Łukasz Olejnik

Bezpieczeństwo, cyberbezpieczeństwo, prywatność, ochrona danych

Dlaczego państwa hakują - są zainteresowane cyber operacjami

Dlaczego kraje stosują cyber operacje lub cyberataki (jak zwał tak zwał)? Złożony problem obejmujący kwestie wydajności, szybkości, przydatności, zdolności i ryzyka.

W niektórych kręgach już od dłuższego czasu tematy te były rozważane, także nieformalnie, pół formalnie i formalnie nawet jeśli niepublicznie; rozmawialiśmy też i o tym podczas prac nad raportem Międzynarodowego Komitetu Czerwonego Krzyża o szacowaniu humanitarnych ryzyk cyberataków. Jednak dopiero niedawno publikacja holenderskich służb wywiadowczych tak wprost wyjawiła, jak mogą to postrzegać to pewne organa państwowe.

Dlaczego państwa stosują ofensywne cyber operacje


Operacje szpiegowskie się opłacają, choć ich realny koszt ten jest oczywiście szacowany w odniesieniu z innymi dostępnymi metodami i środkami (tymi "nie-cyber", czyli np. z działaniami bezpośrednio angażującymi ludzi, być może gdzieś tam na miejscu). Jeśli chodzi o te inne metody pozyskiwania informacji, to można sobie wyobrazić że w niektórych przypadkach cyber operacje faktycznie mogą być lepsze. Cyber operacje są szybkie, niosą ze sobą stosunkowo niewielkie ryzyko (w porównaniu do innych typów lub prób działań), są stosunkowo łatwe do przeprowadzenia (niektóre organizacje mają te fundusze), są tanie i przynoszą znaczące rezultaty.

  • Koszty - mogą być niskie w porównaniu z innymi operacjami pozyskiwania informacji
  • Czas i włożony wysiłek - zakładając, że mamy już odpowiedni zespół i zbudowane narzędzia i kompetencje, prowadzenie działań może przebiegać dość szybko
  • Rezultaty - coraz więcej informacji jest w postaci cyfrowej, więc w ten czy inny sposób są one i dostępne  cyfrowo (w praktyce nikt nie ograniczy się do maszyn do pisania)
  • Dostępność - Jak czytamy, „narzędzia do cyberataków są stosunkowo łatwe do zdobycia”. Resztę można zbudować.
  • Możliwość ponownego wykorzystania - podobnie jak w przypadku większości innych aspektów IT, narzędzia do cyber operacji można ponownie wykorzystać lub zmodyfikować, zmieniając ich przeznaczenie
  • Wysoki wskaźnik sukcesu - atak bywa  prostszy niż obrona; dobra obrona jest dobra, ale w IT obrońcy muszą myśleć o systemie całościowo (i zabezpieczyć je jako całość), a atakujący mogą skupić się na określonych aspektach i celować w nie

Cyber operacje są standardowym narzędziem używanym przez państwa

Cyber operacje są dziś integralną częścią narzędzi i strategii stosowanej przez różne państw. Mogą być wykorzystywane na odcinkach ekonomicznym, politycznym, finansowym i innych. Takie operacje miały miejsce w przeszłości. I się powtórzą.

Podsumowanie


Dlaczego jest to istotne powinno być oczywiste dla każdego, kto zajmuje się cyberbezpieczeństwem, zarówno z punktu widzenia technologii, jak i polityki, zarówno z punktu widzenia obrony, jak i ataku, zarówno w wymiarach przemysłowym, państwowym, akademickim,  i innych. Dobrze też wiedzieć, że cyberbezpieczeństwo pozostanie wyzwaniem w dającej się przewidzieć przyszłości - na przykład ze względu na fakt, że ofensywne operacje są postrzegane jako przydatne i opłacalne. To z drugiej strony stanowi wyzwanie dla pracy wielu ludzi.

Ma to również wpływ na ochronę danych. W ilu przypadkach widzieliśmy dobrze przygotowaną ocenę skutków dla ochrony danych, która prawidłowo wymienia rzeczywiste podmioty ryzyka, a jednocześnie zawiera informacje i jest specyficzna dla organizacji?

Comments is loading...

Comments is loading...