PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Cyberterroryzm vs infrastruktura krytyczna. Cz. 5, System finansowy

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Cyberterrorism vs Critical Infrastructure. Part 5, Financial System
Języki publikacji
PL
Abstrakty
PL
Sprawne działanie sektora finansowego opiera się na zaufaniu publicznym. Klienci banków muszą wierzyć, że ich poufne informacje finansowe oraz posiadane aktywa są bezpieczne i dostępn w każdej chwili. Wśród badaczy pojawiają się więc głosy, że utrata dostępu do usług finansowych, nagłe rozprzestrzenienie się fałszywych informacji biznesowych czy chociażby czasowa blokada komunikacji mogą spowodować duże straty w globalnej ekonomii oraz zachwiać wiarą obywateli w stabilność i bezpieczeństwo sektora finansowego. Jako jedną z najbardziej prawdopodobnych przyczyn tego typu zdarzeń wskazuje się działalność terrorystów w cyberprzetrzeni. Autor analizuje wskazane zagrożenia na podstawie udostępnionych społeczności naukowej materiałów i zarejestrowanych incydentów oraz podejmuje próbę oceny zagrożenia tego sektora infrastruktury krytycznej.
EN
The smooth operation of the financial sector is based upon public trust. Clients of banks must believe that their confidential financial information and assets are safe and accessible at any time. Therefore, some researchers claim that loss of access to financial services, sudden spread of false business-related information, or even a temporary communication breakdown, can cause significant losses in global economy and shake citizens' faith in the stability and safety of the financial sector. Activity of terrorists in cyberspace is pointed out as one of the most probable causes of this type of incidents.The author analyzes indicated threats on the basis of materials made available to the scientific community and registered incidents, and attempts to evaluate the threat to this sector of critical infrastructure.
Czasopismo
Rocznik
Tom
Strony
184--191
Opis fizyczny
Bibliogr. 68 poz.
Twórcy
autor
  • Uniwersytet Wrocławski
Bibliografia
  • 1. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej. Warszawa 2013, s. 37–41.
  • 2. M. Gercke: Understanding Cybercrime: Phenomena, Challenges and Legal Response. ITU Telecommunication Development Sector, 2012, s. 36.
  • 3. T. Shimeall et al., Countering cyber war. „NATO Review”, Web edition, Vol. 49 - No. 4, Winter 2001, s. 16–18.
  • 4. M. Lyons: Threat Assessment of Cyber Warfare. White Paper, University of Washington Homeland Security –CSE P590TU, 7 December 2005, s. 27.
  • 5. Automated teller machine. http://en.wikipedia.org [dostęp: 21.11.2016].
  • 6. Check Point Survey Reveals More Than Half of Targeted Attacks Reported Were Driven by Financial Fraud, „Check Point” [online], 22 May 2012, www.checkpoint.com [dostęp: 21.11.2016].
  • 7. ICT: Cyber-Terrorism Activities. Report No. 4. „ICT Cyber-Desk – Review” [online], 21.10.2013, www.ict.org.il, [dostęp: 21.11.2016], s. 16.
  • 8. Cyber-Desk Review: Report #2. „ICT Cyber-Desk – Review” [online], 25.04.2013, s. 12, www.ict.org.il, [dostęp: 21.11.2016 r.]
  • 9. Cyber-Terrorism Activities. Report No. 5, „ICT Cyber-Desk – Review” [online], 30.12.2013, s. 12, www.ict.org.il [dostęp: 21.11.2016].
  • 10. R. Hennig: Cyberterroryzm miękki (cz.1) Internet jako źródło informacji i funduszy. „Przegląd Naukowowo-Metodyczny. Edukacja dla Bezpieczeństwa” 2015 nr 4(29), s. 45–62.
  • 11. D.E. Denning: Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, w: Networks and Netwars: The Future of Terror, Crime, and Militancy. J. Arquilla, D. F. Ronfeldt (red.), RAND, Santa Monica, 2001, s. 257.
  • 12. J. Ungoed-Thomas, M. Sheehan: Riot organisers prepare to launch cyber war on City, „Sunday Times” [online], August 15, 1999, www.nettime.org [dostęp: 21.11.2016].
  • 13. J.A. Lewis, Cyber Terror: Missing in Action, w: Technology and Terrorism, Clarke David (red.), Transaction Publisher, New Jersey, 2004, s. 147.
  • 14. M. Loney, SQL Slammer worm wreaks havoc on Internet, ZDNet [online], January 26, 2003, www. zdnet.com [dostęp: 21.11.2016].
  • 15. D. Sieberg, D. Bash: Computer worm grounds flights, blocks ATMs. CNN [online], January 26, 2003, http://web.archive.org [dostęp: 21.11.2016].
  • 16. No Major Incidents After Internet Disruptions, „The Chosun Ilbo” [online], January 27, 2003, http://archive.is [dostęp: 21.11.2016].
  • 17. R. O’Harrow Jr., Internet Worm Unearths New Holes. „SecurityFocus” [online], 29.01.2003, www.securityfocus.com [dostęp: 21.11.2016].
  • 18. J. Leyden, ATMs, ISPs hit by Slammer worm spread, „The Register” [online], 27th January 2003, www.theregister.co.uk [dostęp: 21.11.2016].
  • 19. M. Lyons, Threat Assessment of Cyber Warfare. White Paper, University of Washington Homeland Security – CSE P590TU, 7 December 2005, s. 27.
  • 20. J.A. Lewis, Cybersecurity and Critical Infrastructure Protection. Center for Strategic and International Studies[online], January 2006, http://csis.org [dostęp: 21.11.2016], s. 7.
  • 21. R. Lemos, ‘Slammer’ attacks may become way of life for Net. CNET [online], February 6, 2003, http://news.cnet.com [dostęp: 21.11.2016].
  • 22. K. Poulsen, Nachi worm infected Diebold ATMs, „SecurityFocus” [online], 24.11.2003, www.securityfocus.com [dostęp: 21.11.2016].
  • 23. R. Miller, Nachi Worm turned Cash Machines into scanning engines. „Netcraft”, 25th November, 2003, http://news.netcraft.com [dostęp: 21.11.2016].
  • 24. London Stock Exchange site shows malicious adverst. BBC News [online], 28 February 2011, www.bbc.co.uk, [dostęp: 21.11.2016].
  • 25. L. King, London Stock Exchange is live, no real explanation for outage. „Computer World UK” [online], 25 February 11, www.computerworlduk.com [dostęp: 21.11.2016].
  • 26. L. King, London Stock Exchange hauled offline after major data problem, „Computer World UK” [online], 25 February 11, www.computerworlduk.com, [dostęp: 21.11.2016].
  • 27. Attacks on London Stock Exchange under investigation. „The H Security” [online], 1.02.2011, www.h-online.com [dostęp: 21.11.2016].].
  • 28. L. King, London Stock Exchange ‘under major cyberattack’ during Linux switch. „Computer World UK” [online], 31 January 11, www.computerworlduk.com [dostęp: 21.11.2016].
  • 29. M. Maj, Gauss, kolejny przedstawiciel bliskowschodniej cyber-inwazji. „CIIP focus”, nr 6, lipiec 2013, s. 3–4.
  • 30. Kaspersky Lab: Kaspersky Lab Discovers ‘Gauss’ – A New Complex Cyber-Threat Designed to Monitor Online Banking Accounts. Virus News [online],9 Aug 2012, www.kaspersky.com [dostęp: 21.11.2016].
  • 31. J. Leyden, Can YOU crack the Gauss uber-virus encryption? „The Register” [online], 14th August 2012, www.theregister.co.uk [dostęp: 21.11.2016].
  • 32. R. Langner, To Kill a Centrifuge. A Technical Analysis of What Stuxnet’s Creators Tried to Achieve. The Langner Group, Arlington\Hamburg\Munich, November 2013.
  • 33. S. McDonell, South Korean police investigate hacking attack. ABC News [online], 21.03.2013, www.abc.net.au [dostęp: 21.11.2016].
  • 34. South Korean banks and media report computer network crash, causing speculation of North Korea cyberattack, FOX News [online], March 20, 2013, www.foxnews.com [dostęp: 21.11.2016].
  • 35. G. Venere, South Korean Banks, Media Companies Targeted by Destructive Malware. McAfee [online], Mar 20, 2013, http://blogs.mcafee.com [dostęp: 21.11.2016].
  • 36. L. Sciuto, South Korea Hit Hard by Massive Cyber-Attack. „PBS: NewsHour Extra” [online], April 1, 2013, www.pbs.org [dostęp: 21.11.2016].
  • 37. Gov’t confirms Pyongyang link in March cyber attacks, YNA [online], 10.04.2013, http://english.yonhapnews.co.kr [dostęp: 21.11.2016].
  • 38. H. Choi, Seoul blames Pyongyang for cyber attacks. „The Korea Herald”, 10.04.2013, www.koreaherald.com [dostęp: 21.11.2016].
  • 39. YNA [online], N. Korean cyber warfare emerges as ‘existing threat’, 11.04.2013, http://english.yonhapnews.co.kr [dostęp: 21.11.2016].
  • 40. J. Cho: North Korea Eyed in Huge Cyber Attack on South Korea. ABC News [online], March 20, 2013, http://abcnews.go.com [dostęp: 21.11.2016].
  • 41. J. Meserve, K. Arena: U.S. warns financial firms of al Qaeda threat. CNN [online], November 30, 2006, http://money.cnn.com [dostęp: 21.11.2016].
  • 42. Warning of Al Qaeda cyber attack on finance sites, „FT Alphaville” [online], December 1st, 2006, http://ftalphaville.ft.com [dostęp: 21.11.2016].
  • 43. Cyberterrorism and other use of the Internet for terrorist purposes, Council of Europe, Selected reference texts, Strasbourg, May 2012, s. 11.
  • 44. Financial services on Al Qaeda radar, „The Economic Times” [online], Dec 2, 2006, http://articles.economictimes.indiatimes.com [dostęp: 21.11.2016].
  • 45. ICT Cyber-Desk Review: Report #1. „ICT Cyber-Desk – Review” [online], 24.01.2013, www.ict.org.il [dostęp: 21.11.2016]. s. 8.
  • 46. Cyber-Desk Review: Report #2. „ICT Cyber-Desk – Review” [online], 25.04.2013, www.ict.org.il [dostęp: 21.11.2016], s. 14–15.
  • 47. W.H. Highleyman, Islamic Hacktivists Attack U.S. Banks. „The Availability Digest” [online], October 2012, s. 1; www.availabilitydigest.com [dostęp: 21.11.2016].].
  • 48. R. Levi, Did Iran Attack the US Banks?. „Israel Defense” [online], 11.01.2013, www.israeldefense.com [dostęp: 21.11.2016].
  • 49. C. Morran, Hackers Claim They Messed With BofA Website & NYSE Because Of Anti-Islam Movie. „Consumerist” [online], September 18, 2012, http://consumerist.com [dostęp: 21.11.2016].
  • 50. J. Kirk, Wells Fargo recovers after site outage. „Network World” [online], September 26, 2012, www.networkworld.com [dostęp: 21.11.2016].
  • 51. A. Samson, Cyber Warriors Deal Blow to Bank Websites by Adapting Common Strategy. „FOX Business” [online], October 10, 2012, www.foxbusiness.com [dostęp: 21.11.2016].
  • 52. Deconstructing the Al-Qassam Cyber Fighters Assault on US Banks. Analysis Intelligence [online], 2 January 2013, http://analysisintelligence.com [dostęp: 21.11.2016].
  • 53. Cyber-Terrorism Activities. Report No. 4, „ICT Cyber-Desk – Review” [online], 21.10.2013, www.ict.org.il, s. 13.
  • 54. M.J. Schwartz, Bank Attackers Restart Operation Ababil DDoS Disruptions, „Information Week” [online], 3.06.2013, www.informationweek.com [dostęp: 21.11.2016].
  • 55. E. Messmer, DDoS attacks against banks raise question: Is this cyberwar?. „Computer World” [online], 24 October, 2012, www.computerworld.com.au [dostęp: 21.11.2016].
  • 56. G. Butters, Expect terrorist attacks on Global Financial System. „The Register” [online], 7th October 2003, www.theregister.co.uk [dostęp: 21.11.2016].
  • 57. G. Jarvis, Comprehensive Survey of Cyber-Terrorism, Student Survey Papers, prof. Rai Jain, CSE571S: Network Security (Fall 2011), www.cse.wustl.edu [dostęp: 21.11.2016].
  • 58. M.P. Rajakumar, V. Shanthi, Security Breach in Trading System – Countermeasure using IPtraceback. „American Journal of Applied Sciences” 2014 Vol. 11, Issue 3, s. 493.
  • 59. J.A. Lewis, Assessing the Risk of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies [online], December 2002, http://csis.org [dostęp: 21.11.2016], s. 10.
  • 60. M. Ko, C. Dorantes: The impact of information security breaches on financial performance of the breached firms: An empirical investigation. „Journal of Information Technology Management” 2006 Vol. XVII No. 2, s. 13–22.
  • 61. H. Zafar et al., Financial Impact of Information Security Breaches on Breached Firms and their Non-Breached Competitors. „Information Resources Management Journal” January 2012 Vol. 25 Issue. 1, s. 21–37.
  • 62. Business Banking Trust Study: Executive Summary. Guardian Analytics & Pokemon Institute [online], May 2012, http://info.guardiananalytics.com [dostęp: 21.11.2016].
  • 63. Fedwire. P. Lotlikar, Myths of Online RTGS and NEFT Transfers. Banking Simplified [online], September 6, 2009, http://simplybank.blogspot.com [dostęp: 21.11.2016].
  • 64. SORBNET, http://pl.wikipedia.org/wiki/SORBNET, [dostęp: 21 21.11.2016].
  • 65. Wikipedia: Rozrachunek brutto w czasie rzeczywistym. http://pl.wikipedia.org/wiki/Rozrachunek_ brutto_w_czasie_rzeczywistym [dostęp: 21.11.2016].
  • 66. H. Joshi: Businessman’s account hacked, Rs 18.5 lakh lost. „The Times of India”, [online], Oct 11, 2013, http://articles.timesofindia.indiatimes.com [dostęp: 21.11.2016].
  • 67. V. Narayan: Mumbai bank hacked, Rs 2.4 crore siphoned off in 3 hours. „The Times of India” [online], May 18, 2013, http://articles.timesofindia. indiatimes.com [dostęp: 21.11.2016].
  • 68. M. Castillo, Israeli group hacks Saudi stock exchange sites. CBS News [online], January 17, 2012, www. bsnews.com [dostęp: 21.11.2016].
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-dabf6a88-c03f-41ef-901f-4ac4d02d78da
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.