"Super Express": - Niedzielny atak hakerów na sieć teleinformatyczną LOT kwalifikuje się do miana cyberterroryzmu?
Joanna Świątkowska: - Trzeba przede wszystkim ustalić, jakie były motywacje, które za tym atakiem stały. Na razie jest za wcześnie, żeby używać poważnych stwierdzeń jak to, że mieliśmy do czynienia z cyberterroryzmem. Niemniej terroryści mogli użyć cyberprzestrzeni do dokonania aktu terroru. Mogło to być również czyste sprawdzenie własnych możliwości przez jakiegoś samotnego hakera. Inny trop może wieść do równie niebezpiecznego jak cyberterroryzm ataku inspirowanego przez jakieś państwo.
- Odkąd Rosja prowadzi wojnę hybrydową z Ukrainą, pytania o cyberataki ze strony Kremla stają się uzasadnione?
- Zdecydowanie tak. Proszę zwrócić uwagę, że bardzo trudno ustalić, kto stoi za takim atakiem. Przy cyberataku potencjalny agresor może łatwo się ukryć. Może być tak, że takie państwo działa za pomocą swoich służb, ale równie dobrze może wspierać hakerów, którzy nie są formalnie powiązani z jakąś instytucją państwową, za pomocą przekazywanych im środków i danych wywiadowczych potrzebnych do przeprowadzenia tego typu ataku. Takie państwo agresor może działać bez politycznej odpowiedzialności, gdyż może być to informatyczna odsłona "zielonych ludzików". Nikt nie przyznaje się do ataku, a znaczne szkody mogą być wyrządzone.
- Jeśli chodzi o szkody, to przy okazji LOT mieliśmy do czynienia z paraliżem lotniska i konsekwencje są jedynie finansowe. Czy jednak hakerzy działający na zlecenie różnych mocodawców mogą równie dobrze doprowadzić do rozbicia się samolotu?
- Rzeczywiście, w niedzielę mieliśmy mimo wszystko do czynienia z paraliżem systemu odpowiedzialnego za przygotowanie planów lotów. Eksperci wskazują jednak, że teoretycznie jest możliwe zakłócenie prawidłowego przebiegu lotu maszyny. Istnieją pewne podatności w systemach lotniczych, które pozwalają wykorzystać luki, by przejąć samolot. To jednak wymaga dużej determinacji, dużej wiedzy i ogromnych nakładów finansowych.
- Pamięta pani "Szklaną pułapkę 2", w której terroryści podłączyli się pod wieżę kontroli lotów i doprowadzili do katastrofy jedną z maszyn? To tylko fikcja filmowa, czy coś takiego rzeczywiście jest możliwe?
- To scenariusz, który, miejmy nadzieję, się nigdy nie spełni, ale nie jest to czysta filmowa fikcja. Tak jak w przypadku przejęcia maszyny, wymaga to ogromnych środków, ale przy odpowiedniej determinacji jest to możliwe.
- Jak pani ocenia zabezpieczenie Polski na wypadek tego typu aktów terroru? Czy możemy się czuć bezpieczni? Newralgiczna infrastruktura transportowa czy energetyczna jest odporna na cyberataki?
- Niedawno NIK przeprowadzała kontrolę stanu cyberbezpieczeństwa Polski. Nie znamy jeszcze całości wyników tej kontroli, ale pierwsze wnioski z niej płynące, które zostały udostępnione, są zatrważająco negatywne. To sygnał alarmowy, że instytucje publiczne nie dbają w sposób należyty o zabezpieczenie cyberprzestrzeni. Inną sprawą jest wspomniana przez pana infrastruktura krytyczna, czyli m.in. transport czy energetyka.
- Co z nią?
- Gros tych elementów znajduje się w rękach prywatnych i to ich właściciele są odpowiedzialni za system zabezpieczeń przed cyberatakami. Poziom zabezpieczeń nie jest niestety równy i wymaga to pewnej koordynacji. W przygotowanym przez nas raporcie wskazywaliśmy, że być może niezbędne będzie wprowadzenie obligatoryjnego stosowania standardów zabezpieczenia systemów teleinformatycznych.
- To decyzja polityczna, a odnoszę wrażenie, że cyberbezpieczeństwo nie jest wśród naszych polityków szczególnym priorytetem.
- Rzeczywiście, aby wprowadzić tego typu regulacje, trzeba spełnić pewne uwarunkowania polityczne, by dokonać zmian w modelu współpracy publiczno-prywatnej w kwestii bezpieczeństwa teleinformatycznego. Potrzeba uświadomienia sobie zagrożeń nie tylko wśród polityków, ale także prywatnego biznesu. Mam nadzieję, że takie wydarzenia jak niedzielny atak hakerów na LOT, które nie niosą za sobą dramatycznych konsekwencji, będą impulsem do bardziej zdecydowanych działań.