Reklama

Przemysł Zbrojeniowy

Atak hakerski na Sony Pictures - Papierek lakmusowy wyzwań dla cyberbezpieczeństwa

Ilustracja: DARPA.
Ilustracja: DARPA.

Cyberatak, którego celem stało się Sony Pictures, jest niezwykle ważną lekcją dla wszystkich użytkowników cyberprzestrzeni. Jego skutki przyniosą poważne konsekwencje dla całej międzynarodowej społeczności.  Wnioski powinny wyciągnąć zarówno firmy komercyjne jak i podmioty publiczne – pisze na blogu Defence24.pl Joanna Świątkowska, Dyrektor Programu Cyberbezpieczeństwa w Instytucie Kościuszki. 

Przede wszystkim atak na firmę Sony pokazał jak ważnym i skutecznym narzędziem dla realizacji celów politycznych stają się działania w cyberprzestrzeni. Atak nie miał za zadanie przyniesienia zysków finansowych, był motywowany politycznie. Co więcej założone rezultaty zostały osiągnięte, napastnicy osiągnęli swój cel. Ich taktyka opierała się na skutecznej kombinacji zastosowania groźby zniszczenia firmy poprzez zrujnowanie jej wizerunku oraz groźby przeprowadzenia ataków w świecie rzeczywistym. Doskonałe nagłośnienie działań i wpłynięcie na opinię publiczną pozwoliło osiągnąć sukces.

Zaskakująca reakcja firmy spełniająca żądania cyberprzestępców będzie miała swoje konsekwencje w przyszłości. Ulegając szantażystom firma pokazała, że strategia wymuszania poprzez zagrożenie kompromitacją może być skuteczna. To bardzo niebezpieczny precedens i sygnał, który może zachęcić cyberprzestępców do podejmowania podobnych działań.

Jednocześnie, pomimo że celem ataku padła firma prywatna, incydent spowodował reakcję amerykańskich podmiotów państwowych, która przyniesie implikacje międzynarodowe. Pokazuje to jak ważne miejsce z punktu widzenia bezpieczeństwa narodowego współczesnych państw ma cyberbezpieczeństwo.

FBI deklarując, że posiada dowody wskazujące, że za cyberatak odpowiedzialne są północnokoreańskie podmioty powiązane z tamtejszym rządem uruchomiło cały mechanizm dalszych działań politycznych. Biały Dom uznał atak za incydent ważny z punktu widzenia bezpieczeństwa narodowego i rozważa „proporcjonalną odpowiedź”. Pierwszym efektem jest zwrócenie się do rządu chińskiego z prośbą o pomoc w blokowaniu ataków płynących z Korei Północnej. To ruch o niebagatelnych konsekwencjach, który powie wiele nie tylko o aktualnych relacjach amerykańsko-chińskich w obszarze współpracy na rzecz cyberbezpieczeństwa, ale także o kodzie zachowań państw w cyberprzestrzeni w ogóle. Także dalsze decyzje i działania, jakie podejmą Amerykanie będą niezwykle istotne z punktu widzenia przyszłości konfliktów politycznych wywołanych działaniami w cyberprzestrzeni. Scenariusze rozwoju wypadków są różne: od zastosowania skutecznych mechanizmów odstraszających przyszłe ataki, przez nieskuteczną odpowiedź osłabiającą USA, aż po wywołanie nieplanowanej eskalacji kryzysu.

Paradoksalnie jednak sytuacja, jaką obserwujemy może mieć także pozytywne rezultaty. Na przykładzie Sony, wszystkie firmy prywatne (oraz podmioty publiczne) powinny zrozumieć jak ważną kwestią są działania związane z cyberbezpieczeństwem. Potrzeba zwiększenia zdolności i przede wszystkim inwestycji. Problemu nie można lekceważyć, gdyż może mieć on dramatyczny wpływ nie tylko na biznes, ale i na bezpieczeństwo państw. 


Joanna Świątkowska, dyrektor Programu Cyberbezpieczeństwa w Instytucie Kościuszki. Ekspert ds. bezpieczeństwa i stosunków międzynarodowych.

Reklama

"Będzie walka, będą ranni" wymagające ćwiczenia w warszawskiej brygadzie

Komentarze (3)

  1. o lol

    Pani Joanno, gloryfikacja tego typu zachowań jest równie sensowna jak popieranie to po pierwsze a po drugie nie ma czegoś takiego jak niekontrolowany ruch w sieci, to mistyfikacja na potrzeby stworzenia nowego zagrożenia, jest to o tyle niebezpieczne że można "zaatakować" swoje własne cele z terytorium przeciwnika a kolejno użyć środków odwetowych ("zielone ludziki" wersja globalna), wchodzenie w dalsze implikacje tego zagadnienia nie ma sensu, po trzecie najpierw wszyscy wszystko podpinają radośnie do sieci a teraz tworzy się doktryny, zamiast przenieść w off line wszystkie strategiczne i ważne punkty. Jeżeli jednak jest konieczność łączenia tych punktów to też w sposób nie bezpośredni, sieciami niejawnymi w którymi najmniejsza zmiana będzie łatwo dostrzegalna.

  2. Przemo

    Koniec rządów bankierów i prawników, teraz żądzą informatycy.

    1. jang

      jeśli " jusz" to Przemku RZĄDZĄ nie ŻĄDZĄ

  3. olek

    Ano taki mały """Wipall backdoor"" a ile szkód narobił.

Reklama