Groźba cyberataku

Piotr Brogowski

Fot. Fotolia

Bezpieczeństwo teleinformatyczne na przełomie XX i XXI wieku stało się jednym z najistotniejszych czynników bezpieczeństwa państwa. Ciągły, niezwykle szybki rozwój społeczeństwa informatycznego i wkraczanie technologii IT w coraz to nowe obszary, takie jak Internet Rzeczy (IoT – Internet of Things), rzeczywistość wirtualna (VR – Virtual Reality), samochody kierowane wyłącznie przez komputer (Self-Driving lub Autonomous Cars), usługi świadczone w chmurze (Cloud Computing), media społecznościowe, aplikacje mobilne, czy wreszcie niemal w pełni autonomiczne, zrobotyzowane zakłady produkcyjne i systemy przesyłowe powodują, że rola cyberbezpieczeństwa nieustannie wzrasta. Połączenie miliardów inteligentnych obiektów w jedną globalną sieć jest obecnie już tylko kwestią czasu. Według różnych prognoz, w 2020 roku liczba urządzeń podłączonych do Internetu będzie wynosiła od 30 mld (prognoza Intela), 50 mld (prognoza Cisco), do nawet 100 mld (prognoza IBM).

Rewolucja informatyczna jest również odczuwalna w siłach zbrojnych państw wysokorozwiniętych. Powstała pod koniec lat 90. XX stulecia w armii Stanów Zjednoczonych Ameryki idea NCW (Network Centric Warfare – wojna sieciocentryczna), która przewiduje wykorzystanie powiązań sieciowych do maksymalizacji efektów działań na polu walki, staje się dziś oczekiwanym standardem we wszystkich armiach NATO. Wedle idei NCW potencjał bojowy można skutecznie podnosić nie przez doposażanie wojska w większe ilości sprzętu wojskowego, ale poprzez odpowiednią infrastrukturę informatyczną służącą lepszej i szybszej dystrybucji informacji pomiędzy już dostępnymi środkami walki. Takie podejście zakłada, że przewaga informacyjna jest ważniejsza niż przewaga militarna wynikająca wyłącznie z ilości sprzętu bojowego. Prowadzi to do tworzenia jednolitego systemu gromadzenia, analizowania i dystrybuowania informacji, obejmującego wszystkie poziomy dowodzenia i wszystkie podmioty biorące udział w działaniach bojowych. Ponieważ niemal każdy element infrastruktury bojowej musi obecnie odbierać, przetwarzać i przekazywać tysiące informacji, to często uszkodzenie jednego tylko z komponentów wystarcza, by istotnie zakłócić działanie całego systemu (stąd konieczność dublowania określonych elementów). Oznacza to, że współczesna technologia wojskowa jest w dużej mierze zależna od systemów IT, a to z kolei powoduje, że niezwykle newralgiczną kwestią jest potencjalna podatność systemu i jego składowych na cyberataki, które mogą sparaliżować cały system obronności państwa.

Cicha wojna
W środkach masowego przekazu niemal codziennie napotykamy informacje na temat naruszeń cyberbezpieczeństwa, takich jak włamania i ataki hakerskie, próby kradzieży danych, działania botnetów (grupy komputerów zainfekowanych złośliwym oprogramowaniem) próbujących wykraść poufne informacje, szpiegostwo przemysłowe i wiele, wiele innych.

Więcej w pierwszym numerze „Bezpieczeństwo i Obronność”

regulamin

Poprzez kontynuację wyrażasz zgodę na używanie cookies. więcej informacji / more info

Poprzez akceptację wyrażasz zgodę na używanie cookies np. byśmy mogli lepiej dostosować wyświetlanie treści do oczekiwań naszych czytelników. The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Zamknij / Close