9. Cyberbezpieczeństwo na szczeblu rządowym Flashcards
(6 cards)
Wojna cybernetyczna a informacyjna
Wojna cybernetyczna
- wykorzystanie komputerów i
sieci komputerowych
- ataki na systemy informatyczne
państwa
- główny cel to ograniczenie
skuteczności funkcjonowania
państwa
Wojna informacyjna
- wychodzi poza domenę systemów
informatycznych
- Manipulacja informacją,
środkami przekazu, opinią
publiczną
- Działania służb wywiadowczych
i agentur
Konkretne cele i metody
Szpiegostwo
- PRISM: program szpiegowski USA zbierający na własny użytek
dane użytkowników największych firm internetowych
(ujawniony przez Edwarda Snowdena)
- Backdoory sieci telefonicznych zlecone przez rząd USA
zostają wykorzystane przez chińskich hakerów do podsłuchu
rozmów amerykańskich polityków
Sabotaż
- Ataki DDoS na infrastrukturę (np. w Estonii w 2007 roku)
- Ataki na kable podmorskie
- Stuxnet: izraelski robak mający na celu sparaliżować
irański program nuklearny
Zakłócenia gospodarcze
- WannaCry: seria ataków ransomware dokonanych przez Koreę Północną
Propaganda
- Farmy trolli, fake newsów, botnet
- Infiltracja oficjalnych kanałów przekazu
Krajowy system cyberbezpieczeństwa
-czym są CSIRT (ważne)
- Podstawa prawna: ustawa z dnia 5 lipca 2018 r. o krajowym
systemie cyberbezpieczeństwa - Oparta głównie na dyrektywie NIS Parlamentu Europejskiego w
sprawie środków na rzecz wysokiego wspólnego poziomu
cyberbezpieczeństwa w całej Unii - Powstanie zespołów reagowania na incydenty
bezpieczeństwa komputerowego (CSIRT) - Określenie mechanizmów współpracy państw członkowskich
- Zapewnienie niezakłóconego świadczenia kluczowych usług
cyfrowych
Operatorzy usług kluczowych
Kim są? Sektory:
- energetyczne
- transportowe
- bankowe
- finansowe
- ochrony zdrowia
- infrastruktury
cyfrowej
- dystrybucji wody
pitnej
Do czego są zobowiązane?
- Współpraca z CSIRT
- Zarządzanie ryzykiem
- Regularne sprawozdawstwo wobec
organów administracyjnych
- Wdrażanie odpowiednich
zabezpieczeń
Dostawcy usług cyfrowych
Kim są?
- Wyszukiwarki
internetowe
- Usługi chmurowe
- Platformy handlowe
Do czego są zobowiązane?
- Klasyfikacja incydentów (zwykłe,
istotne, poważne, krytyczne)
- Zgłaszanie istotnych incydentów
bezpieczeństwa do CSIRT
- Naprawianie wykrytych luk
bezpieczeństwa
- Współpraca w przypadku
operatorami usług kluczowych w
przypadku
Jaki incydent uznajemy za istotny
- Brak dostępu do usługi przez więcej niż 5 milionów
użytkownikogodzin
a. Przykład:10 użytkownikogodzin - utrata dostępu przez
jednego użytkownika na 10 godzin; 2 użytkowników na 5
godzin; 10 użytkowników na 1 godzinę - Naruszenie triady CIA użytkowanych danych; powyżej 100
tysięcy dotkniętych - Ryzyko dla bezpieczeństwa publicznego; ryzyko ofiar
śmiertelnych - Szkoda powyżej 1 miliona euro dla co najmniej jednego
użytkownika