• Nie Znaleziono Wyników

polityczno-ekonomiczne;

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 39-44)

Infrastruktura krytyczna

4) polityczno-ekonomiczne;

5) techniczno-organizacyjne [Świątkowska, Fałek 2014, s. 113].

Cyberprzestrzeń

Czynniki te determinują przede wszystkim działanie systemów informatycznych (SI, ang. IT) oraz systemów sterowania przemysłowego (ang. OT). Zastosowanie tych sys-temów jest różne i zależne oczywiście od obszaru funkcjonowania IK. Rozwiązania IT wykorzystują systemy IK zorientowane na usługi dla obywatela (finanse, komunika-cja, ratownictwo etc.), czyli takie, gdzie teleinformatyka wspiera proces biznesowy lub wykorzystywana jest do gromadzenia i przetwarzania danych. Natomiast rozwią-zania systemów OT kluczową rolę odgrywają we wszystkich obiektach IK związanych z procesami technologicznymi (wydobycie, wytwarzanie, przetwórstwo etc.), służąc zarządzaniu urządzeniami produkcyjnymi oraz procesami technologicznymi [Ryba

1. akronim od ang. Information and Communication Technologies 2. akronim od ang. Critical Information Infrastructures.

3. Instytut Kościuszki, ul. Lenartowicza 7/4, 31-138 Kraków, e-mail: ik@ik.org.pl, +48 12 632 97 24, www. ik.org.pl.

38

Michał Siek

2014, ss. 59–60]. To pokazuje, jak silnie infrastruktura krytyczna powiązana jest z sys-temami teleinformatycznymi.

Przestrzeń, w której funkcjonują owe systemy – to cyberprzestrzeń, którą najczę-ściej błędnie utożsamiamy jedynie z Internetem. Tymczasem jest to zdecydowanie szerszy obszar, charakteryzujący się wyjątkowymi cechami technicznymi, które de-terminują jego rosnące znaczenie dla życia społecznego i politycznego, w tym także dla bezpieczeństwa państwa [Lakomy 2015, s. 71]. O cyberprzestrzeni, jako pierwszy, pisał W. Gibson, w słynnej powieści „Neuromancer”, określając ją w następujący spo-sób: „Konsensualna halucynacja, doświadczana każdego dnia przez miliardy upraw-nionych użytkowników we wszystkich krajach, przez dzieci nauczone pojęć mate-matycznych (…) Graficzne odwzorowanie danych pobieranych z banków wszystkich komputerów świata. Niewyobrażalna złożoność” [Gibson 1999, s. 42]. Ten opis cy-berprzestrzeni uwypukla między innymi jej związek ze społeczeństwem. Podobnie relacje ze społeczeństwem są uwzględniane w innych definicjach cyberprzestrzeni [zob. Lakomy 2015, ss. 71–84], w tym także w tej, zawartej w opublikowanym osta-tecznym projekcie „Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022”. Ta definiuje ją jako „przestrzeń przetwarzania i wymiany informacji two-rzoną przez systemy teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami” [Strategia Cyberbezpieczeństwa RP 2017, s. 28].

Cyberwojna

Niezależnie od przyjętej definicji, cyberprzestrzeń jest dziś główną areną przetwarzania informacji. Te zaś są towarem szczególnie ważnym dla bezpieczeństwa państwa, a zarazem podatnym na ataki.

Dzieje się tak dlatego, że informacje pełnią mnogość funkcji [zob. Jemioło, Sien-kiewicz 2004, s. 162 oraz Aleksandrowicz 2016, s. 58], co potwierdza, że powinny być traktowane jako kluczowy zasób w zarządzaniu kryzysowym oraz zasób strate-giczny dla państwa.

Zdiagnozowanych zagrożeń dla informacji jest mnóstwo, w tym tych, które wy-stępują w postaci ataków (technik) cyfrowych [zob. Muliński 2015, ss. 113–116 oraz Lakomy 2015, ss. 121–132]. Wykorzystanie zasobów informacyjnych w atakach może być różne, raz informacje stają się celem, który powinien ulec zniszczeniu lub kra-dzieży, innym razem wystarczy zablokowanie dostępu do informacji. Ataki mogą też mieć na celu jej modyfikowanie w sposób uznany przez przeciwnika lub mogą pole-gać na celowym wtłaczaniu jej w systemy, by czynić szkody. Techniki ataków mogą

39

Zarządzanie kryzysowe w perspektywie cyberwojny

być stosowane zatem w różnych przejawach celowej agresji w cyberprzestrzeni. Naj-częściej występujące to:

· „ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki itp.); · kradzieże tożsamości;

· kradzieże (wyłudzenia), modyfikacje bądź niszczenie danych; · blokowanie dostępu do usług (mail bomb, DoS oraz DDoS); · spam (niechciane lub niepotrzebne wiadomości elektroniczne);

· ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji przez pod-szywanie się pod godną zaufania osobę lub instytucję)” [Grzelak, Liedel 2011, s. 131].

Ataki różnią się od siebie stopniem zaawansowania, złożonością oraz rozmiarem szkód, jakie wyrządzają. Można je także podzielić pod względem zdolności osób (or-ganizacji) je przeprowadzających na:

· proste – niestrukturalne; · zaawansowane – strukturalne;

· kompleksowe – skorelowane – wysoce strukturalne [Podraza, Potakowski, Wiak 2013, s. 38].

Klasyfikację taką można powiązać z prawdopodobieństwem występowania (najbardziej uprawdopodobnione są bowiem ataki niestrukturalne, a najmniej te wysoce strukturalne) oraz konsekwencjami, jakie wyrządzają (od niskich przy ata-kach niestrukturalnych, do wysokich – właściwie krytycznych – przy ataata-kach wysoce strukturalnych). Porównaj rys. 2.

40

Michał Siek

Rys. 2. Konsekwencje i prawdopodobieństwo wystąpienia zagrożeń systemów informatycz-nych w zależności od stosowainformatycz-nych technik oraz aktorów ataku

Niski poziom • Amatorskie ataki • Hakerzy • Przestępcy Średni poziom • Aktywiści • Pracownicy • Wynajęci Hakerzy • Zawody w łamaniu zabezpieczeń • Zorganizowana przestępczość Wysoki poziom • Udział państw w atakach • Terroryści • Pracownicy z wysokimi uprawnieniami dostępu Cyberataki - niestrukturalne

• Dla sławy i rozgłosu • „Po prostu zrób to” • Hackerska ekonomia

Ukierunkowane cyberataki - strukturalne • Ukierunkowany i skierowany na zysk finansowy • Grupy aktywistów/ekstremistów

• Zemsta pracownika

Strategiczna wojna informacyjna – wysoko strukturalne • Podstawowy cel zysk ekonomiczny/polityczny • Cyberterroryzm

• Wojna asymetryczna

• Niewykluczone fizyczne uszkodzenia

Źródło: North American Electric Reliability Corporation (NERC), Cyber Attack Task Force – Final Report, Atlanta 2012, s. 5.

Prościej ataki możemy podzielić również na ataki o charakterze pasywnym oraz aktywnym. Inną popularną klasyfikacją jest również ta, która wyróżnia tzw. ataki dnia zero i ataki dnia następnego. Bardziej skomplikowany jest podział cyberataków pod względem: wektora ataku (czyli metody, za pomocą której szkodliwy kod trafia do źródła), celu (sprzęt bądź oprogramowanie), luki bezpieczeństwa oraz wyniku ataku. Inne cztery kryteria, jakie można przyjąć, to: źródło, metoda operacyjna (wykorzysta-ne techniki i środki), skutki oraz obiekt ataku [za: Lakomy 2015: ss. 123–124, klasyfika-cje: Jordan 2011, Hansman i Hunt 2005 oraz Kjaerland 2006].

Z przytoczonych przykładów związków informacji z infrastrukturą krytyczną, można wyciągnąć wniosek, że jest w dzisiejszym świecie zasobem strategicznym [Liedel 2010, ss. 41–45] w systemie obrony państwa, a cyberprzestrzeń, w której są przetwarzane informacje, uznaje się jako piąty wymiar walki (oprócz lądu, wody, powietrza i przestrzeni kosmicznej). W zmodyfikowanym modelu Wardena (rys. 3.), cyberprzestrzeń otacza pozostałe wymiary walki i jest zewnętrznym dodatkowym pierścieniem, wynika to z silnego powiązania pozostałych wymiarów właśnie z cy-berprzestrzenią [Szubrycht, Szymański 2005, s. 133, Sienkiewicz 2003, s. 375].

41

Zarządzanie kryzysowe w perspektywie cyberwojny

Rysunek 3. Zmodyfikowany model Wardena

Źródło: opracowanie własne na podstawie: T. Szubrycht, T. Szymański, Broń elektromagne-tyczna…, s. 133. oraz P. Sienkiewicz, Wizje i modele wojny, s. 375.

Kręgi Wardena można wykorzystywać do analizy celów ataków z cyberprze-strzeni. Specyficzną cechą takich ataków jest bezpośrednia możliwość niszczenia i obezwładniania kręgów zawartych wewnątrz (na rysunku symbolicznie przedsta-wiono to za pomocą strzałek), niezależnie od stanu obezwładnienia zewnętrznych kręgów (środków ciężkości). Dowolny system IK może być rażony bez przełama-nia dodatkowych zewnętrznych zabezpieczeń i obezwładprzełama-niaprzełama-nia kolejno wymie-nionych poziomów. Działania cybernetyczne mogą być prowadzone w każdym z konwencjonalnych wymiarów (lądowym, wodnym, powietrznym i kosmicznym), które przenika wszechobecna cyberprzestrzeń [Szubrycht, Szymański 2005, s. 133]. Wszystkie wymiary są możliwym obszarem działań szeroko rozumianej walki elek-tronicznej [Czeszejko 2011, s. 16], w której zawiera się pojęcie walki (wojny)

infor-42

Michał Siek

macyjnej (information warfare). Ta postrzegana jest z kolei jako: całokształt działań ofensywnych i defensywnych koniecznych do uzyskania przewagi informacyjnej nad przeciwnikami osiągnięcia zamierzonych celów militarnych (politycznych). Istotą tak rozumianej walki informacyjnej jest:

1) zniszczenie (lub degradacja wartości) zasobów informacyjnych przeciwnika oraz

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 39-44)