Cyberbezpieczeństwo – wojny przy klawiaturze






„Cyberbezpieczeństwo” pojawia się w mediach coraz częściej, nie ma też czemu się dziwić, ponieważ cyberataki przeradzające się w cyberstarcia i cyberwojny nabierają zarówno na częstotliwości jak i na mocy. Z jakiego powodu dotyczy to zarówno całych państw, jak i każdego z nas z osobna? Postaramy się na to pytanie odpowiedzieć w cyklu tekstów traktujących o cyberbezpieczeństwie każdego z nas.

Cyber bezpieczeństwo. Fot. stock.adobe.com
Cyber bezpieczeństwo. Fot. stock.adobe.com

Hakerzy

Od lat słyszymy o tajemniczych „hakerach”, którzy w Internecie czyhają na nasze bezpieczeństwo przy pomocy oprogramowań szpiegowskich i wirusów. Jeszcze 20 lat temu oznaczało to, że nasz komputer przestawał działać poprawnie, czy w przeglądarce otwierały się strony o treściach pornograficznych.

Oczywiście reinstalacja systemu operacyjnego nie była nigdy czynnością przyjemną, ale nie uderzało to aż tak bardzo w nasze życie. Należy jednak uwzględnić, że 20 lat temu najważniejsze informacje mieliśmy zapisane w naszych notesach a pensję często odbieraliśmy w gotówce i chowaliśmy do szuflady.

Dziś większość newralgicznych danych przechowujemy w formie cyfrowej, czy to w komputerze, czy w różnego rodzaju „chmurach” i na co dzień nie dostrzegamy, lub też ignorujemy potencjalne zagrożenia, kosztem wygody.

Wyciekające dane

Sytuacja ulega zmianie, gdy usłyszymy o jakimś wycieku danych lub oprogramowanie złośliwe da nam o sobie znać, czy to na naszym komputerze, czy na portalu społecznościowym.

Niestety dziwne wiadomości wysyłane na Facebooku, czy reklamy które pojawiają się na naszym pulpicie to tylko wierzchołek góry lodowej. Tak jak w przypadku regularnych działań wojennych, najgroźniejsze jest to, czego nie widać.

W tym roku było to wyraźnie widoczne na przykładzie strony Komisji Nadzoru Finansowego, która w lutym przestała funkcjonować, ale doniesienia mówią, o obecności złośliwego oprogramowania w polskich bankach już od listopada ubiegłego roku. Celem ataku nie było wykradanie pieniędzy, lecz wydobycie z serwerów oraz komputerów pracowników banków danych.

Czemu mielibyśmy traktować to jako zagrożenie skoro nikomu nie zginęły pieniądze? Gdyby hakerzy połaszczyli się na pieniądze atak został by szybko zidentyfikowany, a środki niczym okruszki chleba doprowadziłyby do sprawców, tymczasem przestępcy zdobyli dane, nie wiadomo jakie, nie wiadomo ile i nie wiadomo kto, bo nie wiadomo nawet czego szukać.

Jak widać dla sektora prywatnego są to ogromne zagrożenia, mimo armii informatyków starającej się zabezpieczyć bezpieczeństwo naszych danych w internecie.

Cyber bezpieczeństwo. Fot. stock.adobe.com

Cyberwojny

Jednak czy faktycznie grupa hakerów może zagrozić całemu Państwu? Tu warto zatrzymać się na chwilę i przewartościować paranoiczne teorie. Dlaczego? Otóż spraw wagi państwowej bronić muszą najlepsi z najlepszych, „hakerzy nad hakerami”.

Czy oznacza to, że jako państwo możemy czuć się bezpieczni? Zdecydowanie nie. Warto jednak mieć, świadomość, że grupa „cyberprzestępcza” nie jest w stanie zagrozić długotrwałej stabilności państwa, tak samo jak grupa przestępców fizycznych, terrorystów, nie jest w stanie prowadzić regularnej wojny ze zorganizowaną armią państwową.

Niestety historia zna przykłady zamachów terrorystycznych, które mimo doraźnego działania przynosiły ogromne straty zarówno w ludziach, jak i w poczuciu bezpieczeństwa. I tutaj również, jak kalkę możemy przyłożyć świat wirtualny, cyberterroryści mogą pozbawić nas poczucia bezpieczeństwa, oraz zagrozić życiu i zdrowiu ludzi. Dlaczego?

Odpowiedź jest prosta, tak jak przeciętny obywatel dla wygody życia korzysta z cyfrowego pęku kluczy, tak i państwo dla wygody obsługuje wiele systemów elektronicznie. Kiedyś, by odciąć region od prądu należało wysadzić elektrownię, bądź sprawnie się do niej włamać i uszkodzić ją od wewnątrz. Teraz wszystko to terroryści są w stanie zrobić, nie ruszając się nawet z fotela.

Cyber bezpieczeństwo. Fot. stock.adobe.com

Czy jesteśmy bezpieczni?

Jednak czy terroryści to największe zagrożenie? Jak zostało wspomniane wcześniej, do walki z cyberterroryzmem większość państw jest relatywnie dobrze przygotowana. Trzeba zatem uwzględnić, że największe „cyberumysły” są właśnie na żołdach państw i to one w razie konfliktu mają uczestniczyć w wojnie hybrydowej. Dzięki takim właśnie działaniom można wesprzeć wojnę prowadzoną fizycznie, osłabiając przeciwnika, dezorientując go, czy kierując jego własne ataki przeciwko niemu.

Kolejnym aspektem są oczywiście działania propagandowe. Teraz nie trzeba już wysyłać śmiałego pilota, który rozrzuci ulotki nad wrogim terenie, nie jest koniecznym wysyłanie szpiegów, którzy pokażą zdjęcia czy gazety przedstawiające rozwój sytuacji widziany z zewnątrz. Teraz na świadomość obywateli możemy wpłynąć pokazując im nagrania czy dane bezpośrednio na ich komputerach, tabletach czy smartfonach.

W teorii taka sytuacja równoważy siły między małymi państwami, a potęgami militarnymi. Czy jednak jest to faktyczny „czerwony guzik” pozwalający na stabilizację sytuacji ? Obawiam się, że ta dziedzina działań wojennych jest jeszcze zbyt młoda, aby udzielić jednoznacznej odpowiedzi na to pytanie.

Cdn.

TacGear

Tajny przez poufny, profil naszej redakcji. Jesteśmy tak tajni, że nie możemy powiedzieć o tym że nasza redakcja mieści się w Warszawie, na Dolnym Mokotowie, na terenie WFDiF...

Nie ma jeszcze komentarzy

Zostaw odpowiedź

Twój adres email nie zostanie opublikowany.

Polityka Prywatności

Polityka prywatności

  1. POSTANOWIENIA OGÓLNE
    1. Administratorem danych osobowych zbieranych za pośrednictwem strony internetowej https://tacgear.pl. jest wykonujący działalność gospodarczą pod firmą PARE Studio Wojciech Wiciejowski, adres siedziby: Chełmska 21, bud. 9, adres do doręczeń: , NIP: 7121867090, REGON: 432668752, wpisaną do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, adres poczty elektronicznej: info@tacgear.pl, dalej „Administrator”, będący jednocześnie Usługodawcą.
    2. Dane osobowe Usługobiorcy są przetwarzane zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) oraz ustawą o świadczeniu usług drogą elektroniczną z dnia 18 lipca 2002 r. (Dz. U. Nr 144, poz. 1204 ze zm.).
    3. Administrator dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, że zbierane przez niego dane są:
      1. przetwarzane zgodnie z prawem,
      2. zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami,
      3. merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane oraz przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania.
  2. CEL I ZAKRES ZBIERANIA DANYCH
    1. Dane osobowe Usługobiorców, zbierane przez Administratora, są wykorzystywane do:
      1. kontaktowania się z usługobiorcą (klientem)
      2. celów informacyjnych oraz innych czynności związanych z aktywnością Usługobiorcy na stronie internetowej https://tacgear.pl
      3. celów marketingowych (Newsletter)
    2. Administrator przetwarza następujące dane osobowe Usługobiorców:
      1. Imię i nazwisko,
      2. Adres,
      3. Adres e-mail,
      4. Numer telefonu,
      5. NIP,
      6. Inne
    3. Administrator może przetwarzać następujące dane charakteryzujące sposób korzystania przez Usługobiorcę z usług świadczonych drogą elektroniczną (dane eksploatacyjne):
      1. Oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system teleinformatyczny, z którego korzystał Usługobiorca.
      2. Informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania przez Usługobiorcę z usługi świadczonej drogą elektroniczną.
      3. Informacje o skorzystaniu przez Usługobiorcę z usług świadczonych drogą elektroniczną.
    4. Podanie danych osobowych, o których mowa w pkt 2 jest niezbędne do świadczenia przez Usługodawcę usług drogą elektroniczną w ramach strony internetowej.
  3. PODSTAWA PRZETWARZANIA DANYCH
    1. Korzystanie ze strony oraz zawieranie umów o świadczenie usług drogą elektroniczną za jej pośrednictwem, z czym wiąże się konieczność podania danych osobowych, jest całkowicie dobrowolne. Osoba, której dane dotyczą, samodzielnie decyduje, czy chce rozpocząć korzystanie z usług świadczonych drogą elektroniczną przez Usługodawcę zgodnie z Regulaminem.
    2. Zgodnie z art. 23 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U. Nr 133, poz. 883 ze zm.) przetwarzanie danych jest dopuszczalne m.in. gdy:
      1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych.
      2. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą.
    3. Przetwarzanie danych osobowych przez Administratora odbywa się zawsze w ramach podstaw dopuszczalności ich przetwarzania wymienionych w pkt 2. Przetwarzanie danych będzie miało związek z realizacją umowy lub konieczności podjęcia działań przed zawarciem umowy na żądanie osoby, której dane dotyczą (pkt 2 lit. b).
  4. PRAWO KONTROLI, DOSTĘPU DO TREŚCI SWOICH DANYCH ORAZ ICH POPRAWIANIA
    1. Usługobiorca ma prawo dostępu do treści swoich danych osobowych oraz ich poprawiania.
    2. Każdej osobie przysługuje prawo do kontroli przetwarzania danych, które jej dotyczą, zawartych w zbiorze danych Administratora, a zwłaszcza prawo do żądania uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego lub stałego wstrzymania ich przetwarzania lub ich usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.
    3. W celu realizacji uprawnień, o których mowa w pkt. 1 i 2 można korzystać poprzez przesłanie stosownej wiadomości e-mail na adres: info@tacgear.pl
  5. PLIKI „COOKIES”
    1. Strona internetowa Usługodawcy używa plików „cookies”. Brak zmiany po stronie Usługobiorcy ustawień przeglądarki jest równoznaczny z wyrażeniem zgody na ich użycie.
    2. Instalacja plików „cookies” jest konieczna do prawidłowego świadczenia usług na stronie internetowej. W plikach „cookies” znajdują się informacje niezbędne do prawidłowego funkcjonowania strony internetowej, w szczególności tych wymagających autoryzacji.
    3. W ramach strony internetowej stosowane są rodzaje:
      1. sesyjne
      2. stałe
      3. analityczne
      4. „Cookies” „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Usługobiorcy do czasu wylogowania (opuszczenia strony internetowej).
      5. „Stałe” pliki „cookies” przechowywane są w urządzeniu końcowym Usługobiorcy przez czas określony w parametrach plików „cookies” lub do czasu ich usunięcia przez Użytkownika.
      6. „Cookies” „analityczne” umożliwiają lepsze poznanie sposobu interakcji Usługobiorcy w zakresie zawartości strony internetowej, lepiej zorganizować jego układ. “Analityczne” „cookies” gromadzą informacje o sposobie korzystania ze strony internetowej przez Usługobiorców, typie strony, z jakiej Usługobiorca został przekierowany, oraz liczbie odwiedzin i czasie wizyty Usługobiorcy na stronie. Informacje te nie rejestrują konkretnych danych osobowych Usługobiorcy, lecz służą do opracowania statystyk korzystania ze strony internetowej.
    4. Użytkownik ma prawo zadecydowania w zakresie dostępu plików „cookies” do swojego komputera poprzez ich uprzedni wybór w oknie swojej przeglądarki.  Szczegółowe informacje o możliwości i sposobach obsługi plików „cookies” dostępne są w ustawieniach oprogramowania (przeglądarki internetowej).
  6. POSTANOWIENIA KOŃCOWE
    1. Administrator stosuje środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpiecza dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem obowiązujących przepisów oraz zmianą, utratą, uszkodzeniem lub zniszczeniem.
    2. Usługodawca udostępnia odpowiednie środki techniczne zapobiegające pozyskiwaniu i modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą elektroniczną.