Łatwy Język
O projekcie
W ciągu ostatnich lat gazety coraz częściej donosiły, że atakowane są sieci komputerowe firm, organizacji i agencji rządowych. Ataki na sieci i systemy komputerowe nazywane są “cyberatakami”. Ta strona zawiera wiele informacji na temat różnych rodzajów cyberataków i o tym, kto kogo atakuje.
Ta strona odpowie na następujące pytania:
– Czym są cyberataki?
– Jak działają cyberataki?
– Jakie są opinie na ich temat?
– Kiedy kończą się cyberataki? Kiedy stają się mniej lub bardziej niebezpieczne?
– Czym zajmują się osoby pracujące w projekcie?
Ataki na sieci i systemy komputerowe to ataki szczególne: wykorzystują wymianę danych za pośrednictwem Internetu. Nazywa się je cyberatakami, ponieważ mają miejsce w cyberprzestrzeni, sztucznej przestrzeni stworzonej przez połączenia między wieloma komputerami. Oznacza to, że ataki w cyberprzestrzeni mają miejsce tylko wtedy, gdy osoba, firma lub państwo korzystają z Internetu.
Coraz więcej osób, firm i urzędów państwowych korzysta z Internetu. Im częściej wykorzystywany jest Internet – na przykład do uzyskiwania wskazówek dojazdu do kina – tym łatwiej jest przerwać połączenie między użytkownikami.
W przypadku wykorzystania wielu komputerów możliwe jest zablokowanie dostępu do strony internetowej, jeśli wiele osób odwiedza tę samą witrynę w tym samym czasie. To jest jak korek na drodze, ale w Internecie. Ataki te, które blokują korzystanie ze strony internetowej, nazywane są atakami DDoS.
Możliwe jest również uzyskanie dostępu do komputera w celu zdobycia danych. Nazywa się to kradzieżą danych. Często nikt nie zauważa ingerencji lub jest ona zauważona dopiero znacznie później.
Kiedy państwa kradną dane z innych państw, nazywa się to cyberszpiegostwem, ponieważ dane są nie tylko kradzione, ale wykorzystywane przeciwko ofierze.
Jeśli skradzione dane są kłopotliwe dla ofiary, określa się taką kradzież angielskim słowem “doxing”. Wiele słów w języku komputerowym jest w języku angielskim.
Często osoby atakujące wysyłają do swoich ofiar fałszywe e-maile. Ofiary otwierają załącznik do wiadomości e-mail lub zawarty w niej odnośnik, a osoba atakująca może następnie znaleźć lukę umożliwiającą dostęp do komputera ofiary.
Gdy atakujący otrzyma dostęp do komputera ofiary, może skorzystać z wielu innych ścieżek dostępu do innych urządzeń w sieci komputerowej lub wykorzystać ten komputer do swoich celów. Aby to zrobić, może użyć różnych małych programów, które powodują uszkodzenia. Programy te określamy mianem złośliwego oprogramowania. Ofiara może nawet nie zauważyć tych programów lub spowodowanych przez nie uszkodzeń.
Atakujący może nie tylko blokować dostęp do treści zawartych na komputerze lub kraść i publikować dane, także te szczególnie wrażliwe. Może również niszczyć dane zapisane na urządzeniu.
Jeśli komputer pełni szczególnie istotną rolę, na przykład służy do kontrolowania pracy elektrowni lub ruchu lotniczego, atak może okazać się bardzo niebezpieczny. Ataki te nazywane są atakami na infrastrukturę krytyczną, ponieważ wiele osób, firm, służb i urzędów jest od nich zależnych.
Wiele osób i państw jest przeciwnych cyberatakom. Boją się, że dane mogą zostać im skradzione lub zniszczone na zawsze. Ponieważ coraz więcej osób i urządzeń jest podłączonych do Internetu, przestępcy mogą łatwo znaleźć nowe ofiary.
Ci ludzie i państwa chcą bezpiecznej wymiany danych między komputerami: nazywa się to cyberbezpieczeństwem.
Ludzie muszą lepiej chronić się przed złośliwym oprogramowaniem. Mogą to uczynić, utrzymując urządzenia w jak najlepszym stanie, na przykład za pomocą małych programów mających na celu podniesienie poziomu ich bezpieczeństwa (“łat[JK1] “).
Wiele firm obawia się, że ich konkurenci będą kraść dane ich klientów, aby uzyskać przewagę rynkową. Na przykład osoby atakujące mogą wykorzystać informacje o klientach konkurenta celem dokonania nieupoważnionej wypłaty pieniędzy z banków.
Dlatego wiele osób i firm wzywa państwo do podjęcia dodatkowych działań w celu zwalczania cyberataków. Ich zdaniem policja i agencje wywiadowcze powinny mieć więcej uprawnień do śledzenia komputerów wykorzystywanych do ataków. Czasami mogą również mieć prawo do ataku na komputery przestępców.
Jeśli chodzi o cyberataki o poważnych konsekwencjach, takie jak ataki na elektrownie jądrowe lub stacje uzdatniania wody pitnej, policja lub wojsko mogą mieć prawo zniszczyć urządzenia atakujących.
Niektóre kraje, w tym Chiny i Rosja, uważają, że cyberataki nie są największym problemem. Obawiają się, że informacje, które docierają do ich społeczeństw za pośrednictwem Internetu, są bardziej niebezpieczne. W związku z tym wzywają do ograniczania dostępu do niektórych informacji. Stworzyły wydajne filtry w Internecie, dzięki którym mogą kontrolować przepływ informacji w swoich granicach. Wzywają do wzmożenia wysiłków na rzecz bezpieczeństwa informacyjnego, a nie cyberbezpieczeństwa.
Państwa, które chcą cyberbezpieczeństwa i państwa, które chcą bezpieczeństwa informacyjnego, spierają się w ONZ o to, jakie powinny być zasady ich współpracy.
Debaty te dotyczą również ludzi, którzy wiedzą dużo o komputerach i wykorzystują tę wiedzę przeciwko systemom komputerowym innych ludzi. Ci ludzie nazywani są hakerami.
Niektóre państwa zatrudniają hakerów do atakowania systemów i sieci komputerowych innych państw. Ofiary często nie wiedzą, że zostały zaatakowane przez inne państwo.
Ogólnie rzecz biorąc, cyberataki są bardzo trudne do wykrycia. Ofiara może nie od razu wiedzieć, kto dokonał ataku lub go zlecił. Jeśli nie wiesz, kto był napastnikiem, trudno jest znaleźć osobę odpowiedzialną za atak i ją ukarać. Wiele cyberataków nie jest zatem zgłaszanych ani ściganych.
Ponieważ bardzo niewielu sprawców zostaje zidentyfikowanych i ukaranych, wiele osób posiadających wiedzę z zakresu informatyki decyduje się na dokonywanie cyberataków. Dlatego też rządy, firmy i indywidualni użytkownicy Internetu muszą nauczyć się lepiej wykrywać cyberataki, ponieważ tylko wtedy będzie można im skutecznej zapobiegać.
Co ciekawe, chociaż podejmowanych jest wiele prób ataków między państwami, nie wszystkie z nich kończą się sukcesem. Spośród udanych ataków większość nie jest bardzo poważna. Naukowcy mają różne wyjaśnienia tego stanu rzeczy: jednym z nich jest to, że ludzie, firmy i państwa stały się lepsze w obronie przed atakami. Jednym z przykładów jest Ukraina w wojnie z Rosją: wielu ekspertów twierdzi, że Ukraina ma skuteczną cyberobronę.
Inni badacze twierdzą, że rządy, które chcą zaatakować inne państwa, boją się konsekwencji, jeśli ich atak zostanie wykryty. Jeśli napastnicy zostaną wykryci, ofiara może kontratakować. Jeśli jednak atakujący nie jest dobrze chroniony przed kontratakami, nie zdecyduje się na szczególnie dotkliwy atak w obawie przed konsekwencjami.
Ponadto wielu ekspertów uważa, że cyberataki nie są tak niebezpieczne, ponieważ państwa mogą zdecydować się wyłączyć dostęp do Internetu, jeśli ryzyko cyberataków stanie się szczególnie wysokie.
Ludzie pracujący dla tego projektu siedzą przed komputerami w Innsbrucku (Austria), Tallinie (Estonia), Berlinie (Niemcy) i Heidelbergu (Niemcy) i obserwują, ile cyberataków jest przeprowadzanych każdego dnia.
Badają takie ataki: jakie złośliwe oprogramowanie zostało użyte lub kto mógł atakować? Jakie firmy zajmujące się cyberbezpieczeństwem informują o nowym złośliwym oprogramowaniu, którzy eksperci dzielą się swoimi opiniami o cyberatakach na Twitterze? Które państwa, firmy, a nawet osoby prywatne twierdzą, że zostały zaatakowane? Kogo obarczają odpowiedzialnością?
Ci ludzie chcą się dowiedzieć, czy ataki stają się coraz częstsze czy skuteczniejsze i jak Europa może się lepiej chronić. Tak więc osoby pracujące w ramach projektu współpracują z wieloma innymi badaczami w Europie.
Publikują swoje wyniki na tej stronie: za pomocą wykresów i tabel pokazujących liczbę i rodzaj ataków (kradzież, zniszczenie, blokowanie dostępu itp.). Piszą również o możliwych rozwiązaniach celem poprawy zabezpieczeń lub wyjaśniają, które normy mają zastosowanie.
Projekt jest wspierany finansowo przez rządy Niemiec i Danii. Jednak naukowcy sami decydują, co chcą badać. Swobodnie wyrażają również uzasadnione opinie na temat tego, dlaczego jest więcej lub mniej ataków.
Chcą, aby inni wiedzieli więcej o cyberatakach i tak pomóc ludziom, firmom, rządom i mediom radzić sobie z nimi. Projekt nosi nazwę Europejskie Repozytorium Cyberincydentów (ang. European Repository of Cyber Incidents), w skrócie EuRepoC (wymawiane jurepok).