Cyberterorismul: Cunoaște-ți dușmanul și cunoaște-te pe tine însuți

Untitled Image

Terorismul este un cuvânt care inspiră teamă oamenilor din întreaga lume, evocând imagini cu clădiri în flăcări și violență nediscriminată împotriva civililor, precum atentate cu bombe sau atacuri cu drone. Terorismul tradițional rămâne un flagel omniprezent, dar de când a câștigat popularitate și notorietate la sfârșitul anilor 1990, terorismul cibernetic a devenit o armă letală în arsenalul agenților clandestini, al grupurilor subnaționale, precum și al statelor suverane.

Ce este terorismul cibernetic?

Pe scurt, terorismul cibernetic este confluența terorismului și a spațiului cibernetic. Persoane sau grupuri utilizează internetul și tehnologia informatică ca instrument pentru a ataca sistemele informatice și infrastructura de telecomunicații în scopul de a intimida țintele. Motivația teroristului cibernetic este politică, religioasă sau ideologică. Definițiile terorismului cibernetic variază, deoarece terorismul obișnuit, criminalitatea cibernetică, războiul cibernetic și terorismul cibernetic converg adesea. Diferite organizații din SUA au multiple definiții ale terorismului cibernetic. Definiția NATO a terorismului cibernetic este „un atac cibernetic care utilizează sau exploatează rețelele informatice sau de comunicații pentru a provoca distrugeri sau perturbări suficiente pentru a genera frică sau a intimida o societate în scopul atingerii unui obiectiv ideologic”.

Atacurile ciberteroriste pot fi efectuate de la distanță, de la mii de kilometri distanță de țintele lor, cu investiții financiare minime în echipamente și riscuri minime pentru siguranța personală. Astfel de operațiuni ciberteroriste motivate politic pot avea ca scop provocarea unei serii de consecințe, de la perturbări până la pierderi de vieți omenești și pagube economice. Exemplele pot include:

  • Perturbarea infrastructurii critice poate viza alimentarea cu energie electrică sau apă, serviciile de urgență și sistemele de control al traficului aerian pentru a provoca victime, panică și teroare.
  • Spionajul cibernetic este spionajul autorizat de guvern asupra altor țări pentru a obține informații.
  • Site-urile web, în special cele mass-media cu opinii contrare grupurilor ciberteroriste, pot fi atacate.
  • Ciberteroriștii pot încerca să obțină acces neautorizat la sisteme informatice conectate la sisteme de apărare militară pentru a le dezactiva și a compromite securitatea.

Este important să facem diferența între activitățile cibernetice nefaste menționate mai sus, așa că să analizăm mai întâi diferența dintre cyberterorism și criminalitatea cibernetică. Ignorând pentru o clipă termenul „cyber” din cyberterorism, trebuie să ne întrebăm mai întâi care este definiția teroristului. Un terorist este o persoană care folosește în mod ilegal violența și intimidarea împotriva civililor sau a guvernului în scopul promovării unor obiective politice, religioase sau ideologice. Un cyberterorist este, așadar, pur și simplu un terorist care folosește un computer în loc de arme sau bombe pentru a răni și a intimida o țintă.

Diferențe între criminalitatea cibernetică și cyberterorism

Pentru o prezentare generală a criminalității cibernetice, citiți acest articol informativ. Acesta descrie natura criminalității cibernetice și sugerează metode practice de protecție online. În esență, criminalitatea cibernetică acoperă o gamă largă de infracțiuni comise folosind sau vizând un computer, de la fraudă publicitară la extorcare cibernetică și alte infracțiuni financiare.

În majoritatea cazurilor, scopul criminalilor cibernetici este exclusiv obținerea de câștiguri financiare, fără a fi susținuți de motive ideologice. Cyberterorismul este considerat un tip de criminalitate cibernetică, dar diferența esențială între cele două este motivul atacului cibernetic. Atacurile de cyberterorism sunt efectuate cu convingerea că atacul va promova cauza atacatorului, fie ea religioasă, politică sau de altă natură.

Diferențe între hacktivism și cyberterorism

Așadar, banii motivează criminalul cibernetic obișnuit, în timp ce credința într-o cauză motivează teroristul cibernetic. Toate acestea sunt foarte bine, dar ce se întâmplă cu acei „luptători pentru libertate” anonimi care poartă măști Guy Fawkes despre care auzim? Sunt teroriști? Hacktivismul diferă de cyberterorism în mai multe moduri. În primul rând, reprezintă combinarea hackingului și activismului. Un site web țintă poate fi piratat și modificat sau închis temporar, cum a fost cazul hacking-ului site-ului ONU din 2020, când Anonymous au adăugat o pagină pentru Taiwan. Acest tip de hacktivism poate stârni câteva sprâncene ridicate și câteva zâmbete, chiar și furia unor persoane sensibile, dar intenția nu este de a provoca daune pe termen lung. Hacktivismul și terorismul cibernetic au intenții diferite, hacktivistul urmărind să perturbe, în timp ce teroristul cibernetic urmărește să provoace daune.

Untitled Image

Cum se desfășoară atacurile de terorism cibernetic?

Teroriștii cibernetici utilizează tehnici de hacking pentru a obține acces neautorizat la sisteme informatice, în același mod ca hackerii obișnuiți. Metodele de atac includ:

  • Hacking-ul pentru a fura date sensibile de la guverne, întreprinderi și organizații.
  • Malware-ul, cum ar fi virușii și viermii, poate fi utilizat pentru a ataca sistemele de control ale computerelor, vizând infrastructura, rețelele electrice sau sistemele militare.
  • Amenințarea persistentă avansată (APT) utilizează tehnici de spear phishing pentru a obține acces la un sistem informatic. După aceasta, crearea unei porți de acces camuflat  cu malware de tip backdoor oferă teroristului cibernetic libertatea de a opera nedetectat în sistem. În acest fel, atacatorii pot observa utilizatorii și pot colecta informații confidențiale pe o perioadă îndelungată. Această tehnică este utilizată în mod obișnuit în spionajul cibernetic, vizând organizații politice și militare.

  • Phishing-ul este utilizat în mod obișnuit de teroriștii cibernetici pentru a fura informații confidențiale și bani de la utilizatorii individuali ai sistemului. 
  • Ransomware-ul este utilizat pentru a ține sisteme informatice ostatice până la plata răscumpărării.
  • Atacurile de tip „denial-of-service” (DoS) fac ca un computer sau un sistem să devină inutilizabil pentru utilizatorii săi legitimi. Atacurile inundă sistemele guvernamentale și infrastructurile critice cu trafic, blocând accesul utilizatorilor și provocând defecțiuni sau blocări ale sistemului. Atacurile DoS pot avea consecințe grave pentru utilizatori.
Untitled Image

Cyberterorismul: în știrile de ieri, de azi și de mâine

Există multe exemple de terorism cibernetic în știri. Privind înapoi la 2022, ne vine în minte cyberterorismul rus împotriva Ucrainei. Zeci de ani de tactici de dezinformare și atacuri cibernetice ale Rusiei împotriva Ucrainei au evoluat în anii recenți într-un război în toată regula. Conflictul în curs a fost marcat de atacuri cibernetice constante asupra Ucrainei, în timp ce hacktiviști, precum Robin Hood al zilelor noastre, au intervenit pentru a ajuta Ucraina, lansând atacuri asupra infrastructurii invadatorilor.

În altă parte a lumii, Costa Rica a fost ținută ostatică de grupul de criminalitate cibernetică Conti. După luni de atacuri ransomware prelungite care au vizat sistemele guvernamentale și întreprinderile, forțându-le să se deconecteze, guvernul a declarat atacurile acte de terorism.

Cum să vă protejați de terorismul cibernetic

Cum puteți combate singur amenințarea terorismului cibernetic? Ei bine, nu puteți, dar cu cât mai multe întreprinderi și persoane fizice implementează măsuri de securitate cibernetică și rămân vigilente în fața amenințărilor, cu atât este mai puțin probabil să devină ținta unui atac terorist cibernetic. Fie că sunteți o întreprindere sau o persoană fizică, urmați aceste sfaturi pentru a rămâne în siguranță:

  • Faceți copii de rezervă ale sistemelor în mod regulat, utilizați firewall-uri, software antivirus și antimalware.
  • Limitați accesul la informații sensibile, aplicați proceduri stricte de autentificare, cum ar fi autentificarea cu mai mulți factori.
  • Asigurați-vă că dispozitivele conectate la internet nu sunt accesibile din rețelele publice.
  • Nu deschideți e-mailuri suspecte și nu descărcați niciodată atașamente de la expeditori necunoscuți.
  • Nu partajați niciodată informații de identificare personală cu persoane suspecte.
  • Dacă bănuiți că cineva comite acte de terorism cibernetic, raportați-l autorității competente din regiunea dvs.

Lupta va continua, iar terorismul cibernetic va continua să evolueze într-o hidră cu mai multe capete care va provoca haos în toate colțurile globului. Informați-vă și protejați-vă afacerile și interesele personale rămânând vigilenți online și protejându-vă computerul, rețelele și informațiile personale.

*Opiniile exprimate în acest articol sunt exclusiv ale autorului și nu reflectă pozițiile oficiale sau afirmațiile Acer Inc.

Produse recomandate:
Untitled Image

TravelMate P2 14 Intel

Mai multe detalii

Untitled Image

Aspire 14/16 AI Qualcomm

Mai multe detalii

Socials