ZAGROŻENIA CYBERNETYCZNE – ,,You name it, we’ll model it”.

Zagrożenia cybernetyczne dla bezpieczeństwa struktury NATO stają się coraz częstsze, bardziej wyrafinowane, niszczące i powiązane z przymusem. W ostatnim dziesięcioleciu rządy państw członkowskich podjęły istotne działania w obszarze cyberobrony. Konieczność wzmocnienia zdolności do obrony przed atakami cybernetycznymi po raz pierwszy została uznana przez przywódców Sojuszu podczas szczytu w Pradze w 2002 roku. W 2008 roku przyjęto pierwszą politykę NATO w dziedzinie cyberobrony, a w 2014 roku członkowie Sojuszu uczynili cyberobronę nieodłączną częścią obrony zbiorowej deklarując, że cyberataki mogą prowadzić do powołania się na Artykuł 5 traktatu założycielskiego NATO, mówiący o obronie zbiorowej. Co więcej, w 2016 roku członkowie Sojuszu uznali przestrzeń cybernetyczną za obszar działań zbrojnych. W 2018 roku państwa zdecydowały o powołaniu Centrum Operacji w Cyberprzestrzeni. NATO podjęło znaczące kroki strategiczne, operacyjne i techniczne, aby przeciwdziałać złośliwym działaniom cybernetycznym, a niektórzy członkowie NATO – w tym Dania, Estonia, Litwa, Holandia, Wielka Brytania i Stany Zjednoczone, starają się stosować publiczne przypisywanie złośliwych działań cybernetycznych konkretnym sprawcom, aby wpłynąć na zmianę ich postępowania. Rząd Stanów Zjednoczonych zasygnalizował nową politykę redukowania złośliwych działań cybernetycznych. Zauważyć to można szczególnie po próbach włamywania się na serwery i konta polityków, które mogły stać się preludium do ponownej ingerencji podczas wyborów. Co roku Amerykańskie Dowództwo Cybernetyczne (US Cyber Command) prowadzi szkolenia w kierunku wzmocnienia bezpieczeństwa cybernetycznego kraju. W tym roku przedsięwzięcie ,,Cyber Flag” zgromadziło 430 specjalistów cybernetycznych, zebranych w 17 zespołach, reprezentujących amerykańskie Dowództwo Cybernetyczne (Cyber Command) i inne agencje Departamentu Obrony, Izbę Reprezentantów, Gwardię Narodową oraz amerykańską pocztę. Podczas ćwiczeń zespoły rywalizują o zwycięstwo, a w ich skład weszły także drużyny z Wielkiej Brytanii i Kanady. Co roku specjalistom od cyberprzestrzeni przedstawiany jest scenariusz dotyczący poważnego incydentu cybernetycznego, który związany jest atakiem na oprogramowanie, przy czym tegoroczny scenariusz zakładał atak dwóch przeciwników na bazę wsparcia logistycznego. Konkurs odbywał się w ośmiu strefach czasowych. Udział w przedsięwzięciu z cyberobrony jest największym corocznym ćwiczeniem cybernetycznym Departamentu Obrony. W tym roku wykorzystano wirtualną platformę szkoleniową, aby umożliwić zespołom konkurowanie ze swoich baz macierzystych. Co więcej coroczne ćwiczenia obejmują szeroki zasięg zagrożeń, w tym na struktury krytyczne państwa. Potencjalnie mogą to być obiekty dostarczające gaz, żywność, wodę, zbiorniki wodne, czy elektrownie atomowe. Modelowanie potencjalnych zagrożeń pozwala myśleć nieszablonowo. Konkurs odbywa się po miesiącach eskalacji cyberataków, w tym ataków takich jak na oprogramowanie (ransomware) ,,Colonial Pipeline’’, który dostarcza 45% gazu na Wschodnim Wybrzeżu oraz na JBS USA największego dostawcę wołowiny w kraju.
Głośnym wydarzeniem w cyberprzestrzeni zeszłego roku, był cyberatak na dużą amerykańską firmę informatyczną ,,SolarWinds’’, który rozprzestrzenił się także na jej klientów i pozostawał niewykryty przez wiele miesięcy-jak poinformował Reuters po raz pierwszy w grudniu 2020 roku. Zagraniczni hakerzy użyli złośliwego oprogramowania do szpiegowania prywatnych firm, a znalazły się wśród nich elitarna firma zajmująca się cyberbezpieczeństwem ,,FireEye” oraz urzędnicy rządu USA, w tym Departamentu Bezpieczeństwa Wewnętrznego i Departamentu Skarbu. Masowy cyberatak na oprogramowanie ,,SolarWinds” pozwolił hakerom na skompromitowanie dziewięciu agencji rządowych, a nowe luki w Microsoft Exchange Server, odkryte w marcu, potencjalnie zagrażały tysiącom instytucji. Zdarzyło się tak, że ,,SolarWinds’’ nieświadomie wysyłał swoim klientom aktualizacje oprogramowania, które zawierały zhakowany kod, otwierający ,,furtkę” do systemów informatycznych klienta. ,,Furtkę” szybko wykorzystali hakerzy do zainstalowania jeszcze więcej złośliwego oprogramowania. To umożliwiło szpiegowanie instytucji. Cyberzagrożenia tylko się mnożą i „próbuje być o krok przed tym, co robią nasi przeciwnicy i na to zamierzamy skierować nasz trening”– podkreślił Christopher Bartz, szef ćwiczeń i szkoleń w US Cyber Command .

Dyrektor wykonawczy RANE Brian W. Lynch, podczas niedawno udzielonego wywiadu Peterowi Warmka (autorowi książki ,,Wyznania szpiega CIA: Sztuka hakowania ludzi”), skoncentrował się na ludzkim czynniku zagrożenia. Ludzka natura jest czynnikiem bardzo wrażliwym i często wykorzystywanym przez hakerów, zagraniczne służby wywiadowcze, grupy przestępcze, konkurentów przemysłowych, aktywistów i inne podmioty. Wskazuje, że zmiany w środowisku informacyjnym i rozwój technologii w miejscu pracy, poszerzyły krąg zarówno podmiotów zagrażających społecznemu bezpieczeństwu, jak i ich potencjalnych ofiar. Jego obserwacje dotyczą czynników takich jak: dostęp do informacji, zakres i techniki rekrutowania ,,cyberofiar”. -,,Teraz prawie wszyscy w organizacji, pracownicy, a także kontrahenci, mają szeroki dostęp do informacji przechowywanych gdzieś w firmie.”–,,Zakres cyberprzestępców atakujących te informacje, również się rozszerzył, obejmując grupy przestępcze, urzędników państwowych, konkurentów przemysłowych, grupy aktywistów i samotnych atakujących. Grupy te mogą być motywowane korzyściami finansowymi, zbieraniem informacji wywiadowczych, kradzieżą własności intelektualnej lub chęcią zakłócenia działalności biznesowej’’-stwierdza Warmka.-,,Cyberprzestępcy stosują szereg technik w celu udoskonalenia listy potencjalnych celów w przedsiębiorstwie, zanim ostatecznie podejmą próbę zrekrutowania tych osób. Atak hakera wiąże się z użyciem podstępu”- zakończył Warmka. Wskazuje, w jaki sposób są zdobywane zastrzeżone informacje. Haker wykorzystuje socjotechnikę, która jest jednym z najważniejszych narzędzi służących do manipulowania ludźmi. Cyberprzestępca używa jej do zdobycia kodu dostępu do zastrzeżonego konkretnego zbioru informacji. Peter Warmka twierdzi, że hakerzy często wybierają osoby w oparciu o ilość upublicznionych informacji na ich temat w sieci. Kolejno wskazuje na czynnik motywacji, która pomaga określić, co tak naprawdę zmotywuje osobę do zdradzenia informacji. Mogą to być pieniądze, frustracja, długi, nałogi, zemsta, chęć nawiązania bliskiej znajomości, a nawet po prostu brak świadomości, że posiadane informacje korporacyjne mogą być wartościowe dla cyberprzestępcy. Czynniki związane z pandemią COVID_19, takie jak: stres finansowy lub izolacja społeczna, brak pracy, deficyt kontaktów z bliskimi, trudna sytuacja życiowa ludzi, także stwarzają niebezpieczeństwo kontynuowania rekrutacji potencjalnego celu. Haker uzbrojony w klawiaturę jest groźny dla bezpieczeństwa jednostki i państwa, ze względu na złożony charakter zagrożeń, jakie może stworzyć. Atakuje za pośrednictwem poczty e-mail (spear phishing), SMS-ów (smishing), telefonii (vishing-fałszowanie połączeń), lub za pomocą metody bezpośredniej interakcji ,,twarzą w twarz” (face to face). Haker potrafi udowodnić, jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych. Pokazuje, jak ominąć systemy warte miliony. Celem hakera jest pokonanie barier i kradzież informacji, które użyje później do sabotażu przedsiębiorstwa, instytucji, czy podważenia zaufania do firmy, zakłócenia jej działalności, a nawet całkowitego jej zniszczenia.
Konkluzja: Przejście firm na zdalną pracę, cyfryzacja instytucji, mnogość informacji i rosnący krąg osób z dostępem do kodu informacji zastrzeżonych oraz ułomność natury ludzkiej sprawiają, że prawie każdy w domu, miejscu pracy, instytucji, czy rządzie może stać się lub już jest potencjalnym celem cyberataku. Świat Internetu wygenerował nowy rodzaj społecznego zagrożenia i choć zjawisko jest złożone oraz wieloaspektowe, to jednak społeczeństwa, mogą bronić się przed ludzkimi słabościami. „Tylko dwie rzeczy są nieskończone: wszechświat i ludzka głupota, chociaż co do pierwszego nie mam pewności”-Albert Einstein.
Aleksandra Rachwał
,,Knowledge is power”
i https://www.nato.int/docu/review/pl/articles/2019/02/12/rola-nato-w-cyberprzestrzeni/index.html
ii https://www.msn.com/en-us/news/us/us-cyber-command-leads-competition-in-effort-to-strengthen-nations-cybersecurity/ar-AALkud4, dostęp 23.06.2021, godz.7,15.
iii https://www.msn.com/en-us/news/us/us-cyber-command-leads-competition-in-effort-to-strengthen-nations-cybersecurity/ar-AALkud4, dostęp 23.06.2021, godz.11,27.
iv https://www.businessinsider.com/solarwinds-hack-explained-government-agencies-cyber-security-2020-12?IR=T, dostęp 23.06.2021, godz.11,24.
v https://www.msn.com/en-us/news/us/us-cyber-command-leads-competition-in-effort-to-strengthen-nations-cybersecurity/ar-AALkud4, dostęp 23.06.2021, godz.15,24.
vi https://www.businessinsider.com/solarwinds-hack-explained-government-agencies-cyber-security-2020-12?IR=T, dostęp 23.06.2021rok, godz.15,21.
vii https://www.msn.com/en-us/news/us/us-cyber-command-leads-competition-in-effort-to-strengthen-nations-cybersecurity/ar-AALkud4, dostęp 23.06.2021, godz.12,04.
viii https://www.securityinfowatch.com/security-executives/article/21224962/you-are-the-weakest-link, dostęp 25.06.2021, godz.11,52.
ix https://www.securityinfowatch.com/security-executives/article/21224962/you-are-the-weakest-link, dostęp 23.06.2021, godz.12,19.
x https://www.securityinfowatch.com/security-executives/article/21224962/you-are-the-weakest-link, dostęp 23.06.2021, godz.6,58.
