BEZPIECZEŃSTWO//UNIMARTER

Tendencje rozwojowe w zakresie problematyki walki z cyberprzestępczości

Marcin Jankowski  •  7/Październik/2019 (15:00)
Najgroźniejszymi rodzajami ataku w cyberprzestrzeni są te, których inicjatorami są państwa. Taka forma ataku pełni rolę uzupełniającą do typowego ataku konwencjonalnego lub go zastępuje. Najlepszym przykładem, który odda charakter cyberwojny mogą być wydarzenia z 2007 roku w Estonii, już wcześniej wspomniane na łamach tej pracy. Mówiąc wprost - wojna w internecie, określana jako cyberwojna, ma na celu uszkodzenie lub całkowite zniszczenie infrastruktury krytycznej państwa atakowanego, a w szczególności tych elementów, które wywołują największe straty. Dzisiaj specjaliści już jednoznacznie kierują obawy na konkretne państwa, które w przyszłości mogą wywołać i prowadzić konflikt w cyberprzestrzeni. Mowa tu o takich potęgach jak USA, Rosja czy Chiny. W wielu publikacjach do tego grona dołączona jest także Korea Północna.
UniMarter Tendencje rozwojowe w zakresie problematyki walki z cyberprzestępczości

Cyberwojna jako następstwo rozwoju nowych technologii oraz cyberterroryzmu


Przed tak poważnym problemem będzie musiało się zmierzyć także nasze społeczeństwo. Świadczą o tym rozważania Jakuba Nocha w publikacji prasowej opublikowanej w serwisie informacyjnym naTemat.pl pod wymownym tytułem III (cyber)wojna światowa toczy się w najlepsze. Niemcy się zbroją, a jak bezpieczna jest w sieci Polska?. Jasno daje on do zrozumienia, że prawdziwe wojny internetowe mają już miejsce, choć nie są one zauważalne przez pojedynczych użytkowników korzystających z cyberprzestrzeni. Jako przykład podał interakcje pomiędzy Chinami - jako głównego prowodyra cyber konfliktów a innymi państwami. Równie interesującym przykładem jest cyberatak na Gruzję poprzedzający konwencjonalny atak Rosji na Osetię Południową.

Cyberwojny i cyberkonflikty są symbolem XXI wieku i ciągle zmieniającego się pola walki. Kiedyś o zwycięstwie w bitwie czy całej wojnie decydował potencjał danego państwa. Im był on większy, a armia bardziej liczniejsza tym większe były szanse na zwycięstwo. Dzisiejsze pole walki zmienia swoją postać - z okopów, żołnierze przechodzą do zamkniętych pomieszczeń przed komputery. Dostają do ręki inteligentną broń, samonaprowadzające się drony i inne bezzałogowe statki powietrzne. Widać, że dzisiaj nie liczy się ilość, a jakość, która będzie w najbliższych latach odgrywała ważną rolę w potencjale militarnym poszczególnych państw.

W przypadku wybuchu cyberwojny na “pełną skalę" atak zostanie przeprowadzony zapewne na najważniejsze źródła informacji prowadzonych przez strategiczne firmy z sektora finansowego i telekomunikacyjnego, instytucje rządowe i wojskowe.

Celem samym w sobie cyberataków będzie osiągnięcie określonych celów politycznych przez państwo, grupę terrorystyczną bądź pojedynczych aktywistów społecznych czy rewolucjonistów. Są to nowi aktorzy na scenie przyszłych konfliktów zbrojnych, którzy wcześniej nie brali w niej aktywnego udziału jako strony.

Jednocześnie narodził się kolejny problem wraz z pojawieniem się anonimowości w cyberprzestrzeni. Do tej pory każda ze stron była sankcjonowana przez prawo międzynarodowe i w pełnym bądź częściowym zakresie go przestrzegała. Dzisiaj cyberterroryści ze względu na charakter cyberprzestrzeni czują się bezkarni i w swoich działaniach nie mają żadnych ograniczeń.

Do tej pory nie doszło jeszcze do otwartego konfliktu, a były to raczej pojedyncze ataki wymierzone w konkretne cele, choć o dużym oddziaływaniu na społeczeństwo i infrastrukturę danego państwa.

Nowe pole walki wymusiło stworzenie odpowiednich ośrodków odpowiedzialnych za zarządzanie cyber armią. Mogą to być, np.: jak w Estonii ochotnicy, lub regularne wojska dostosowane do nowych wyzwań i odpowiednio przeszkolone. Można to uznać jako korzyść, ponieważ każdy z nas z dostępem do sieci komputerowej może stać się operatorem pod czyimiś rozkazami. Efektem nowego rodzaju wojen, prowadzonych pomiędzy różnymi aktorami teatru wojny będzie zapewne ograniczenie ofiar ludzkich. Okazuje się jednak, że cyberwojna spowoduje na atakowanym państwie większe zaskoczenie i przymus szybkiej odpowiedzi na zadany atak z zewnątrz bądź wewnątrz.

Mike McConnell, który pełnił funkcję szefa amerykańskiego wywiadu, określił prowadzenie cyberwojny w pełnym wymiarze jako użycie broni atomowej w konwencjonalnym konflikcie.

Cyberzagrożenia: Potencjalne zagrożenia dla użytkowników internetu


Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV, prowadzony przez Szefa ABW, w okresie od 28 sierpnia 2018 roku do 21 lipca 2019 roku zarejestrował ponad 9 tysięcy incydentów cybernetycznych, rozumianych jako zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo.

Najnowszy raport Zespołu CSIRT GOV opisuje zagrożenia dla bezpieczeństwa narodowego z punktu widzenia ciągłości funkcjonowania systemów teleinformatycznych administracji publicznej i obiektów infrastruktury krytycznej. Zgodnie z Raportem do najczęściej identyfikowanych typów incydentów należą:



W sumie zespół CSIRT GOV zarejestrował 9191 incydentów. W swoim raporcie Zespół CSiRT GOV przypomina o działaniach, mających na celu wzmocnienie bezpieczeństwa użytkowników usług internetowych. W celu minimalizacji zagrożeń zaleca się:



Cyberbezpieczeństwo: regulacje UE to krok do przodu


"Rozporządzenie o certyfikacji cyberbezpieczeństwa" (Cybersecurity Act) - ogólnoeuropejska regulacja Parlamentu Europejskiego i Komisji Europejskiej, która niedawno weszła w życie, wprowadza obowiązek certyfikacji produktów i usług w zakresie technologii informacyjno-komunikacyjnych. Dzięki tym certyfikatom użytkownicy zyskają pewność, że są odpowiednio zabezpieczeni m.in. przed atakami hakerskimi.

Eksperci nie mają wątpliwości, że ta regulacja prawna to krok do przodu, jeśli chodzi o cyberbezpieczeństwo. "Wszelka normalizacja w obszarze bezpieczeństwa, w systemach od siebie współzależnych nie tylko w państwie, ale i na poziomie kontynentalnych organizacji to właściwe rozwiązanie. Tak jak Sojusz Północnoatlantycki ma swoje standardy w obszarze bezpieczeństwa, które wszystkie kraje członkowskie mniej lub bardziej powinny przestrzegać, tak Unia ma swój +Cybersecurity Act+" – mówi dr Łukasz Kister, biegły sądowy, ekspert ds. cyberbezpieczeństwa. Dr Kister był jednym z uczestników spotkania CSO Council - społeczności szefów bezpieczeństwa informacji oraz cyberbezpieczeństwa w dużych firmach i instytucjach działających w Polsce, które odbyło się 18 czerwca w Warszawie.

Rozporządzenie Parlamentu Europejskiego i Rady (EU) w sprawie ENISA (Agencji UE ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych z dnia 17 kwietnia 2019 ustala m. in. europejskie ramy certyfikacji dla produktów i usług z tej dziedziny. Wprowadza trzy poziomy certyfikatów: podstawowy, istotny i wysoki.

"Trudno jeszcze dzisiaj określić, jakie będą wymagania związane z każdym z tych poziomów. Potrzebne będzie doprecyzowanie, które systemy w ramach bankowości, administracji czy służby zdrowia powinny mieć poziom podstawowy, a które muszą mieć wyższy. Trzeba się nad tym zastanowić" – mówi dr Kister.

Prace nad standardami w najbliższych latach prowadzić będzie Europejska Grupa Certyfikacji Cyberbezpieczeństwa, w której skład wejdą przedstawiciele krajów członkowskich EU wspólnie z ENISĄ. Dzięki standaryzacji będzie wiadomo, że usługa czy system spełnia określone wymagania, potwierdzone przez niezależne laboratorium, czy to krajowe czy europejskie.

Na standaryzacji produktów i usług zyskać może wiele firm działających na terenie Europy. "Bardzo by nam zależało, żeby woda na rynku była przejrzysta, a zasady równe dla wszystkich" – mówi Rafał Jaczyński, regionalny dyrektor ds. cyberbezpieczeństwa w Huawei. Ekspert dodaje, że ciężko prowadzi się biznes, odpowiadając na zarzuty, które nie mają podstaw. (Chodzi m.in. o działania amerykańskiego rządu, który próbuje wymuszać na amerykańskich firmach ograniczanie współpracy z chińskim przedsiębiorstwem).

Przejrzystość procedur związanych z certyfikacją może mieć tylko pozytywny skutek. "Stany Zjednoczone oskarżają Huawei o współpracę z chińskimi władzami, ale okazuje się, że to amerykańskie firmy pracują dla swojego rządu – mówi Tonny Bao, dyrektor zarządzający Huawei Polska. – USA nadszarpnęły reputację Huawei oskarżeniami związanymi z cyberbezpieczeństwem, ale nigdy nie przedstawiły żadnych dowodów na potwierdzenie swoich zarzutów. W rzeczywistości ich ostatnia seria działań wyraźnie pokazała, że ich prawdziwym celem jest po prostu rozprawienie się z firmą high-tech, która nie pochodzi z USA. To z kolei dowodzi, że sprawa dot. Huawei jest polityczna, a nie oparta na dowodach" – komentuje Bao.

"Marzymy o sytuacji, kiedy kryteria weryfikacji dostawców czy sieci komunikacyjnych byłyby jasne i równe dla wszystkich. I aby ta weryfikacja odbywała się niezależnie" – mówi Jaczyński. Certyfikacja produktów czy usług to dodatkowe koszty. Ich odbiorcy niekoniecznie będą chcieli je pokryć. "Jeżeli klienci nie będą oczekiwać zwiększonego bezpieczeństwa to producent czy dostawca sam z siebie certyfikacji nie przeprowadzi, bo dba o swój wynik finansowy. Chyba że oczekiwaniem regulatora, czyli państwa, będzie podwyższenie albo utrzymywanie konkretnego poziomu bezpieczeństwa. Tak jest w bankowości i w każdym innym biznesie. Jeśli jakiś parametr usługi nie jest istotny dla klientów czy rynku, to rzadko która firma decyduje się w niego inwestować" – mówi Jaczyński.

Wszystko więc sprowadza się do kosztów z jednej strony, a z drugiej do tego, co dzięki certyfikatom firma może zyskać: zaufanie klientów, większą sprzedaż czy przychód.

"Klienci jak i regulatorzy oczekują od firmy Huawei najwyższych standardów bezpieczeństwa i transparentności, więc motywacji biznesowej z pewnością nam nie zabraknie" – zapewnia Rafał Jaczyński.

Ponad 100 mln zł na projekty w obszarze cyberbezpieczeństwa


Narodowe Centrum Badań i Rozwoju ogłosiło III konkurs w ramach programu CyberSecIdent - Cyberbezpieczeństwo i e-Tożsamość. Agencja wykonawcza Ministra Nauki i Szkolnictwa Wyższego na wsparcie projektów dotyczących cyberbezpieczeństwa przeznaczyła 105,4 mln zł.

- Nowe technologie wspierają rozwój gospodarczy kraju, ale mają także ogromne znaczenie dla rozwoju społecznego, podnoszenia jakości życia społeczeństwa. Postępująca digitalizacja przynosi Polakom wiele korzyści, m.in. prostszy i szybszy dostęp do usług, w tym usług administracji publicznej, znosi bariery komunikacyjne, zmniejsza wykluczenie poszczególnych grup społecznych. Państwo wspiera te procesy, dbając jednocześnie o zapewnienie bezpieczeństwa kraju i obywateli w cyberprzestrzeni. Na wsparcie nowatorskich projektów w tym obszarze, w trzecim już konkursie CyberSecIdent przeznaczyliśmy ponad 100 mln zł – mówi wicepremier, minister nauki i szkolnictwa wyższego Jarosław Gowin.

Lepsze rozwiązania, większe bezpieczeństwo Głównym celem programu CyberSecIdent jest podniesienie poziomu bezpieczeństwa cyberprzestrzeni RP przez zwiększenie dostępności narzędzi sprzętowo-programistycznych w perspektywie do 2023 roku. Program koncentruje się na tworzeniu i rozwijaniu rozwiązań technologicznych ułatwiających współpracę i koordynację działań między różnymi domenami bezpieczeństwa cyberprzestrzeni ze szczególnym uwzględnieniem cyfrowej tożsamości. Efektem realizowanych przy wsparciu NCBR projektów ma być także wdrażanie nowych metod i technik identyfikacji i uwierzytelniania.

- Cyberbezpieczeństwo to temat, który - nawet jeśli nie zdajemy sobie z tego sprawy - dotyczy nas wszystkich. Agenda badawcza naszego programu obejmuje całe spektrum tematów: zarówno technologie i rozwiązania w zakresie wykrywania, prezentacji oraz ochrony przed zagrożeniami w cyberprzestrzeni oraz w zakresie tożsamości cyfrowej, jak i rozwijanie technik i procesów analiz w obu tych obszarach. Zróżnicowanie tematyczne projektów wyłonionych w poprzednich konkursach pokazuje, że polscy inżynierowie mają odpowiedni potencjał, by tworzyć nowe rozwiązania – mówi dr inż. Wojciech Kamieniecki, dyrektor NCBR.

Wspólnymi siłami, z korzyścią dla wszystkich Uruchomiony przez NCBR konkurs jest skierowany do jednostek naukowych i przedsiębiorców. O dofinansowanie mogą ubiegać się konsorcja naukowe, złożone z co najmniej dwóch jednostek naukowych lub naukowo-przemysłowe, w skład których wchodzą co najmniej jedna jednostka naukowa oraz co najmniej jeden przedsiębiorca. Minimalna wartość projektu to 3 mln zł, a dofinansowanie fazy badawczej (badania przemysłowe i prace rozwojowe) w przypadku jednostek naukowych wynosi 100 proc. kosztów kwalifikowanych ponoszonych w projekcie przez te jednostki. Nabór wniosków będzie trwał od 23 sierpnia do 7 października br.

Od Narodowej Platformy Cyberbezpieczeństwa po Innowacyjny komponent sprzętowo - programowy

W dwóch dotychczasowych konkursach CyberSecIdent dofinansowanie z NCBR w łącznej wysokości ponad 106 mln zł otrzymało 10 projektów. Jednostki naukowe i wyspecjalizowane firmy pracują m.in. nad:



Źródło: Centrum Prasowe PAP/UniMarter
TAGI
Wszystkie artykuły... Bezpieczeństwo anti malware agnieszka więdłocha lajkonik mazowieckie doktryna psl rejestracja kryptologia karta wielowalutowa bezpieczeństwo w sieci gazeta wyborcza białystok informatyka pern praca bezpieczny internet programowanie cyberprzestępczość bezpieczeństwo narodowe rzeczypospolitej zarządzanie kryzysowe media społecznościowe cyberbezpieczeństwo gazeta wyborcza płock kryptologia i cyberbezpieczeństwo nadużycie finansowe studia rzeszów studia podyplomowe gdynia imprezy masowe studia cyberbezpieczeństwo bezpieczeństwo teleinformatyczne geodezja i kartografia odzyskiwanie danych szczytno audyt bezpieczeństwa informatycznego audyt it krajowy rejestr domen kryptologia studia studia podyplomowe informatyka audyt bezpieczeństwa informacji ustawa o cyberbezpieczeństwie bezpieczeństwo informacji testy penetracyjne cyberbezpieczeństwo praca prawa autorskie zdjęcia audyt bezpieczeństwa it modlitwa o szczęście bezpieczeństwo systemów informatycznych bezpieczeństwo imprez masowych politechnika śląska studia podyplomowe koń trojański wirus włodzimierz nowak firmach obrona narodowa bezpieczeństwo sieci komputerowych ciśnienie w warszawie amw rekrutacja cyberbezpieczeństwo studia cyberprzestępczość definicja jak się rysuje konia system siem zasoby informacyjne studia podyplomowe gdańsk studia podyplomowe politechnika śląska informatyka śledcza cyberbezpieczeństwo definicja imigracja do polski bezpieczeństwo cybernetyczne podział przestępstw ochrona danych geodezja rzeszów przetwarzanie informacji cyberbezpieczeństwo studia podyplomowe co to konfa szpiegostwo przemysłowe forum p audyt systemów informatycznych warszawa stolica polski strategia po polsku instytut kościuszki zabezpieczenie imprezy masowej organizator imprez administracja publiczna w polsce przemysłowe tvp poznań teleskop rzeczypospolitej polskiej bezpieczeństwo danych cert polska doświadczenia na fizyke wiadomości archeologiczne warszawa tokio odległość studia informatyczne gdańsk wyszukiwarka firm krs
OPINIE
Nie możesz dodać nowej opini!
Możesz Założyć Konto oraz Zalogować się
POPULARNE
›  Rynek OC w Polsce: Jesteś kierowcą? Musisz to przeczytać!
›  Smog – na co najbardziej szkodzi?
›  Stopa cukrzycowa – można jej uniknąć!
›  Innowacje biomedyczne z Polski wkrótce trafią na NASDAQ
›  Ministerstwo Cyfryzacji: Checklist – przedsiębiorco, o tym musisz pamiętać
›  Pracownicze Plany Kapitałowe (PPK) to nowa forma oszczędzania
›  Masz zespół jelita drażliwego? Zapytaj lekarza o dietę FODMAP
›  Czy można szybko pozbyć się alkoholu z organizmu?
›  Możliwe formy oraz potencjalne cele i obiekty cyberataków
›  Ruch a mózg: chcesz mieć dobrą pamięć? Ćwicz jak najwięcej!
›  Społeczeństwo informacyjne wobec zagrożeń cyberprzestępczością i cyberterroryzmem
›  Smog prowadzi do różnych problemów zdrowotnych u dorosłych i dzieci
›  Tendencje rozwojowe w zakresie problematyki walki z cyberprzestępczości
›  10 porad, jak dbać o wzrok niemowlaka
›  Zjawisko cyberterroryzmu i jego konsekwencje
›  Czym jest cyberprzestrzeń, cyberterroryzm i cyberprzestępczość?
›  2 mln polskich dzieci cierpi na alergiczny nieżyt nosa
›  Niskie ciśnienie: norma czy powód do niepokoju? Jak mierzyć?
›  Czego NIE mówić osobie cierpiącej na depresję?
›  Resort zdrowia chce odbudować i poprawić opiekę psychiatryczną
›  Szpital Powiatowy Łask: Dzierżawca nie sprostał wymaganiom?
›  Okręgowa Izba Lekarska w Warszawie ogłasza Narodowy Kryzys Zdrowia
›  Najzdrowsze produkty spożywcze świata!
›  Zadbaj o dobrą kondycję swojego ucznia w szkole
›  Jak wprowadzić PPK w firmie, korzystając z brytyjskich doświadczeń?
›  Co najbardziej przyczynia się do poprawy stanu zdrowia?
›  Producenci ekstraktów z konopi walczą o ich zatwierdzenie przez UE
›  Wcześnie wykryty rak piersi może być uleczalny!
›  Jak pielęgnować zęby u dzieci? Jak dbać o zęby każdego dnia?
›  Recepta na zdrowe małżeństwo dla każdego
›  Innowacja w żywieniu niemowląt!
›  Jak znany onkolog leczył się z nowotworu: rozmowa z prof. Jassemem
›  Stres przyczyną chorób. Nie zgadniesz, jak wielu
›  Coraz większe wsparcie dla innowacji medycznych w Polsce
›  Schizofrenia zaczyna się w młodym wieku?
›  Ubezpieczenia Społeczne w Wielkiej Brytanii: zarys historyczny
›  Siedzący tryb życia groźniejszy niż myślisz. Ruch to zdrowie!
›  Kiedy ból serca nie jest zawałem: fakty o dławicy piersiowej
›  Dietetyczny zawrót głowy: modne diety kontra nauka
›  Już ponad połowa Polaków ma problem z nadmiarem kilogramów
›  PKN Orlen przeznaczy 10 mln zł na program zdrowotny dla Płocka
›  PPK - gdzie trzech się składa, jeden korzysta
›  Chcesz być zdrowy - zadbaj o relacje z innymi!
›  Jak działają apteki i na jakiej zasadzie sprzedają leki?
›  Ubezpieczenia chorobowe i wypadkowe: ryzyko choroby i wypadku!
›  Pacjenci onkologiczni mogą być leczeni szybciej i skuteczniej
›  Ministerstwo Zdrowia wdraża duże zmiany w leczeniu schizofrenii
›  Innowacje medyczne skracają kolejki do lekarzy i poprawiają jakość świadczeń
›  Jak bezpiecznie opóźniać procesy starzenia?
›  NIK o zapewnieniu opieki paliatywnej i hospicyjnej
MARKET//UNIMARTER
Niania elektroniczna BEURER BY33 AGD małe > DLA DZIECKA > Nianie elektroniczne
AGD MAŁE//UNIMARTER

Niania elektroniczna BEURER BY33

Dzieci i niemowlęta > Bezpieczeństwo niemowląt > Nianie elektroniczne
Oczyszczacz BEURER LR 300 AGD małe > DO DOMU > Oczyszczacze powietrza
AGD MAŁE//UNIMARTER

Oczyszczacz BEURER LR 300

Dom i ogród > Sprzęt AGD > Ogrzewanie, wentylacja i klimatyzacja > Oczyszczacze powietrza
Urządzenie do aromaterapii BEURER LA 20 AGD małe > DO DOMU > Nawilżacze powietrza
AGD MAŁE//UNIMARTER

Urządzenie do aromaterapii BEURER LA 20

Dom i ogród > Sprzęt AGD > Urządzenia do kontroli klimatu > Nawilżacze
Aparat do masażu Beurer MG 70 Masażer AGD małe > ZDROWIE I URODA > Masażery i maty masujące
AGD MAŁE//UNIMARTER

Aparat do masażu Beurer MG 70 Masażer

Zdrowie i uroda > Higiena osobista > Masaż i relaks > Masażery
Pulsometr BEURER PM 15 AGD małe > ZDROWIE I URODA > Ciśnieniomierze
AGD MAŁE//UNIMARTER

Pulsometr BEURER PM 15

Zdrowie i uroda > Opieka zdrowotna > Monitory funkcji życiowych > Ciśnieniomierze
Termometr BEURER FT 65 AGD małe > DLA DZIECKA > Termometry
AGD MAŁE//UNIMARTER

Termometr BEURER FT 65

Zdrowie i uroda > Opieka zdrowotna > Monitory funkcji życiowych > Termometry medyczne
Artykuły Video Społeczność Rynek Zdrowia Market Placówki medyczne Baza leków
Seniorzy Ubezpieczenia Kalkulator OC/AC Przyczepy
Prywatność Regulamin #Tagi ☈ Popularne ❖ Rankingi Kontakt
YouTube Facebook @unimarter
© 2019 UniMarter.com.
blog@unimarter.com
UniMart
er
Konto @  Market ❖