Czy grozi nam cyberterroryzm?

Z dr. inż. Ernestem Lichockim podczas grudniowych XI Dni Nauki w Zespole Szkół w Zielonce o zagrożeniach związanych z cyberterroryzmem rozmawiał uczeń szkoły Adam Wiśniewski.

? Co to jest cyberterroryzm?

? Bardzo prosto można odpowiedzieć na to pytanie. Cyberterroryzm jest to terroryzm w sieci. Jest to nowe zagrożenie, które pojawiło się od początku lat 90.

? Jakie były dotychczas najpopularniejsze przypadki związane z atakami cyberterrorystycznymi?

? W 2007 r. był atak na serwery estońskie, potem w 2008 r. na serwery gruzińskie. To są dwa najbardziej w tym momencie medialne ataki cyberterrorystyczne.

? Czy zamach z 11 września 2001 r. na World Trade Center jest po części przykładem aktu cyberterrorystycznego?

? Pojawiły się publikacje, które wskazują, że w trakcie tego ataku został zakłócony system ruchu lotniczego Stanów Zjednoczonych poprzez atak cyberterrorystyczny.

? Czy Polska ma się jak bronić przed cyberterroryzmem?

? Tak, są wyspecjalizowane agencje i jednostki. W Agencji Bezpieczeństwa Wewnętrznego możemy mówić o instytucji cert.gov.pl, a w resorcie Ministra Obrony Narodowej o wyspecjalizowanych biurach.

? Jak cyberterroryzm może wpływać na życie każdego z nas? Czy każdy z nas jest na to narażony?

? Tak, obecnie każdy z nas jest na to narażony, możemy sobie odpowiedzieć bardzo prosto na to pytanie. Jeżeli każdy z nas ma komórkę, to już jest w piątym wymiarze, czyli w cyberprzestrzeni.

? A czy na portalach społecznościowych, takich jak Facebook, jesteśmy zagrożeni?

? Tak, jesteśmy. Jest wiele przypadków wykradzenia danych z portali społecznościowych.

? Jakie urządzenia można objąć atakiem cyberterrorystycznym?

? Wszystkie urządzenia, które są wpięte w globalną sieć Internet. My tu mówimy o urządzeniach, które są podłączone do systemów teleinformatycznych, które wchodzą w skład infrastruktury krytycznej państwa. Ataki cyberterrorystyczne przeprowadzone są głównie na systemy teleinformatyczne, i to przede wszystkim na systemy wojskowe, bankowe oraz teleinformatyczne rządowe.

? Czy nasze pieniądze przechowywane w banku są w jakiś sposób bezpieczne?

? Sądzę, że tak.

? Łatwo jest namierzyć hakera?

? Łatwo jest namierzyć, skąd jest atak przeprowadzony. Jesteśmy w stanie nawet określić, na którym komputerze działał haker, ale trudno jest złapać tę osobę.

? Jak zwykli ludzie mogą się bronić przed cyberatakami?

? Abyśmy mogli się czuć bezpieczni i aby system teleinformatyczny był bezpieczny, musimy spełnić wymagania związane z bezpieczeństwem teleinformatycznym. To podstawowe wymagania, a zapominamy o nich: musimy mieć aktualne oprogramowanie, musimy to oprogramowanie uaktualniać, musimy mieć system antywirusowy, mieć postawioną zaporę, nie możemy być na profilu administratora, to tylko parę zasad, o których zapominamy.