Z dr. inż. Ernestem Lichockim podczas grudniowych XI Dni Nauki w Zespole Szkół w Zielonce o zagrożeniach związanych z cyberterroryzmem rozmawiał uczeń szkoły Adam Wiśniewski.
? Co to jest cyberterroryzm?
? Bardzo prosto można odpowiedzieć na to pytanie. Cyberterroryzm jest to terroryzm w sieci. Jest to nowe zagrożenie, które pojawiło się od początku lat 90.
? Jakie były dotychczas najpopularniejsze przypadki związane z atakami cyberterrorystycznymi?
? W 2007 r. był atak na serwery estońskie, potem w 2008 r. na serwery gruzińskie. To są dwa najbardziej w tym momencie medialne ataki cyberterrorystyczne.
? Czy zamach z 11 września 2001 r. na World Trade Center jest po części przykładem aktu cyberterrorystycznego?
? Pojawiły się publikacje, które wskazują, że w trakcie tego ataku został zakłócony system ruchu lotniczego Stanów Zjednoczonych poprzez atak cyberterrorystyczny.
? Czy Polska ma się jak bronić przed cyberterroryzmem?
? Tak, są wyspecjalizowane agencje i jednostki. W Agencji Bezpieczeństwa Wewnętrznego możemy mówić o instytucji cert.gov.pl, a w resorcie Ministra Obrony Narodowej o wyspecjalizowanych biurach.
? Jak cyberterroryzm może wpływać na życie każdego z nas? Czy każdy z nas jest na to narażony?
? Tak, obecnie każdy z nas jest na to narażony, możemy sobie odpowiedzieć bardzo prosto na to pytanie. Jeżeli każdy z nas ma komórkę, to już jest w piątym wymiarze, czyli w cyberprzestrzeni.
? A czy na portalach społecznościowych, takich jak Facebook, jesteśmy zagrożeni?
? Tak, jesteśmy. Jest wiele przypadków wykradzenia danych z portali społecznościowych.
? Jakie urządzenia można objąć atakiem cyberterrorystycznym?
? Wszystkie urządzenia, które są wpięte w globalną sieć Internet. My tu mówimy o urządzeniach, które są podłączone do systemów teleinformatycznych, które wchodzą w skład infrastruktury krytycznej państwa. Ataki cyberterrorystyczne przeprowadzone są głównie na systemy teleinformatyczne, i to przede wszystkim na systemy wojskowe, bankowe oraz teleinformatyczne rządowe.
? Czy nasze pieniądze przechowywane w banku są w jakiś sposób bezpieczne?
? Sądzę, że tak.
? Łatwo jest namierzyć hakera?
? Łatwo jest namierzyć, skąd jest atak przeprowadzony. Jesteśmy w stanie nawet określić, na którym komputerze działał haker, ale trudno jest złapać tę osobę.
? Jak zwykli ludzie mogą się bronić przed cyberatakami?
? Abyśmy mogli się czuć bezpieczni i aby system teleinformatyczny był bezpieczny, musimy spełnić wymagania związane z bezpieczeństwem teleinformatycznym. To podstawowe wymagania, a zapominamy o nich: musimy mieć aktualne oprogramowanie, musimy to oprogramowanie uaktualniać, musimy mieć system antywirusowy, mieć postawioną zaporę, nie możemy być na profilu administratora, to tylko parę zasad, o których zapominamy.