Linkovi

Borba protiv kibernetskih prijetnji bitka bez kraja u kojoj pobjeđuje brzina kojom branitelji drže korak s napadima

  • William Ide

Borba protiv kibernetskih prijetnji bitka bez kraja u kojoj pobjeđuje brzina kojom branitelji drže korak s napadima

Kibernetske prijetnje dolaze na različite načine i – najčešće – prerušene - od naizgled nevinih privitaka email poruka koje ciljaju osobne kućne kompjutere, pa do sofisticiranih, razornih upada u sigurnosne sustave vladinih ili korporacijskih kompjuterskih mreža

Kibernetske prijetnje dolaze na različite načine i – najčešće – prerušene - od naizgled nevinih privitaka email poruka koje ciljaju osobne kućne kompjutere, pa do sofisticiranih, razornih upada u sigurnosne sustave vladinih ili korporacijskih kompjuterskih mreža. U posljednjem iz serije priloga posvećenih kibernetskoj sigurnosti i slobodi Interneta, William Ide se bavi načinima kako djeluju hakeri, kao i nekima od napada koje su oni sposobni izvesti.

Ako koristite elektroničku poštu, onda vam se možda već dogodilo da otvorite neki privitak samo da bi ustanovili da vam se kompjuter 'zarazio' virusom. Email je jedan od sve većeg broja načina koje hakeri koriste da bi preuzeli kontrolu nad osobnim kompjuterima. Uz pomoć virusa ili zloćudnog softvera, hakeri mogu nečiji kompjuter uključiti u takozvanu robotičku mrežu – 'botnet' – koju se daljinski kontrolira i koristi za napade širih razmjera.

Randy Vickers je voditelj Odsjeka za hitnu obranu od kompjuterskih napada pri američkom Ministarstvu za domovinsku sigurnost. On kaže da mnogi kućni kompjuteri jednostavno nemaju odgovarajući sigurnosni softver, ili ga ne obnavljaju redovito sa zaštitama protiv najnovijih zloćudnih softvera: "Dobro znamo da neka tamo bakica nije zločinac, ni haker, ali je njezin kompjuter bio kompromitiran i sad je samo još jedan od zombija u nekom botnetu, jedna od vrućih točaka koju koristi neki zloćudni haker."

Kompjuterski stručnjaci kažu da jednako brzo kao što tehnologija napreduje tako i hakeri iznalaze načine da ju eksploatiraju. Upravo zato je važno održavati sigurnosni softver najsvježijim bez obzira radi li se o kućnim kompjuterima ili vladinim ili korporacijskim mrežnim sustavima. Vickers koristi usporedbu s automobilima: sigurnosni pojasevi ugrađeni su tek pred nekoliko desetljeća, a rani modeli automobila nisu imali ni vjetrobran. No, kako bi bilo uočeno da nešto predstavlja sigurnosni propust, to bi potom bilo ugrađivano u automobile.

Steve Lukasik, stručnjak za nacionalnu sigurnost koji se bavi scenarijima kibernetskih napada, kaže da, kad jednom hakeri upadnu u kompjuterski sustav, mogućnosti da rade štetu su neograničene. Lukasik je posebice proučavao mogućnosti napada na infrastrukturu, poput elektrana i elektrodistributivnih mreža: "Srž kibernetskih napada je uništavanje ili nanošenje štete. Ako želite nanijeti štetu nekoj zemlji, onda trebate uništiti ili onesposobiti stvari na način da bi njihov popravak potrajao vrlo dugo."

Jedna video snimka američke vlade o simuliranom napadu hakera na jednu elektroopskrbnu mrežu jasno pokazuje koliko destruktivan može biti takav napad. Na snimci, ogromna turbina prvo počne izbacivati bijeli dim, onda se zatrese, a, na koncu, kuljanje crnog dima poprati potpuni prestanak rada. Lukasik kaže da pojedinačni takav napad možda i ne bi bio velik problem, ali mnogo njih bi moglo predstavljati katastrofu.

Obrana kritične infrastrukture, kaže Lukasik, od ključne je važnosti, ali, upozorava, nema jedinstvenog rješenja u borbi protiv kibernetskih napada. I drugi stručnjaci se slažu da je borba protiv kibernetskih prijetnji bitka bez kraja u kojoj pobjeđuje brzina kojom branitelji drže korak s napadima i kojom prilagođuju svoju obranu tim napadima.

XS
SM
MD
LG