VILNIAUS GEDIMINO TECHNIKOS UNIVERSITETAS
FUNDAMENTINIŲ MOKSLŲ FAKULTETAS
INFORMACINIŲ SISTEMŲ KATEDRA
KIBERNETINĖS ATAKOS
Referatas
Atliko: VISF-14, Ignas Ambrasūnas
Priėmė: Roma Oškutienė
TURINYS: Contents
1.1.APIBRĖŽIMAS 5
1.2.KIBERNETINĖ KARYBA IR KIBER-TERORIZMAS 5
1.3.PAGRINDINIAI KIBERNETINIŲ PUOLIMŲ FAKTORIAI 5
3.1.Netikėtumo faktorius 6
3.2.Pažeidžiamumo faktorius 7
1.4.PROFESIONALŪS HAKERIAI IR KIBER-TERORISTAI 7
1.5.SINTAKTINIS IR SEMANTINIS PUOLIMŲ TIPAI 8
5.1.Sintaktinis puolimo tipas 9
5.1.1.Virusai 10
5.1.2.Trojanas 10
5.1.3.Kirminas 10
5.2.Semantinis puolimo tipas 11
5.2.1.Izraelis-Palestina 11
5.2.2.Indija-Pakistanas 12
1.6.INFRASTRUKTŪRŲ PUOLIMAS 13
6.1.Kontrolės sistemos 13
6.2.Energetika 13
6.3.Finansai 14
6.4.Telekomunikacijos 14
6.5.Transportas 15
6.6.Gėlo vandens atsargos 15
DALYKINĖ RODYKLĖ
D
DOS 11
F
faktoriai 5
H
hakeriai 8
I
Indijos kibernetinė armija 12
infrastruktūros 5
IP tinkų 14
K
kenkėjiškoji programinė įranga 9
Kibernetinė ataka 6
Kontrolės sistemos 13
T
trojanas 10
ILIUSTRACIJŲ SĄRAŠAS:
LENTELIŲ SĄRAŠAS:
ĮVADAS
Tikriausiai kiekvienam iš mūsų yra tekę daugiau arba mažiau girdėti apie kibernetinių atakų reiškinį ir jo sukeliamus nuostolius. Jei laisvalaikiu lankotės technologijų portaluose tikrai neneigsite, jog vis dažniau tenka susidurti su šia tema rašomų straipsnių antraštėmis. Tačiau jei jūs manote, jog šis reiškinys neturi visiškai jokio poveikio jūsų gyvenimui – jūs smarkiai klystate. Šių agresyvių veiksmų aukomis gali tapti praktiškai bet kas: bankai, mokyklos, ligoninės, kariuomenė arba netgi pavieniai asmenys. Šių kibernetinių išpuolių metu gali būti taikomasi ir į esminius šalies resursų sektorius, tokius kaip energetika, komunikacijos priemonės ir finansai. Prieš gerą dešimtmetį už tokius tokius išpuolius paprastai būdavo atsakingi individualūs asmenys, tačiau šiandieniniame pažangių technologijų pasaulyje, šios atakos yra įvardinamos kaip didžiausio mąsto grėsmė valstybiniu lygiu.
Vienas iš geriausių šiuolaikinių kibernetinio terorizmo pavyzdžių būtų išpuolis prieš Iraną. Šios atakos metu žinomas virusas „Stuxnet“ išvedė iš rikiuotės didžiąją dalį Irano valstybės urano sodrinimo įrenginių valdymo sistemų. Nors šios įrangos gedimas ir nesukėlė radioaktyviųjų medžiagų nuotėkio , tačiau privedė valstybę prie didelių finansinių nuostolių irbranduolinių tyrimų sustabdymo.
Beje labai svarbu pastebėti, jog kiekvieno iš mūsų gyvenimai kiekvieną dieną tampa vis labiau susieti su vis modernėjančiomis technologijomis ir būtent dėl šios priežasties kibernetinės atakos virsta vis sudėtingesne ir opesne problema.
Galiausiai mums reiktų suvokti, kad šių atakų įvykdymas nereikalauja nei gausių karinių ir finansinių resursų, nei specialiai tam paruoštų profesionalų. Lyginant šiuos išpuolius su įprastomis karinėmis taktinėmis operacijomis mes aiškiai galime matyti, jog jos yra žymiai pigesnės ir lengviau įgyvendinamos. Teroristams užtenka paprasčiausio kompiuterio ir šiek tiek žinių, kurias nesunkiai galima rasti tiesiog interneto forumuose. Deja ši kibernetinė agresija gali sukelti nė kiek ne mažiau žalos negu tiesioginis karinės fizinės jėgos panaudojimas, ypač jeigu jas organizuoja priešiška valstybė arba teroristų grupuotė. Taigi šį reiškinį būtų galima įvardinti kaip naujausiųjų laikų masinio naikinimo ginklu.
Tikslai:
Šiuo referatu bus siekiama aptarti pagrindines kibernetinių išpuolių srities sąvokas, tikslus ir priemones. Bus aptariami pagrindiniai šią terorizmo sritį lemiantys faktoriai. Pateikiama šių teroristų arba hakerių1 darbo tikslai, veikla bei motyvai, dėl kurių jie griebiasi šių veiksmų. Paaiškinami kibernetinių puolimų tipai ir pateikiami realūs šių kibernetinių konfliktų pavyzdžiai. Galiausiai bus išsamiai aptarti pagrindiniai kibernetinių atakų taikiniai – šalies infrastruktūros (apie jas detaliau galite pasidomėti paspaudus čia).
Paveikslėlis Kibernetinio puolimo pažeista sistema
1.1.APIBRĖŽIMAS
Kibernetinė ataka yra bet kokio tipo karinis manevras vykdomas, pavienių asmenų arba organizacijų. Pagrindiniai taikiniai yra informacinės sistemos, infrastruktūros objektai, kompiuterių tinklai ir/arba asmeniniai kompiuteriai. Šie taikiniai yra puolami įvairiomis kenkėjiškomis priemonėmis, paprastai suorganizuotomis iš anoniminio šaltinio, kurių pagrindinis tikslas yra pavogti, pakeisti arba sunaikinti pasirinktąjį taikinį įsilaužiant (hacking) į sistemą per pažeidžiamiausią jos tašką . Šie veiksmai įvairiuose kontekstuose gali būti įvardinti kaip kibernetinės kampanijos, kibernetinė karyba arba kiber-terorizmas. Kiber-terozimo aktų mastas gali svyruoti nuo šnipinėjimo įrangos įrašymo asmeniniame kompiuteryje iki bandymo visiškai sunaikinti visos šalies infrastruktūrą. Kiber-atakos tampa vis išmanesnės ir pavojingesnės o tai puikiai pademonstruoja neseniai pasirodęs „Slammer“ kirminas, kurio žalos mastu galite įsitikinti peržvelgę Error: Reference source not found duomenis.
1.2.KIBERNETINĖ KARYBA IR KIBER-TERORIZMAS
Paveikslėlis US kibernetinės karybos organizacija „USCYBERCOM“
Kibernetinėje karyboje yra naudojamos tiek savigynos tiek puolimo technikos. Puolimo metu yra taikomasi į informacijos ir kompiuterių tinklus, esančius kibernetinėje erdvėje, dažniausiai naudojant ilgai trunkančias kibernetines kampanijas arba jų serijas. Šiuo būdu iš priešų yra atimama galimybė atsakyti tuo pačiu o tuo metu yra puolamos svarbiausios priešų kompiuterių sistemos. Kiber-terorizmas, kita vertus, yra apibrėžiamas kaip „kompiuterių tinklų įrangos naudojimas siekiant išjungti esmines nacionalines infrastruktūras (tokias kaip energetikos, transporto, vyriausybės veiklos) arba pavergti ir įbauginti vyriausybę ir civilius gyventojus“. Visa tai rodo jog tiek kibernetinės karybos tiek kiber-terorizmo pasekmės yra vienodos. Tai – žala esminėms infrastruktūroms ir kompiuterių sistemoms. Pasaulinį šių puolimų masta galite peržiūrėti Error: Reference source not found.
1.3.PAGRINDINIAI KIBERNETINIŲ PUOLIMŲ FAKTORIAI
Trys pagrindiniai faktoriai, kurie sudaro tinkamas sąlygas kibernetiniams puolimams prieš individualų žmogų arba valstybę yra: baimės faktorius, netikėtumo faktorius ir pažeidžiamumo faktorius.
Paveikslėlis Klubas po sprogdinimo
Baimės faktorius
Bene pats dažniausias, baimės faktorius yra naudojamas kaip priedanga siekiant nukreipti dėmesį nuo tuo metu vykdomos kiber-teroristų veiklos arba tiesiog siekiant sukelti siaubą visuomenėje. Kaip pavyzdys gali būti imamas 2002 metais Balio mieste vykęs naktinio klubo sprogdinimas, kuriame žuvo 202 žmonės. Po šio incidento turistų srautai į šią vietą gerokai sumažėjo dėl saugumo sumetimų. Detaliau apie įvykį galite pasiskaityti čia.
3.1.Netikėtumo faktorius
Naudojantis netikėtumo faktoriais, esminis dalykas yra paties puolimo žala, reiškiantis, jog puolimas sukėlė tiesioginių nuostolių ir įgavo neigiamą požiūrį visuomenės akyse. 1999 metų paslaugų atmetimo išpuolis prieš Amazon.com pavertė šį tinklalapį laikinai neprieinamu. Amazon.com patyrė didelių nuostolių dėl laikinai sustojusios prekybos o pats įvykis buvo skelbiamas pasauliniu mastu.
3.2. Pažeidžiamumo faktorius
Pažeidžiamumo faktorius vadovaujasi faktu, jog naujos organizacijos arba vyriausybės atsiradimas yra ypač pažeidžiamas kibernetinių išpuolių. Nauja organizacija yra lengvai pažeidžiama puolant jos palaikymo sistemą o vyriausybės įsitvirtinimas gali būti paneigtas įsilaužus į valstybinius tinklalapius. Kompiuterių tinklų puolimas sutrikdo duomenų vientisumą ir autentiškumą, dažniausiai naudojant kenkėjišką kodą, kuris pakeičia programos logiką, kuri kontroliuoja duomenis, ko pasekoje rezultatas yra klaidingi duomenys išvedimo proceso metu.
1.4. PROFESIONALŪS HAKERIAI IR KIBER-TERORISTAI
Profesionalūs hakeriai paprastai dirba savarankiškai arba yra įdarbinami vyriausybinėse ir karinėse įstaigose, kuriose jų pagrindinė užduotis yra surasti pažeidžiamiausius kompiuterių tinklų taškus ir į juos įsilaužti. Radus šias saugumo spragas, hakeriai šias sistemas gali užkrėsti kenkėjišku programiniu kodu ir nuotoliniu būdu valdyti visą sistemą arba kompiuterį siųsdami komandas peržiūrėti duomenis arba sutrikdyti visų sistemos kompiuterių darbą. Svarbiausia detalė, norint kad šis kenkėjiškas kodas patektų į sistemą, yra jau egzistuojantys sistemos defektai, tokie kaip antivirusinės apsaugos nebuvimas arba nekorektiški sistemos nustatymai. Daugybė profesionalių hakerių, prisidedančių prie kiber-teroristų, dažniausiai siekia kitų tikslų. Šių asmenų puolimai yra ilgai planuojami o jų motyvai nėra asmeniški. Pagrindiniai 2 jų puolimo pasiruošimo žingsniai yra nuoseklus puolimo plano sudarymas ir reikiamos programinės įrangos gavimas. Paprastai hakeriai šių išpuolių imasi dėl politinių motyvų todėl taikosi į politines struktūras. Tai kibernetiniai teroristai, kurių motyvas yra jų politinės pažiūros todėl puolimais siekiama paveikti esamą politinę santvarką dėl joje išsiplėtojusios korupcijos. Kartais šie asmenys taikosi ir į civilius bei jų interesus. Kaip jau prieš tai buvo minėta kiber-teroristai puola tiek nuosavybę tiek žmones ir savo veiksmais siekia sukelti masinę paniką.
1.5.SINTAKTINIS IR SEMANTINIS PUOLIMŲ TIPAI
Vieta | Šalis | Aktyvių kompiuterių skaičius | Įvykdytų kibernetinių atakų skaičius |
1 | Indija | 48.100.000 | 2.516.341 |
2 | Nyderlandai | 17.100.000 | 974.516 |
3 | Vokietija | 63.900.000 | 5.009.834 |
4 | Brazilija | 50.400.000 | 4.478.224 |
5 | Prancūzija | 51.700.000 | 5.484.868 |
6 | Jungtinė Karalystė | 55.800.000 | 5.961.606 |
7 | Italija | 29.700.000 | 3.894.541 |
8 | Meksika | 17.700.000 | 2.443.591 |
9 | Ispanija | 20.100.000 | 3.191.275 |
10 | Kinija | 102.700.000 | 20.622.543 |
11 | Japonija | 66.800.000 | 14.296.108 |
12 | Kanada | 36.500.000 | 10.646.203 |
13 | Taivanas | 20.500.000 | 6.302.941 |
14 | Rusija | 23.600.000 | 12.273.230 |
15 | Pietų Korėja | 30.500.000 | 24.238.369 |
16 | JAV | 265.700.000 | 441.003.516 |
Detaliau nagrinėjant, kibernetiniai puolimai gali būti išskirti į keletą tipų o metodų juos paskleisti tarp individualių asmenų ir organizacijų plačiuoju mastu yra ypač daug. Puolimų tipus galima suskirstyti į 2 pagrindines kategorijas, kurios yra sintaktiniai ir semantiniai.
5.1. Sintaktinis puolimo tipas
Sintaktinis puolimas yra tiesioginis: jam įvykdyti yra naudojama kenkėjiškoji programinė įranga į kurią įeina virusai, kirminai ir Trojos arkliai.
Lentelė Kibernetinės atakos per 2014 metus
5.1.1.Virusai
Virusas – save platinti sugebanti kompiuterio programa. Griežtai apibrėžiant, – kompiuterio programa, kuri dauginasi, prikabindama savo kodą prie kitų kompiuterio programų arba dokumentų. Kai kurios iš jų keičia savo skaitmenius pėdsakus kopijavimo metu o dėl šios gebėjimo jos tampa dar sunkiau susekamos.
5.1.2. Trojanas
Trojos arklys, trojanas – programa, kuri atlieka nepageidautinus veiksmus be kompiuterio naudotojo žinios. Ši programa gali vykdyti tokius veiksmus kaip virusų ir kirminų įrašymas, klaviatūros sekimo ir prieigos prie kietųjų diskų programinė įranga. Žvelgiant iš komercinės pusės, Trojos arkliai gali būti paslėpti programų bandomosiose versijose ir rinkti informaciją apie vartotojus be jų sutikimo ir žinios. Visais 3 trojanų tipais dažniausiai yra taikomasi į individualius asmenis o jų plėtra vyksta per tinklo naršykles, elektroninį paštą, pokalbių kambarius, neaiškios kilmės programinę įrangą ir jos atnaujinimus.
5.1.3.Kirminas
Kirminams nereikia jokių failų arba programų dauginimosi tikslais. Tai – savaiminio palaikymo programa. Ši kenkėjiška programinė įranga dauginasi tinkle naudodamasi protokolais. Naujausios kartos kirminai naudojasi žinomomis sistemos spragomis patekti į sistemos vidų, įvykdo savo komandas ir išplatina save po kitas prieinamas sistemas. Puikus pavyzdys yra Raudonasis 2 kategorijos kirminas, kuris užkrėtė daugiau nei 259 tūkstančius sistemų greičiau nei per 14 valandų. Žvelgiant į šį programų tipą platesniu mastu, kirminai gali būti suprojektuoti pramoniniam šnipinėjimui. Šios programos gali stebėti ir rinkti informaciją apie serverių arba tinklų apkrovą o rezultatus gražinti jos naudotojui.
Tipas | Internetinis kirminas |
Atradimo data | 2013.01.25 |
Išeitinis kodas | Assembly |
Platforma | MS Windows |
Failo tipas | UDP paketas |
Užkrato ilgis | 404 baitai |
Sukelta žala | 1.2 milijardų dolerių |
Lentelė „Slammer“ Kirminas
5.2.Semantinis puolimo tipas
Semantinis puolimas yra teisingos arba klaidingos informacijos modifikavimas ir platinimas. Nors toks informacijos modifikavimas galimas ir be kompiuterių pagalbos tačiau su jų pagalba tai įvykdoma žymiai lengviau. Toks klaidingos informacijos pateikimo naudojimas yra puikus būdas siekiant suklaidinti arba nukreipti dėmesį kita linkme.
5.2.1.Izraelis-Palestina
Izraelio-Palestinos konflikto metu kibernetiniai išpuoliai buvo vykdomi 2000 metų rugsėjo mėnesį, kai Izraelio hakeriai pradėjo DOS2 puolimus, nukreiptus prieš Palestinos sukilėlių organizaciją „Hamas“ ir libaniečių rezistentus „Hezbullaz“. Prieš Izraelį nusiteikę hakeriai atsakė visiškai sustabdydami keleto Izraelio tinklalapių veiklą juos apkraudami dideliais bereikšmės informacijos kiekiais.
5.2.2.Indija-Pakistanas
Per visą šio konflikto laikotarpį buvo 2 žinomi atvejai, kuomet tarp šių šalių nesutarimai buvo sprendžiami kibernetinėje erdvėje.Pirmasis iš jų įvyko 90-ųjų pabaigoje. Tuo metu Indija ir Pakistanas buvo įsivėlę į ilgalaikį konfliktą dėl Kašmiro regiono, kuris vėliau persikėlė į skaitmeninę erdvę. Istoriniai įrašai rodo, jog kiekvienos iš šių šalių hakeriai buvo įsitraukę į vieni kitų duomenų apdorojimo sistemų puolimą. Kasmetinis puolimų skaičius vis augo: 45 puolimai 1999-siais, 133 puolimai 2000-siais, 275 puolimų 2001 rugpjūčio pabaigoje. 2010 metais Indijos hakeriai įvykdė puolimą, kuriame dalyvavo apie 36 grupuotės „Indijos kibernetinė armija“ nariai. Šie asmenys įsilaužė į pagrindinį Pakistano rinkimų komisijos tinklalapį siekdami gauti duomenis apie rinkimų eigą. To pasekoje Pakistano hakeriai iš organizacijos „Tikroji kibernetinė armija“ prasibrovė ir sugadino 1059 tinklalapius, susijusius su Indijos rinkimų informacija.
Paveikslėlis Kašmiro regionas
Pagal žiniasklaidą, jau kuris laikas Pakistano vyriausybė dirbo prie efektyvios kibernetinės apsaugos sistemos. Šis projektas įvardinamas kaip „Cyber Secure Pakistan“ arba CSP. Ši programa pradėta naudoti 2013 metų balandžio mėnesį Pakistano Informacijos Saugumo asociacijoje tačiau greitai ja pradėjo naudotis ir dauguma šalies universitetų.
1.6.INFRASTRUKTŪRŲ PUOLIMAS
Vos prasidėjus kibernetiniai atakai, visą laiką yra taikomasi į tam tikrus specifinius objektus, kurių puolimas paralyžiuotų priešininko veiksmus. Šiuo atveju galima išskirti tam tikras infrastruktūras, kurių pažeidimas arba visiškas sunaikinimas konflikto metu gali žymiai susilpninti visą valstybę. Pagrindinės iš jų yra kontrolės sistemų, energetikos, finansų, telekomunikacijų, transporto ir gėlo vandens atsargų infrastruktūros.
6.1.Kontrolės sistemos
Kontrolės sistemos yra atsakingos už industrinės pramonės įtaisų ir mechanizmų valdymą ir funkcionavimą. Daugumoje šių prietaisų yra su integruotomis kompiuterinėmis platformomis, kurios yra atsakingos už kitas šių infrastruktūrų dalis. Paprastai kontrolės sistemos yra kuriamos kaip nuotoliniai telemetriniai prietaisai, kurie yra sujungiami su kitais fiziniais prietaisais naudojantis internetu arba modemais. Didžiausias šios infrastruktūros minusas yra apsaugos programų stygius ir būtent dėl šios priežasties ši sritis yra dažnas hakerių arba kiber-teroristų taikinys. Polas Blomgrenas, inžinerijos ir kiber-saugumo firmos vadybininkas paaiškino kaip visas šis procesas vyksta: jo kolegos nuvyko į jų firmai priklausančią nuotolinę stotelę ir radus tinklo anteną prisijungė prie jos naudodamiesi bevielėmis uždaro tinklo kortomis. Vos tik įjungus kompiuterius jie jau buvo tinke, nes ši sistema nenaudoja jokios su slaptažodžiais susijusios apsaugos. Per 10 minučių jie surado visą prie tinklo prisijungtą įrangą stotelėje, per 15 minučių buvo surasta visa įranga esanti pagrindinėje firmos sistemoje o po 20 minučių visų šių prietaisų kontrolė buvo jų rankose.
6.2.Energetika
Energetikos infrastruktūra yra klasifikuojama kaip antroji pagal svarbą puolimo metu. Ji yra skirstoma į dvi kategorijas kurios yra elektra ir gamtinės dujos. Elektra šiuo atveju įvardinama kaip elektros tinklai, kurie tiekia energiją miestams bei įvairiems regionams: šis energijos šaltinis palaiko daugelio mechanizmų ir kasdieniame gyvenime naudojamų prietaisų veikimą. Naudojant Jungtines Valstijas kaip pavyzdį, konflikto metu kiber-teroristai gali pasinaudoti kasdiene sistemos būsenos patikra ir sužinoti daugiausia apkrovos gaunančius sistemos taškus. Išjungdami šiuos tinklus, teroristai šalies viduje gali sukelti masinę paniką ir sutrikimą bei išsiaiškinti pažeidžiamiausius sistemos taškus sėkmingesniems ateities išpuoliams. Beje šie asmenys gali prieiti prie Bonevilio Energetikos valdymo centro schemų, parodančių kaip galima apeiti šios infrastruktūros apsaugos sistemą jos neįjungus. Tai yra pagrindinis pranašumas, kuris gali būti panaudotas puolimo metu, nes net jei išpuolį vykdytų užsieniečiai, neturintys tikslių žinių apie šią sistemą jie vistiek sugebėtų pulti tiksliai ir be nuostolių. Kibernetiniai išpuoliai prieš natūraliųjų dujų terminalus praktiškai taip pat kaip ir siekiant pažeisti elektros tinklus. Kiber-teroristai gali arba išjungti šių terminalų dujų tiekimą arba pakeisti dujų tiekimo kelią į kitą tinklo sekciją, kuri būtų jų sąjungininkų. Puikus pavyzdys būtų įvykis su Rusijoje su gamtinių dujų tiekėja „Gazprom“, kurio metu buvo prarasta centrinė dujotiekio valdymo sistema, atsakinga už dujų tėkmės valdymą. Visa tai įvyko dėl operatoriaus į sistemą įrašiusio trojano tipo programą.
6.3.Finansai
Finansų infrastruktūros kibernetinės atakos yra vienos iš daugiausiai žalos sukeliančių įvykių. Svarbu pabrėžti, jog šioje sferoje nuolatos cirkuliuoja didelės pinigų sumos. Dėl šios priežasties, jei teroristai sugebėtų šiuos pervedimus nukreipti į pasirinktas sąskaitas, nuostoliai būtų milžiniški: žlugtų finansinės organizacijos, civiliai žmonės netektų darbo ir niekas neužtikrintų jų saugumo. Tokio mąsto operacijos sukeltų valstybinio mąsto krizę ar net gi šalies bankrotą. Vien Jungtinėse Valstijose, vidutinė dienos atsiskaitymų apyvarta siekia 3 trilijardus dolerių o 99 procentus šios sumos sudaro atsiskaitymai kibernetinėje erdvėje . Tokios pinigų sumos išėmimas iš apyvartos dienai ar ilgiau reikštų ilgalaikę žalą visai valstybei ir tarp stambiųjų investuotojų sukeltų nepasitikėjimą ir lemtų jų finansavimo nutraukimą.
6.4.Telekomunikacijos
Esminis dalykas, kodėl yra puolama tekomunikacijų infrastruktūra yra sukeliama žala realiu laiku. Telekomunikacijų integracija tapo kasdieniu dalyku, tokios sistemos kaip balso atpažinimo ir IP tinkų paskutiniuoju metu pradeda jungtis. Visa informacija yra perduodama internetu dėl tokių ypatybių kaip milžiniškas perdavimo greitis ir greitas didelio duomenų kiekio apdorojimas . Sunkiai tikėtina, jog puolimo metu būtų taikomasi į atgyvenusias telekomunikacijų sistemas, tokias kaip senesnės kartos dirbtinius palydovus arba elektromagnetinių bangų stoteles . Vis dėlto galimybė išjungti šiuos komunikacijos prietaisus išliktų siekiant sustabdyti telefonų tinklų veikimą. Pagrindinė tokio puolimo idėja yra sustabdyti tarpusavio bendravimą bei valdyti gaunamos ir išsiunčiamos informacijos tėkmę naudojant likusias komunikacijos priemones. Kibernetiniame konflikte tai yra esminis būtas įgauti pranašumą prieš savo oponentą. Valdant informacijos tėkmę ir tarpusavio bendravimą, šalis gali tiksliai suplanuoti puolimus ir greičiau atsakyti kontrataka.
6.5.Transportas
Transporto infrastruktūra yra beveik identiška telekomunikacijų infrastruktūrai: pažeidus transporto tinklus tsm tikrame mieste arba regione ilgainiui jis patirs ekonominių nuostolių. Sėkmingi kibernetiniai išpuoliai šiuo atveju gali pakenkti transporto tvarkaraščių planavimui ir jo prieinamumui. Visos šios situacijos rezultatas būtų ekonominės grandinės žlugimas. Tokie veiksmai įpač sumažintų krovinių pervežimo galimybes ir sukeltų gabenimo sunkumų iš vienos vietos į kitą. 2003 metų sausio mėnesį, siaučiant „Slammer“ virusui, avialinijų kompanija „Continental Airlines“ buvo priversta nutraukti visus skrydžius dėl savo kompiuterių gedimo. Kiber-teroristai gali taikytis į tokias transporto sistemas kaip: geležinkeliai (gadindami traukinių nukreipimo jungiklius), oro linijos (sugadinti lėktuvo pagalbines valdymo programas), keliai (sugadinti šviesoforų sistemas siekiant pažeisti universaliuosius transportacijos metodus).
6.6.Gėlo vandens atsargos
Vandens tiekimo infrastruktūros puolimas yra vienas iš pačių daugiausiai žalos lemiančių išpuolių. Toks puolimas yra įvardinamas kaip didžiausią pavojų keliantis aktas prieš kompiuterių kontroliuojamas sistemas. Puolimo metu yra galimybė nuo potvynio neapsaugotas vietas užlieti milžinišku vandens kiekiu, kieno pasekoje žūtų žmonės ir būtų patira didelių nuosavybės nuostolių. Svarbu suvokti, jog gali būti taikomasi ne tik į vandens atsargas bet ir į nuotekų sistemas. Tikslūs skaičiavimai nebuvo atlikti, tačiau spėjama jog esminių vandens priežiūros sistemų pakeitimas kainuotų šimtus milijardų. Gerai, jog ši infrastruktūra yra ypač pažengusi ir kibernetinės atakos šioje srityje yra pačios sudėtingiausios. Dažniausiai užpuolikai te sugeba sukelti trumpalaikį įrangos maitinimo dingimą, kuris nesukelia jokių rimtesnių problemų.
IŠVADOS:
Šiais laikais kibernetinės atakos iš ties kelią vis didesne ir grėsmę tiek individualiam asmeniui tiek visai valstybei, ir dėl turi būti imtasi griežtų priemonių. Tai puikiai parodo vis didesnės kasmetinės išpuolių tendencijos. Dėl šios priežasties galima drąsiai teigti, jog tai yra viena iš opiausių 21 amžiaus problemų.
Šių kibernetinių atakų grėsmė yra vis didesnė dėl vis labiau tobulėjančių technologijų ir didėjančios žmonių priklausomybės juo jų.
Išsiaiškinta, jog esminė šio reiškinio grėsmė slypi jo prieinamume kiekvienam. Pavyzdžiui jauno studento sukurtas kirminas „Slammer“.
Šioms atakoms ypatingai geras sąlygas sudaro tokie aplinkos veiksniai kaip baimė, netikėtumas ir neužtikrintumas.
Šiems išpuoliams būdinga ne vien tiesioginis sistemų pažeidimas bet ir klaidingos informacijos skleidimas.
Aptarti skirtingi kibernetinių atakų tipai ir jų bruožai.
Pateikti pagrindiniai kibernetinių atakų prieš valstybę taikiniai (infrastruktūros) ir įvardintos jų puolimo priežastys.
ŠALTINIŲ SĄRAŠAS:
US was ‘key player in cyber-attacks on Iran’s nuclear programme’ [ žiūrėtas 2014.11.30] http://www.theguardian.com
„Nuomonė. Karo zonos keliasi į kibernetinę erdvę. Ar sugebėsime apsiginti?“ [ žiūrėtas 2014.11.28] http://www.delfi.lt
http://www.arcyber.army.mil/org-uscc.html [ žiūrėtas 2014.11.25]
„The 12 October 2002 Bali bombing plot“ [ žiūrėtas 2014.11.25] http://www.bbc.com
„Programišiai pasauliui kainuoja trilijoną“ [ žiūrėtas 2014.11.28] http://www.technologijos.lt
„Infrastructure“ [ žiūrėtas 2014.11.28] http://en.wikipedia.org
„Terorizmo mechanika“ [ žiūrėtas 2014.11.28] http://www.nato.int
1 Hakeris kompiuterių ekspertas
2 DOS – nesudėtinga 8 bitų operacinė sistema
Vilnius, 2014