15.12.2015 Views

PREVENCIJA I SANIRANJE POSLJEDICA

Zbornik2015-I

Zbornik2015-I

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

mail servisa u realnom vremenu, ali i drugih oblika internetske komunikacije. Kako proizlazi<br />

iz dostupne literature, to još uvijek nisu u stanju, barem ne legalno (Gallagher, 2013). 3<br />

Veina kibernetikih napada taji se od javnosti kako bi se izbjegla panika i rast<br />

nepovjerenja u kompromitirani sustav, ozbiljan i uspješan ovakav napad ne bi bilo mogue<br />

sakriti od javnosti. Kibernetika tehnologija može teroristima koristiti i kao multiplikator 4<br />

snage, jer im omoguuje pristup ciljevima kojima nikako drugaije ne bi mogli pristupiti, kao<br />

što su sustavi nacionalne sigurnosti i obrane. Istraživanje provedeno 1997. godine od strane<br />

amerike Nacionalne Sigurnosne Agencije (NSA 5 ) otkrilo je da je vojni raunalni sustav SAD<br />

vrlo ranjiv na kibernetike prodore, koji u nekim sluajevima ak mogu biti i neregistrirani.<br />

Ameriki vojni raunalni sustav registrira i od 250 000 hakerskih napada godišnje, meutim<br />

do sada još nije zabilježena poinjena šteta, ili barem sa njom nije upoznata javnost. U ovoj<br />

problematici otišlo se toliko daleko da je NATO izdao prirunik za kibernetiko ratovanje. Na<br />

priruniku je zadnje tri godine radilo dvadeset eksperata u Talinu, glavnom gradu Estonije<br />

pod zapovjedništvom Co-operative Cyber Defence Centre of Excellence (CCDCOE).<br />

Centar je osnovan 2008. godine nakon serije kibernetikih napada na baltike zemlje<br />

iz Rusije. Jedna od preporuka iz prirunika je da se moraju izbjei kibernetiki napadi na<br />

osjetljive civilne ciljeve kao što su bolnice, brane ili nuklearne elektrane, dok se navodi da<br />

takozvani hacktivisti mogu biti legitimni ciljevi, iako su civili, ako sudjeluju u kibernetikom<br />

napadu.<br />

2. Primjeri kibernetikih napada<br />

Primjere kibernetikin napada sreemo sve eše u javnim medijima, i analizom<br />

javnih izvora prikazati emo nekoliko takvih napada. Analizom javnih izvještaja koje su<br />

objavile strane koje su bile zahvaene napadima, mogue je deducirati par naješih MO<br />

napadaa. Naješi oblici napada mogu biti kategorizirani u sljedee grupe (Protrka,<br />

Kišasondi, Zagreb 2013) :<br />

Ciljani napadi na infrastrukturu primjenom malicioznog koda<br />

Napadi uskraivanjem usluge<br />

Napadi koji su usmjereni prema zaposlenicima u meti (pr. projektanti IS,…)<br />

Napadi na infrastrukturu primjenom ciljanih napada (pr. struja, voda,..)<br />

Kibernetiki napadi mogu biti kombinirani sa drugim vrstama napada kao što je npr.<br />

postavljanje eksploziva. Neki od primjera:<br />

3 Po amerikom saveznom zakonu iz 1994: «Communications Assistance for Law Enforcement Act» (CALEA),<br />

koji daje ovlasti državnim agencijama da instaliraju svoju opremu za prisluškivanje i praenje kod<br />

telekomunikacijskih i drugih mrežnih operatera. Isti zakon ne pokriva davatelje internetskih usluga poput e-<br />

maila, Skypea i ostalih mrežnih servisa koje kontroliraju tree strane.<br />

4 Multiplikator – množitelj<br />

5 National Security Agency, http://www.nsa.gov/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!