Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Cyberterrorism vs Critical Infrastructure. Part 3, Transport Sector
Języki publikacji
Abstrakty
Tematyka fikcyjnych ataków w cyberprzestrzeni na skomputeryzowane środki transportu pojawia się stosunkowo często zarówno w kinematografii, jak i w literaturze. Typowym skutkiem takich zmyślonych ataków komputerowych są katastrofy komunikacyjne paraliżujące życie sporych skupisk ludzkich. Na podstawie owych fantastycznych scenariuszy wytworzył się w przestrzeni publicznej fałszywy obraz hakerów/terrorystów, którzy za pomocą komputerów i Internetu mogą doprowadzić do kolizji samoloty, pociągi czy samochody. Nie znajduje to potwierdzenia w analizach prawdziwych zdarzeń komputerowych w sektorze transportowym ostatnich 20 lat, zarówno tych przypadkowych, jak i zaistniałych w wyniku celowego i złośliwego działania. Autor omawia tego typu zagrożenia na podstawie udostępnionych społeczności naukowej materiałów oraz zarejestrowanych incydentów. Klasyfikuje przeprowadzone cyberataki oraz podejmuje próbę oceny zagrożenia.
The subject of fictional cyberspace attacks on computerized modes of transport is quite often undertaken in both cinema and literature. Such made-up computer attacks typically result in traffic catastrophes paralyzing the life of sizable populations. These fantastical scenarios have created in the public domain a false image of hackers/terrorists, who by means of computers and the Internet can cause plane, train or car accidents. It does not find confirmation in the analyses of actual computer occurrences in the transport sector in the last 20 years, both incidental and caused by deliberate and malicious actions. The author discusses threats of this type on the basis of materials made available to the scientific community, as well as registered incidents. He classifies cyber attacks that have taken place and makes an attempt to evaluate the threat.
Wydawca
Czasopismo
Rocznik
Tom
Strony
198--208
Opis fizyczny
Bibliogr. 35 poz., rys.
Twórcy
autor
- Uniwersytet Wrocławski
Bibliografia
- 1. Narodowy Program Ochrony Infrastruktury Krytycznej. Zał. 1. Charakterystyka systemów infrastruktury krytycznej. Warszawa 2013.
- 2. M. Hartong et al., Transportation, w: Critical Infrastructure Protection. Information Infrastructure Models, Analysis, and Defense, J. Lopez, R. Setola, S.D. Wolthusen (red.), State-of-the-Art Survey LNCS7130, Springer 2012.
- 3. M. Gercke, Cyber-Attacks Against Transportation Infrastructure, w: Transportation Security Against Terrorism. M. Tahmisoğlu, Ç. Özen (red.), „NATO Science for Peace and Security Series”, E: Human and Societal Dynamics, Vol. 54, IOS Press 2009.
- 4. I. Lovett: To Fight Gridlock, Los Angeles Synchronizes Every Red Light. „The New York Times” [online], 1.04.2013, http: //www.nytimes.com [dostęp: 6.07.2016].
- 5. K. Lee: Los Angeles synchronizes all its traffic lights, lets a computer control the roads. TechHive [online], 3.04.2013, http: //www.techhive.com, [dostęp: 6.07.2016].
- 6. L. Kugler, Computer-Automated Traffic Control. ACM [online], 16.05.2013, http://cacm.acm.org, [dostęp: 6.07.2016].
- 7. A. Baranowska-Skimina, Ruch lotniczy rośnie, eGospodarka.pl [online], 24.04.2013, http://www.egospodarka.pl [dostęp: 6.07.2016].
- 8. P. Stefaniak, Liczba pasażerów lotniczych wzrośnie o 1/3 w ciągu 5 lat, wnp.pl [online], 10.12.2013, http://logistyka. wnp.pl [dostęp: 6.07.2016].
- 9. How to Hack Into a Boeing 787. FOX News [online], February 20, 2008, http://www.foxnews.com [dostęp: 6.07.2016].
- 10. I. Paul, More Boeing planes to get wireless, cellular connectivity. PC World [online], 21.09.2012, http://www.pcworld.com [dostęp: 6.07.2016].
- 11. G. Jarvis, Comprehensive Survey of Cyber-Terrorism, Student Survey Papers -prof. Rai Jain, CSE571S: Network Security (Fall 2011), Washington University in St. Louis [online], 28.11.2011, http://www.cse.wustl.edu, s. 8, [dostęp: 6.07.2016].
- 12. B. Miller, D. C. Rowe, A Survey of SCADA and Critical Infrastructure Incidents. „Proceedings of the 1st Annual conference on Research in information technology - RIIT ‘12”, 2012.
- 13. US GAO: Critical Infrastructure Protection. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain. GAO Report to Congressionals Requesters, GAO-07- 1036, September 2007.
- 14. R. Tsang, Cybertheats, Vulnerabilities and Attacks on SCADA Networks. working paper, University of California, Goldman School of Public Policy, 2009.
- 15. A. McCue, Botched hack brings down major US port. ZDNet [online], 7.10.2003, http://www.zdnet.com, [dostęp: 6.07.2016].
- 16. J. Leyden, Caffrey acquittal a setback for cybercrime prosecutions. The Register [online], 17.10.2003,http:// www.theregister.co.uk [dostęp: 6.07.2016].
- 18. D. Sieberg, D. Bash, Computer worm grounds flights, blocks ATMs, CNN, January 26, 2003, http://web.archive.org, [dostęp: 6.07.206].
- 19. M. Lyons, Threat Assessment of Cyber Warfare, White Paper, University of Washington Homeland Security - CSE P590TU, 7 December 2005, s. 28.
- 20. R. O’Harrow Jr., Internet Worm Unearths New Holes, SecurityFocus [online], 29.01.2003, http://www.securityfocus.com [dostęp: 6.07.2016].
- 21. A. Hildick-Smith, Security for Critical Infrastructure SCADA Systems. SANS Institute, GSEC Practical Assignment, Version 1.4c, Option 1, February 23, 2005, s. 8.
- 22. Sasser, hasło w: The Virus Encyclopedia, http://virus.wikidot.com [dostęp: 6.07.2016].
- 23. The SASSER Event: History and Implication. Trend Micro [online], June 2004, http://www.trendmicro.com [dostęp: 6.07.2016].
- 24. M. B. Lakhoua, Hackers penetrate US air traffic control systems. SecTechno. Information Security Blog [onlinie], 9.05.2009, http://www.sectechno.com [dostęp: 6.07.2016].
- 25. FAA: Review of Web Applications Security and Intrusion Detection in Air Traffic Control Systems. Report Number: FI-2009-049, May 4, 2009.
- 26. G. Baker, Schoolboy hacks into city’s tram system. „The Telegraph” [online], 11 Jan 2008, http://www.telegraph.co.uk [dostęp: 6.07.2016].
- 27. J. Leiden: Polish teen derails tram after hacking train network. The Register [online], January 11, 2008, http://www.theregister.co.uk [dostęp: 6.07.2016].
- 28. B. Schneier, Hacking Polish Trams. Schneier on Security [online], January 17, 2008, http://www.schneier.com [dostęp: 6.07.2016].
- 29. S. D. Applegate, The Dawn of Kinetic Cyber, w: 2013 5th International Conference on Cyber Conflict, Podins K., Stinissen J., Maybaum M. (red.), NATO CCD COE Publications, 4-7 June 2013, Tallinn, s. 8.
- 30. Terror plot BA man Rajib Karim gets 30 years, BBC News [online], 18.03.2011, http://www.bbc.co.uk, [dostęp: 6.07.2016].
- 31. S. Swann, Rajib Karim: The terrorist inside British Airways. BBC News [online], 28.02.2011, http://www.bbc.co.uk [dostęp: 6.07.2016]; Indictment for the individual Rajib Karim, a British Airways employee charged with terrorism conspiracy, MET [online], 28.02.2011, http://www.met.police.uk [dostęp: 6.07.2016].
- 32. N. Collins, Cyber terrorism is ‘biggest threat to aircraft’, „The Telegraph” [online], 12.12.2013, http://www.telegraph. co.uk [dostęp: 6.07.2016]; P. Larisa, When Cyber Hacktivism Meets Cyberterrorism. NSF-Grant-01-11: Cybersecurity Education and Research Center for Western Pennsylvania/Ohio/WV-Federal CyberService Training and Education, [online], 19.02.2001, http://www.lib.iup.edu [dostęp: 6.07.2016]; S.A. Newton, Can cyberterrorists actually kill people? SANS Institute InfoSec Reading Room, 2002, s. 9.
- 33. J.A. Lewis, Assessing the Risk of Cyber Terrorism, Cyber War and Other Cyber Threats, CSIS -Center for Strategic and International Studies, December 2002, s. 6.
- 34. H. Onishi, Paradigm Change of Vehicle Security.w: 4th International Conference on Cyber Conflict. Proceedings 2012, C. Czosseck et al. (red.). NATO CCD COE Publications, Tallinn, 2012, s. 381.
- 35. K. J. Higgins, Car Hackers Release Tools, „Dark Reading” [online], 8.05.2013, http://www.darkreading.com [dostęp: 6.07.2016]; A. Weimerskirch, Safety-Critical Automotive and Industrial Data Security, Extended Abstract, ESCRYPT Inc., Ann Arbor, USA, 2012; C. Harris, Can Hackers Control Your Car? TechPage One [online], 20.03.2013, http://techpageone. dell.com [dostęp: 6.07.2016]; P. Kleberger et al.: Security aspects of the in-vehicle network in the connected car, Intelligent Vehicles Symposium (IV), 2011 IEEE, 5-9 June 2011, s. 528-533.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7552e544-4103-4f31-b671-7600e542f1a6
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.