EAST MAG
kybernetická vojna

Sofistikované útoky vo virtuálnom svete silnejú. Čo je kybernetická vojna a ako prebieha?

Vojnový konflikt na Ukrajine zasiahol celé ľudstvo. Okrem zbraní, bombardovania a bojov v ukrajinských mestách prebieha aj iná vojna – kybernetická. 

Čo vlastne znamená kybernetická vojna? Kam siaha jej história a aké sú jej prvky sme zisťovali prostredníctvom platformy medializuj.sk, ktorá nám pomohla nájsť odborníkov z oblasti informačných technológií.  

REKLAMA

Znaky kybernetickej vojny 

V zásade neexistuje definícia, ktorá by presne a jednoznačne vysvetlila, čo je kybernetická vojna a popísala jej začiatok, priebeh a proces. Existujúce definície vychádzajú z kybernetických útokov, ktoré poznáme z fyzického sveta.

Kybernetická vojna je v skratke útok jednej skupiny alebo krajiny na inú skupinu, prípadne krajinu, ktorý prebieha prostredníctvom informačných technológií. Hovorí sa, že kybernetická vojna prebieha už dlhšie, momentálne je však evidentná a vedená vo zvýšenej miere. 

„Žiadna taktika a cieľ používané v kybernetickej vojne nie sú novinkami. Čo je na kybernetickej vojne nepríjemné a  nebezpečné, je, že je často neviditeľná a dá sa ľahko spochybniť alebo prehliadnuť. Raketa, ktorá zasiahla váš dom, je pre každého určite iný pocit, ako podozrivý email alebo snaha o prekonanie vášho firewallu, ktorá vášmu pohľadu unikne,“ vysvetľuje Ing. Andrej Blanárik, informatik so špecializáciou na cloudové služby, zo spoločnosti Sanding, s.r.o. 

kybernetická vojna

Kybernetická vojna a jej priebeh 

Charakter útoku v kyber vojne má viacero tvárí – od dezinformácií, ktoré kolujú po sociálnych sieťach a s ktorými sa v súčasnosti stretávame na dennej báze, až po sofistikované útoky na infraštruktúru krajiny.  

Prvý kybernetický útok by sme mohli datovať do roku 1971, kedy bol identifikovaný a známy prvý počítačový červ, ktorý vykonáva v počítači neželané akcie bez vedomia používateľa. Dnešné kybernetické útoky sú spojené s prekonávaním bariér, pričom platí, že útok je natoľko atraktívny pre neznalca, nakoľko je atraktívny zisk. Motiváciou môžu byť sláva, vojenské účely či generovanie príjmu, hovorí Gabriel Gajdoš, CIO Unilabs Slovensko, s.r.o.

Metódy aj miera sofistikovanosti sa v čase menili a vždy sa odrážajú od aktuálnych technologických možností. 

„Dnes útočník môže použiť podvrhnutý mail s neželaným obsahom, ktorý stačí používateľovi iba otvoriť a útočník získa vzdialený prístup k počítaču. Z technického hľadiska je úplne jedno, či je útočníkom šikovný teenager, skúsený IT senior alebo vlád alebo zločinecká skupina. Zároveň platí, že každý typ útočníkov môže spolupracovať s inými (dlhodobo alebo jednorazovo). Každý z nich si môže kúpiť špeciálne technológie, ktoré zjednodušia prieniky do cudzích systémov – takzvané „zero-day exploity – nástroje na využitie neoprávnených alebo priamo neznámych bezpečnostných dier v systémoch, ktoré sa dajú zakúpiť aj na dark webe, dodáva Gabriel Gajdoš, CIO Unilabs Slovensko, s.r.o..

Významné prípady veľkých kybernetických útokov:

Simona Ďurkovič

Pridajte komentár