (takiej jak energetyczna, transportowa lub wykorzystywana do operacji rządowych) w celu wywarcia presji lub zastraszenia rządu lub cywilnej ludności - jest bezspornie wzrastającym zagrożeniem (J.T. Caruso - FBI).
Profesor Dorothy Denning z Georgetown University Cyberterroryzm jest połączeniem terroryzmu i cyberprzestrzeni. Generalnie rozumie się, że oznacza on bezprawne ataki i groźby ataku przeciwko komputerom, sieciom i informacjom tam zgromadzonym w celu zastraszenia lub zmuszenia rządu lub jego mieszkańców do realizacji celów politycznych lub społecznych. Ponadto w celu zakwalifikowania, jako cyberterroryzm, atak powinien skutkować przemocą wobec osób lub majątku lub przynajmniej spowodować wystarczającą szkodę, aby wywołać strach. Przykładami mogą być ataki, które prowadzą do śmierci lub uszkodzenia ciała, eksplozji, katastrof samolotów, zanieczyszczenia wody lub dotkliwych strat gospodarczych. Poważne ataki na infrastrukturę krytyczną mogą być atakami cyberterrorystycznymi w zależności od ich skutków Do takich nie można zaliczyć ataków, które zakłócają nieistotne usługi lub powodują głównie kłopoty finansowe. (2000)
Walery Wasenin i Oleg Kazarin z Uniwersytetu Łomonosowa Akt cyberterrorystyczny: spowodowanie potencjalnego lub bezpośredniego zagrożenia dla życia ludzi lub zdrowia, lub też doprowadzenie do poważnych zniszczeń materialnych w wyniku przemyślanego działania przy pomocy komputerów lub innych środków komunikacji, ale również wywołanie niebezpiecznych konsekwencji dla społeczeństwa lub zwrócenie uwagi na polityczne żądania terrorystów (2007).
Cyberwojna (cyber warfare) Cyberwojna może być konfliktem pomiędzy państwami, ale może również obejmować podmioty niepaństwowe na różne sposoby. W cyberwojnie jest niezwykle trudno skierować precyzyjną i proporcjonalną siłę; cel może być wojskowy, przemysłowy lub cywilny lub może to być serwerownia, która obsługuje szeroką gamę klientów, a tylko jeden z nich stanowi zamierzony cel. (P. Cornish, D. Livingstone, D. Clemente, C. Yorke raport Chattam House)
Ataki w cyberprzestrzeni Potencjalni napastnicy: a. Grupy terrorystyczne; b. Niektóre państwa (FR, Iran, Sudan, Chiny, Kuba, Korea Północna, USA?); c. Sympatycy grup terrorystycznych i antyamerykańscy hakerzy; d. Poszukiwacze emocji. (M. Vatis, dyrektor Narodowego Centrum Ochrony Infrastruktury FBI)
Ataki w cyberprzestrzeni 1. 2008 r. Gruzja Federacja Rosyjska atak DDOS (?) 2. 2010 r. Iran Stuxnet (USA, Izrael) 3. 2013 r. Czerwony Październik (Kaspersky Lab)
Państwo wobec cyberterroryzmu Podstawowe zagrożenie dla państwa ze strony cyberterroryzmu związane jest z infrastrukturą krytyczną (patrz ustawa o zarządzaniu kryzysowym) i uzależnienie zarządzania od technologii komputerowych i sieciowych.
Zgodnie z obecnie obowiązującą ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym art. 3 pkt. 2, przez infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: zaopatrzenia w energię, surowce energetyczne i paliwa, łączności sieci teleinformatycznych, finansowe, zaopatrzenia w żywność zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Krótko mówiąc, infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy (a w tych systemach obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W wyniku zdarzeń spowodowanych siłami natury lub będących konsekwencją działań człowieka, infrastruktura krytyczna może być zniszczona, uszkodzona, a jej działanie może ulec zakłóceniu, przez co zagrożone może być życie i mienie obywateli. Równocześnie tego typu wydarzenia negatywnie wpływają na rozwój gospodarczy państwa. Stąd też ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed państwem polskim. Istota zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
Narodowy Plan Ochrony Infrastruktury krytycznej Adresaci programu: 1. Administracja publiczna 2. Operatorzy IK 3. Przedsiębiorcy 4. Środowisko naukowe 5. Społeczeństwo
Narodowy Plan Ochrony Infrastruktury krytycznej Przedsiębiorcy Nieustanny rozwój i postępujący poziom współzależności między różnymi sektorami gospodarki sprawiają, że zagrożenia charakterystyczne dla funkcjonowania IK mogą dotyczyć również innych obszarów. Zawarte w Programie rozwiązania i dobre praktyki, Narodowy Program Ochrony Infrastruktury Krytycznej, ochrony IK mogą zostać wykorzystane w każdej organizacji, podnosząc w ten sposób jej odporność na zagrożenia (NPOIK).
Narodowy Plan Ochrony Infrastruktury krytycznej Informatyczna infrastruktura krytyczna Ustawa o zarządzaniu kryzysowym (2007) nie definiuje krytycznej infrastruktury teleinformatyczne państwa, nie rozpatruje jej specyfiki.
. Zagrożenia dla IK IT (systemy teleinformatyczne i teleinformacyjne) 1. Kontrola ruchu lotniczego (lotniska cywilne) 2. Nadzór ruch statków VTS :Gdańsk, Gdynia, Szczecin 3. Łączność cywilna oraz łączność wojskowa (teleinformatyczna, teleinformacyjna, satelitarna) 4. Teleinformatyka wykorzystują komercyjne linie transmisji (np. bazy danych osobowych) 5. Powiadamianie służb ratowniczych i reagowania kryzysowego 6. Teleinformatyka sektora bankowo finansowego (E. Lichocki)
. Zagrożenia dla IK IT 1. Systemy ewidencyjne 2. Systemy finansowe 3. Systemy bankowe 4. Systemy logistyczne 5. Systemy medyczne 6. Systemy transportowe 7. Systemy administracji państwowej 8. Systemy bezpieczeństwa 9. Systemy zarządzania kryzysowego (G. Krasnodębski)
. Zagrożenia dla IK IT 1. Energia 2. Woda 3. Transport 4. Systemy i technologie teleinformacyjne, łączność, ICT 5. Zdrowie 6. Żywność 7. Banki i finanse 8. Administracja państwowa 9. Narodowe pamiątki i pomniki 10. Istotny przemysł 11. Wymiar sprawiedliwości 12. Przestrzeń kosmiczna, eksploracja kosmosu 13. Kluczowe zasoby (E. Lichocki)
Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.pl
. Zgodnie z przyjętą Polityką Ochrony Cyberprzestrzeni RP, w zakresie realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni RP, Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównego zespołu CERT w obszarze administracji rządowej i obszarze cywilnym. Podstawowym jego zadaniem jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami. Realizuje on jednocześnie zadania głównego narodowego zespołu odpowiadającego za koordynację procesu obsługi incydentów komputerowych w obszarze CRP. Stanowi poziom II-gi Krajowego Systemu Reagowania na Incydenty Komputerowe w CRP.
. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011 2016 (projekt) wersja 1.1
. Wnioski 1. Niezbędność monitorowania sytuacji zagrożenia cyberatakiem 2. Systemy zabezpieczenia 3. Narzędzia formalno - prawne 4. Technologie obronne 5. Edukacja 6. Ochrona fizyczna 7. Ochrona prawna systemów teleinformatycznych 8. Strategie obrony i zwalczania cyberterroryzmu 9. Plany zarządzania kryzysowego IK IT
Dziękuję