Audyt Mózgu Hackera : Cyberprzestępca w grupach – atak na krytyczne infrastruktury narodów

Infrastruktura krytyczna to istotny zasób lub system fizyczny lub cybernetyczny, którego zniszczenie mogłoby zdestabilizować gospodarkę narodową lub styl życia albo zagrozić bezpieczeństwu narodowemu. Niektóre przykłady takich infrastruktur to sieci energetyczne, systemy transportowe, sieci telekomunikacyjne, służby ratownicze, placówki opieki zdrowotnej i organizacje rządowe. We współczesnym, silnie połączonym świecie infrastruktura krytyczna danego kraju zależy od niezawodności dwóch kluczowych systemów, które są również uważane za infrastruktury krytyczne: sieci elektroenergetycznej i sieci komunikacyjnych. Ataki na którykolwiek z tych systemów mogą potencjalnie wywołać efekt falowania w innych infrastrukturach, a w najgorszym przypadku mogą doprowadzić do zapaści gospodarczej kraju. Na szczęście zarówno sieć elektroenergetyczna, jak i sieci komunikacyjne w Stanach Zjednoczonych są obecnie bardzo dojrzałe, mając swoje korzenie w XIX wieku. W obu przypadkach istnieją nadmiarowości i kopie zapasowe, aby zapewnić ich niezawodne działanie w najgorszych katastrofach. W Stanach Zjednoczonych i większości innych krajów rząd federalny reguluje te branże i zapewnia finansowanie systemów bezpieczeństwa, zdolności przeciwprzepięciowej i możliwości tworzenia kopii zapasowych. Względnie nowy w społeczności infrastruktury jest globalny Internet, ogromna „sieć sieci”, która powstała z luźnego zbioru akademickich, prywatnych, wojskowych i rządowych sieci komputerowych w latach 70. i 80. XX wieku. W ciągu niecałych 20 lat Internet rozrósł się z mniej niż 10 000 hostów do dziesiątek milionów hostów na całym świecie. W udokumentowanej historii ludzkości nigdy nie było tak gwałtownego rozwoju nowej metody komunikacji. Zależność infrastruktury krytycznej od Internetu rośnie z roku na rok i w ciągu następnej dekady przewyższy zależność od tradycyjnego systemu telefonicznego. Internet jest w dużej mierze nieuregulowany, kontrolowany przez zasady, które bardziej przypominają wytyczne techniczne niż sztywne prawa i umowy egzekwowane przez rząd. Wiele standardów technicznych zostało napisanych na początku lat siedemdziesiątych XX wieku, kiedy liczba podłączonych komputerów wynosiła zaledwie setki, ale te standardy są nadal w znacznym stopniu w dzisiejszych czasach. Nie ma rządowych planów tworzenia kopii zapasowych, żadnych obowiązkowych funkcji bezpieczeństwa ani ograniczeń dotyczących kto może łączyć się z Internetem. Jedynym wymaganiem jest przestrzeganie przez użytkowników podstawowych wymagań technicznych określonych w dokumentach znanych jako Internet Requests for Comment lub RFC. Jednak producenci oprogramowania i sprzętu, rządy, przedsiębiorstwa prywatne i osoby fizyczne często naruszają nawet ten wymóg. Ze względu na rosnące uzależnienie infrastruktur krytycznych od Internetu w zakresie przepływu informacji i danych, narody są narażone na ryzyko wystąpienia ataków na bezpieczeństwo gospodarcze lub narodowe, których przejawem są ataki na sam Internet. Zagrożenia dla Internetu szybko rosną, a tempo opracowywania nowych metod wykrywania i zapobiegania tym zagrożeniom w czasie rzeczywistym rośnie bardzo wolno. Jak więc naród charakteryzuje te zagrożenia, aby się przed nimi zabezpieczyć, a tym samym zapewnić niezawodne działanie infrastruktury krytycznej? W jaki sposób gospodarka cyfrowa zbudowana na standardach, które są niczym więcej niż zwykłymi dżentelmeńskimi umowami, zapobiega temu, co wydaje się być pewnym kataklizmicznym wnioskiem? Czy potrzebny jest większy nadzór i regulacja ze strony rządu, czy też Internet ostatecznie samoreguluje się w procesie powszechnie nazywanym zarządzaniem branżą?

Aby odpowiedzieć na te pytania, dokonano przeglądu kilku znaczących wydarzeń z ostatniego ćwierćwiecza, które doprowadziły nas do obecnej sytuacji. Ponadto w rozdziale przyjrzymy się różnym typom zagrożeń, które znamy dzisiaj, a także przyszłym, które powoli stają się jasne, w miarę jak lepiej rozumiemy, co oznacza zjawisko internetowe.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *