Cyberwojna rozpoczęta? Pentagon broni się przed cyberatakami

Niedawno światło dzienne ujrzały fakty dotyczące wiosennego wycieku danych z baz komputerowych Pentagonu. Według poszkodowanej instytucji, inspiratorem kradzieży miało być inne państwo.
Ataki hakerskie coraz częściej zaczynają być narzędziem używanym w starciach międzynarodowych

Ataki hakerskie coraz częściej zaczynają być narzędziem używanym w starciach międzynarodowych

Wcześniej głośno było o sparaliżowaniu rządowych stron internetowych w Kanadzie – domniemywano, że operacją zawiadywały Chiny. Niezależnie od tego, czy podejrzenia okażą się uzasadnione, problem stał się na tyle poważny, że temat cyberbezpieczeństwa nie schodzi z ust najważniejszych polityków na świecie.

– Najdobitniejszym dowodem, jak poważnie jest zagrożenie ze strony hakerów, jest przedstawiona przez Departament Obrony USA – pierwsza w historii – Narodowa Strategia Działań w Cyberprzestrzeni – komentuje Łukasz Nowatkowski, Ekspert do spraw Bezpieczeństwa firmy G Data Software.

Ogłoszony plan ma przede wszystkim na celu uświadomienie i neutralizowanie ryzyka, z jakim mogą spotkać się Amerykanie na co dzień. – Pięć kluczowych obszarów, na których chcą się skupić władze USA to przede wszystkim zmiana podejścia do środowiska wirtualnego i traktowanie go na równi z otaczającym nas rzeczywistością. Taki sam powinien być też sposób organizacji sił czuwających nad porządkiem i przestrzeganiem prawa w tych dwóch światach. Duży nacisk kładziony jest również na implementację najnowocześniejszych rozwiązań informatycznych w komputerowych systemach rządowych, a także ścisłe przestrzeganie zasad bezpieczeństwa. Wszystko to na nic by się jednak zdało, gdyby nie współpraca sektora prywatnego z państwowym i organizacjami międzynarodowymi oraz zbudowani armii specjalistów walczących z cyberagresją – dodaje Nowatkowski.

Czytając strategiczny dokument trudno powstrzymać się od skojarzeń z najprawdziwszym planowaniem działań wojennych. – I nie ma w tym nic dziwnego – w erze globalizacji, gdzie odległości i bariery geograficzne nie stanowią jakiejkolwiek przeszkody dla agresora, to właśnie platformy wirtualne stają areną najbardziej brutalnych pojedynków. Pamiętajmy, że coraz częściej informacje są równie cenne, co zdobycie przyczółków wroga lub przejęcie złóż ropy – podsumowuje ekspert G Data Software.

0
Źródło: G DATA
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.