Sekretarz Generalny NATO Jens Stoltenberg odniósł się do nasilających się w ostatnim czasie ataków hakerskich z użyciem oprogramowania szyfrującego dane: – Jesteśmy w trakcie ustanawiania cyberprzestrzeni jako dziedziny działań wojskowych. Oznacza to, że poza działaniami na lądzie, wodzie i w powietrzu, będziemy również obecni w cyberprzestrzeni.
Artykuł 5 Traktatu Waszyngtońskiego umożliwia odpowiedź, także militarną, wszystkich członków Sojuszu Północnoatlantyckiego w razie zagrożenia któregokolwiek z sygnatariuszy porozumienia. Stanowisko NATO współgra z wypowiedzią Brada Smitha z lutego tego roku. Na konferencji RSA szef Microsoftu zaznaczył potrzebę ochrony cywili, także w cyberprzestrzeni.
– Cyberataki, jakich byliśmy świadkami w tym tygodniu, podkreślają potrzebę wsparcia dla Ukrainy. Zarówno, gdy chodzi o zabezpieczenia techniczne, jak i inne jego rodzaje. Będziemy nad tym pracowali, ponieważ jest to bardzo ważny element współpracy z Ukrainą – podkreśli szef sojuszu.
Także w Polsce służby i rząd pracują nad zabezpieczeniem naszego kraju przed cyberterroryzmem. W środę premier Beata Szydło zwołała posiedzenie Rządowego Zespołu Zarządzania Kryzysowego. Na spotkaniu byli obecni m.in. Minister Cyfryzacji Anna Streżyńska, Minister Spraw Wewnętrznych i Administracji Mariusz Błaszczak oraz Minister Obrony Narodowej Antoni Macierewicz. Zarówno premier Szydło, jak i minister Błaszczak podkreślali, że służby monitorują sytuację, a policja przyjmuje zgłoszenia od firm i osób poszkodowanych. Pracownicy administracji odpowiedzialni za bezpieczeństwo systemów informatycznych mają zostać odpowiednio przeszkoleni. Służby zalecają częste tworzenie kopii bezpieczeństwa oraz uaktualnianie systemów operacyjnych.
Juliusz Brzostek z Narodowego Centrum Cyberbezpieczeństwa w NASK nie wyklucza jednak ataku cybernetycznego na nasz kraj na dużą skalę. – Kluczowe jest, w jaki sposób zareagujemy na to wydarzenie i czy podjęte działania będą odpowiednio szybkie oraz czy zabezpieczą interesy zarówno finansowe, jak i społeczne ludzi i przedsiębiorstw – zaznaczył ekspert. Jego zdaniem, NCC jest w stanie odpowiednio szybko zareagować. W tym celu budowana jest sieć wymiany informacji, wzajemnego ostrzegania oraz przeprowadzana analiza ryzyka na poziomie krajowym.
Oprogramowanie szyfrujące dane w tym roku stało się jednym z głównych zagrożeń w cyberprzestrzeni. Petya wykorzystuje te same luki w zabezpieczeniach, co wirus WannaCry, który w maju sparaliżował wiele instytucji publicznych oraz firm na całym świecie. Ataki nasiliły się po tym, gdy brytyjski parlament oraz strony amerykańskich instytucji zostały zaatakowane przez hackerów. Przestępcy przejęli konta mailowe członków parlamentu, a na stronach internetowych m.in. gubernatora Ohio i Departamentu Więziennictwa pojawiły się odezwy Państwa Islamskiego. Brytyjska Izba Gmin wyłączyła dostęp do swoich systemów ze względu na zagrożenie przejęcia kontroli nad siecią przez włamywaczy. | CHIP