Polityka i prawo
Cyberatak może zagrozić szczytowi NATO
Zapewnienie bezpieczeństwa podczas zbliżającego się szczytu NATO w Warszawie to priorytet służb porządkowych nie tylko w Polsce. Oprócz „klasycznego” zagrożenia, np. ataku terrorystycznego trzeba także brać pod uwagę ryzyko cyberataku. Według ekspertów próby agresji w cyberprzestrzeni przeciwko systemom szczytu są prawdopodobne. W grę wchodzi też paraliż infrastruktury krytycznej oraz próba wywołania paniki w sieci.
Eksperci przewidują, że cyberatak w trakcie szczytu NATO jest prawdopodobny.
- Istnieje niemalże pewność tego, że podejmowane będą próby cyberataków na zasoby bezpośrednio zaangażowane w obsługę szczytu, jak i inne elementy cyberinfrastruktury Sojuszu – mówi prof. Ryszard Szpyra, kierownik studiów doktoranckich Akademii Obrony Narodowej. - Pierwszą ważną potrzebą wielu podmiotów sceny międzynarodowej jest dostęp do wiedzy o szczegółach dyskusji, o treściach podejmowanych ustaleń i podpisywanych dokumentów, o różnicach zdań, wewnętrznych konfliktach. Dlatego też wszelkie możliwe środki i sposoby „podsłuchiwania i podglądania” w cyberprzestrzeni będą wykorzystywane po to, by pokonać systemy zabezpieczeń. O skali tej aktywności opinia publiczna może nawet nie być informowana - dodał.
Atak na infrastrukturę krytyczną
Kolejnym celem cyberataków może być próba kompromitowania Sojuszu, a nawet zastraszania. Może to polegać na spektakularnych włamaniach i publicznym informowaniu o tym, że siły zewnętrzne mają możliwość skutecznego przenikania i paraliżowania działań Sojuszu w cyberprzestrzeni. - To mógłby być komunikat typu: „widzimy was, jesteśmy w stanie sparaliżować was jeśli będziemy chcieli, a to jest przykład naszych możliwości” - wyjaśnia prof. Szpyra.
Innym przykładem możliwego zagrożenia są cyberataki skierowane na paraliżowanie funkcjonowania infrastruktury zabezpieczającej szczyt. Spektrum możliwości jest tu szerokie: od telefonów komórkowych uczestników aż po blokowanie pracy silników samochodów przewożących ważnych uczestników szczytu.
- Na pewno też prowadzona będzie intensywna walka informacyjna również w cyberprzestrzeni, której ostrze skierowane będzie na szczyt, jego znaczenie i przekaz – dodaje ekspert.
Marcin Terlikowski, kierownik projektu Bezpieczeństwo Europejskie i Przemysł Obronny w Polskim Instytucie Spraw Międzynarodowych podkreśla, że bardziej prawdopodobne jest pośredni atak na szczyt NATO poprzez zaatakowanie polskiej infrastruktury krytycznej.
- Gospodarzem szczytu jest Polska, chodziłoby więc o atak na naszą infrastrukturę krytyczną. Atakujący mogliby np. próbować sparaliżować systemy lotniskowe, ale one są raczej bezpieczne, odłączone od internetu, więc jest to mało prawdopodobne. Wrażliwym punktem jest sieć elektryczna. Niedawne cyberataki na zachodniej Ukrainie pokazały, że można przy użyciu cyberataku pozbawić duże obszary kraju dostępu do prądu i wywołać pewne szkody. Pytanie - na ile tego rodzaju atak miałby wpływ na sam szczyt? Trudno powiedzieć. To dwudniowe wydarzenie, które w całości odbędzie się w jednym miejscu. Atakiem cybernetycznym nie sparaliżujemy działania Stadionu Narodowego - wyjaśnia Marcin Terlikowski.
Według niego atak nie uderzyłby w spotkania i narady głów państw i przedstawicieli rządów NATO. Poza tym, żeby skutecznie przeprowadzić taką operację, niezbędna jest także praca wywiadowcza, działalność agentury, która np. umieści zarażony pendrive w odpowiednim miejscu. To jednak skomplikowana i ryzykowna operacja. - Pytanie więc, czy potencjalni adwersarze nie mają mniej wysublimowanych narzędzi politycznego oddziaływania na Sojusz do swojej dyspozycji. Przy wydarzeniu o takiej randze, atak na infrastrukturę krytyczną nie może być jednak nigdy wykluczony, mimo, że z politycznego punktu widzenia może nie mieć sensu - tłumaczy ekspert PISM.
Panika w mediach społecznościowych
Istnieje jeszcze jedno ryzyko związane ze szczytem NATO. Chodzi o miękkie zagrożenia, czyli kampanię w mediach społecznościowych, której celem byłoby wywołanie paniki lub obniżenie rangi wydarzenia. Taką ewentualność badał Michał Fedorowicz, ekspert od mediów społecznościowych z firmy „Apostołowie Opinii”, która zajmuje się ochroną wizerunku firm w sieci. Przeanalizował on tysiące opinii i wypowiedzi zamieszczonych w czerwcu w polskim internecie.
- Dane wskazują na niski poziom zainteresowania użytkowników sieci samym eventem, a w szczególności jego znaczeniem polityczno-społecznym. Można założyć, że głównym punktem potencjalnego ataku może być zmniejszenie poczucia bezpieczeństwa. Należy zwrócić uwagę, że w ogólnym przekazie organizatorzy eventu (w tym osób decyzyjnych) zapewniają o 100 proc. bezpieczeństwie związanym z jego organizacją. Naturalnym celem powinna być próba przeprowadzania miękkiego ataku na świadomość obywateli dotyczącą tego twierdzenia – mówi Michał Fedorowicz.
Według eksperta taki atak można by przeprowadzić dwupoziomowo. Poziom pierwszy to sztuczne „pompowanie” wszystkich informacji dot. bezpieczeństwa uczestników eventu, jak i wydarzeń pośrednio z nim związanych. Poprzez „pompowanie” należy uważać budowanie dużych statystyk w ilości polubień, udostępnień, komentarzy, które (zgodnie z działającymi algorytmami mediów społecznościowych) będą wypychać „zarażony” kontent w górę i będzie się on pojawiał na timelinach coraz większej ilości użytkowników. Siły atakujące uznają za sukces każdą niekorzystną informację dot. bezpieczeństwa i bezpośrednio uderzającą w organizatorów, która osiągnie zasięg w sieci powyżej jednego miliona odbiorców
Do przeprowadzenie skutecznej akcji tego typu potrzeba jednak od 500 do 2 tysięcy profili w mediach społecznościowych (Facebook&Twitter), które w bardzo krótkim interwale czasowym będą masowo udostępniać dane. Takie ryzyko nie jest jednak bardzo duże. - Nie wydaję się na chwilę obecną, aby w mediach społecznościowych siły atakujące posiadały duże zasoby. Tak przesłanka wynika z danych zebranych do tej pory – mówi Michał Fedorowicz.
Organizatorzy mogą przeciwdziałać takim zdarzeniom poprzez ustalenie definicji oraz słów kluczowych obejmujących tzw. wypowiedzi „pompowane”, np.będzie zaraz wojna, wybuchnie bomba. Należy też szczegółowo analizować komentarze w sieci pod względem stylistycznym i językowym. Następnym krokiem będzie zebranie adresów IP oraz próba identyfikacji profili z których wysyłane są sklasyfikowane dane oraz próba blokady lub innych działań operacyjnych zidentyfikowanych profili. Ważne jest szybkie reagowanie organizatorów eventu na newsy stwarzające poczucie zagrożenia pojawiające się w sieci.
Poziomem drugim ataku byłoby tworzenie „sztucznych zagrożeń” w mediach społecznościowych.
- Istnieje możliwość, że w wypadku „ciszy medialnej” (przypadek ataków imigrantów w Kolonii) atakujący będą starali się „stworzyć” swoje newsy, które będą żyły w mediach społecznościowych – mówi Michał Fedorowicz. - Zebrane dane oraz przegląd sieci nie wskazują obecnie na duże lub zorganizowane działania osób/sił próbujących destabilizować sieć lub wywoływać panikę w sieci związaną z bezpieczeństwem. Natomiast nie można wykluczyć prób takich działań w przyszłości. Kluczem do sukcesu jest szeroki monitoring sieci oraz analiza danych – dodaje.
Czytaj też: Cyberbezpieczeństwo na szczycie NATO. Jakie priorytety Polski i Sojuszu?
Haertle: Każdego da się zhakować
Materiał sponsorowany