Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cyberattack
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Zagrożenia cyberbezpieczeństwa dla infrastruktury lotniczej
PL
Lotnictwo stanowi przykład sektora o rozległych wzajemnych połączeniach i złożoności, wysokim poziomie ekspozycji w mediach oraz kluczowej roli w rozwoju społeczno - gospodarczym państw. Infrastruktura lotnicza (liniowa i punktowa) stanowi elementy infrastruktury krytycznej, przez co podlega szczególnej ochronie. Wobec zachodzących zmian, cyfryzacji wielu procesów w funkcjonowaniu lotnisk, linii lotniczych, obsługi pasażerów, transferu danych bezpośrednio związanych z charakterem lotnictwa, za komponenty infrastruktury lotniczej należy uznać również systemy informatyczne wykorzystywane przez podmioty rynku lotniczego w tym m.in.: lotniska, linie lotnicze, organizacje obsługowe, służby lotniskowe. W artykule przedstawiono zagadnienia cyberbezpieczeństwa w lotnictwie cywilnym oraz główne kierunki działań organów nadzoru nad lotnictwem cywilnym światowego ICAO oraz europejskiego EASA. Autorka przedstawia wiodące dokumenty oraz dotychczasowe działania podjęte w kwestiach zapewnienia cyberbezpieczeństwa w zakresie ochrony danych wszystkich uczestników runku lotniczego opracowane na szczeblu międzynarodowym. Autorka wskazuje inicjatywy ICAO i EASA odnoszące się do cyberprzestrzeni, potrzebę skoordynowania krajowych regulacji z odpowiednimi przepisami dotyczącymi zarządzania bezpieczeństwem i ochroną danych oraz włączenia cyberbezpieczeństwa do państwowych systemów nadzoru nad bezpieczeństwem i ochroną lotnictwa jako części kompleksowych ram zarządzania ryzykiem. W artykule przedstawione zostały również przykłady cyberincydentów w branży lotniczej w kontekście zdarzeń monitorowanych przez Eurocontrol oraz zalecenia dotyczące poprawy zdolności przewidywania, wykrywania, reagowania i łagodzenia cyberzagrożeń w lotnictwie cywilnym.
EN
Aviation is an example of a highly interconnected and complex sector, with a high level of media exposure and a key role in the socio-economic development of countries. Aviation infrastructure (line and point) constitutes elements of critical infrastructure, which is why it is subject to special protection. In view of the ongoing changes, digitization of many processes in the functioning of airports, airlines, passenger service, data transfer directly related to the nature of aviation, IT systems used by aviation market entities, including: airports, airlines , maintenance organizations, airport services. The article presents the issues of cyber security in civil aviation and the main directions of activities of the civil aviation supervision authorities of the global ICAO and the European EASA. The author presents the leading documents and actions taken so far to ensure cyber security in the field of data protection of all participants of the aviation market, developed at the international level. The author points to ICAO and EASA initiatives relating to cyberspace, the need to coordinate national regulations with relevant regulations on data security and protection management, and to include cybersecurity in state aviation safety and security oversight systems as part of a comprehensive risk management framework. The article also presents examples of cyber incidents in the aviation industry in the context of events monitored by Eurocontrol and recommendations for improving the ability to predict, detect, respond and mitigate cyber threats in civil aviation.
EN
The article discusses the matter of contemporary cyberattack techniques aimed at the financial security of banks and their clients and presents the relationship of banks with their clients in the light of the applicable provisions of the European Union (Directive of the European Parliament and the EU Council 2015/2366 of November 25, 2015 on payment services in internal market) and the Polish Act of 19 August 2011 on payment services. The authors also analyze the practical side of the relationship between banks and their customers who have fallen victim to computer fraud, pointing out that the common practice of banks refusing to return funds stolen from their customers in the electronic banking system is inconsistent with the applicable standards of Polish and European law.
PL
Artykuł dotyczy współcześnie spotykanych technik cyberataków skierowanych przeciwko bezpieczeństwu finansowemu banków i ich klientów oraz relacji banków z ich klientami na podstawie obowiązujących przepisów Unii Europejskiej (Dyrektywa Parlamentu Europejskiego i Rady UE 2015/2366 z dnia 25 listopada 2015 r. w sprawie usług płatniczych w ramach rynku wewnętrznego) i polskiej ustawy z dnia 19 sierpnia 2011 r. o usługach płatniczych. Autorzy analizują też stronę praktyczną relacji banków z ich klientami, którzy padli ofiarami oszustw komputerowych. Zwracają uwagę, że powszechnie stosowana przez banki praktyka polegająca na odmowie zwrotu środków skradzionych ich klientom w systemie bankowości elektronicznej jest niezgodna z obowiązującymi normami prawa polskiego i europejskiego.
EN
The article analyzes the state of cybersecurity in developed countries, the strategies available in this area, and identifies their common and distinctive features in order to study advanced practices in developing and improving a national cybersecurity strategy. The aim of the article is to analyze and compare the national cybersecurity strategies of developed countries. The methods of examining source documents and statistical analysis were used.
PL
W artykule przeprowadzono analizę stanu cyberbezpieczeństwa w krajach rozwiniętych, przedstawiono strategie dostępne w tym obszarze oraz ich wspólne i wyróżniające cechy w celu zbadania zaawansowanych praktyk w zakresie opracowywania i doskonalenia krajowej strategii cyberbezpieczeństwa. Celem artykułu jest analiza i porównanie narodowych strategii cyberbezpieczeństwa krajów rozwiniętych. Zastosowano metody: badania dokumentów źródłowych oraz analizy statystycznej.
EN
Borrowing from well known fault tolerant approaches based on redundancy to mask the effect of faults, redundancy-based intrusion tolerance schemes are proposed in this paper, where redundancy of ICT components is exploited as a first defense line against a subset of compromised components within the redundant set, due to cyberattacks. Features to enhance defense and tolerance capabilities are first discussed, covering diversity-based redundancy, confusion techniques, protection mechanisms, locality policies and rejuvenation phases. Then, a set of intrusion tolerance variations of classical fault tolerant schemes (including N Version Programming and Recovery Block, as well as a few hybrid approaches) is proposed, by enriching each original scheme with one or more of the previously introduced defense mechanisms. As a practical support to the system designer in making an appropriate choice among the available solutions, for each developed scheme a schematic summary is provided, in terms of resources and defense facilities needed to tolerate f value failures and k omission failures, as well as observations regarding time requirements. To provide an example of more detailed analysis, useful to set up an appropriate intrusion tolerance configuration, a trade-off study between cost and additional redundancy employed for confusion purposes is also carried out.
5
Content available Threats from cyberspace for civil aviation
EN
Digital transformation and mobility, which is what drives the revolution in aviation, they are also a challenge to ensure safety. Increasing automation means a greater risk of cyberattack. The author in the article below touches on the issues related to Cyberspace, characterizes it and shows the issues related to violation of civil aviation security by performing cyberattacks, drone attacks, and thus violating civil aviation security. Civil aviation is a specific user of highly advanced information technology and therefore requires special protection against unauthorized access (cyberattacks). This protection covers the entire aviation ecosystem, and in it; Air Traffic Control, aircraft (aviation industry), airports. In the whole process of civil aviation security, and in particular the prevention of cyberattacks and air terrorism, legislation plays a very important role. In recent decades we have witnessed various events that were a serious threat to the safety of air navigation. These situations gave impetus to search and creating new preventive systems ensuring a high level of security in international civil aviation transport.
6
Content available remote Effects of botnets – a human-organisational approach
EN
Botnets, the remotely controlled networks of computers with malicious aims, have significantly affected the international order from Ukraine to the United States in recent years. Disruptive software, such as malware, ransomware, and disruptive services, provided by those botnets has many specific effects and properties. Therefore, it is paramount to improve the defences against them. To tackle botnets more or less successfully, one should analyse their code, communication, kill chain, and similar technical properties. However, according to the Business Model for Information Security, besides technological attributes, there is also a human and organisational aspect to their capabilities and behaviour. This paper aims to identify the aspects of different attacks and present an analysis framework to identify botnets’ technological and human attributes. After researching the literature and evaluating our previous findings in this research project, we formed a unified framework for the human-organisational classification of botnets. We tested the defined framework on five botnet attacks, presenting them as case studies. The chosen botnets were ElectrumDoSMiner, Emotet, Gamover Zeus, Mirai, and VPNFilter. The focus of the comparison was motivation, the applied business model, willingness to cooperate, capabilities, and the attack source. For defending entities, reaching the target state of defending capabilities is impossible with a one-time development due to cyberspace’s dynamic behaviour and botnets. Therefore, one has to develop cyberdefence and conduct threat intelligence on botnets using such methodology as that presented in this paper. This framework comprises people and technological attributes according to the BMIS model, providing the defender with a standard way of classification.
7
Content available remote On new stream algorithms generating sensitive digests of computer files
EN
The paper is dedicated to construction of new fast and flexible hash-based message authentication codes (HMACs) that will provide large files with cryptographically stable digestions in the Postquantum era. These instruments can be used for detecting cyber-terrorist attacks, file audits and checking the integrity of messages during communication, We use algebraic properties of well known extremal graphs D(n, q) and A(n,q) with good expansion property for the construction of HMACS.
EN
Modern railway control systems are based on computer and embedded systems. This components are connected directly via ICT networks, it is also possible to use wireless industrial networks. Cyber security attacks in automation control systems are becoming more dangerous and common. To protect these safety critical systems, the standard IEC 62443 has been developed. This standard provides guidelines and requirements for industrial automation and control systems which also apply to railway systems. This article is mainly focused on chapter IEC 62443-4-2 which provides Technical security requirements for IACS components. Proper protection against cyber attacks is also important for maintaining RAMS parameters (Reliability, Availability, Maintainability and Safety). Railway control systems performs mainly safety critical functionality which are related with railway traffic management. Safety related control algorithms and vital modules cannot be disturbed by security mechanisms and functions. The analysis of cyber threats should be performed by railway infrastructure operators in cooperation with manufacturers of railway control systems. It is important to determine what level of requirements fulfilment according to standard IEC 62443 must be met (security level). Railway traffic control systems are long life and high availability systems, therefore they should be properly maintained during lifecycle. The manufacturer of railway control systems and end user should together develop a policy and guidelines for securing the systems against cyber attacks.
9
Content available Cyberattack — examples of threats
EN
The purpose of this article is to present selected threats that may affect the security of IT systems caused by cyberattacks coming from cyberspace, as well as to prescribe the results that could be caused by the failure to implement security measures to protect information system (IS).
PL
Celem artykułu jest przedstawienie wybranych zagrożeń wpływających na bezpieczeństwo sys-temów teleinformatycznych powodowanych przez ataki pochodzące z cyberprzestrzeni, a także pokazanie skutków, jakie mogą być następstwem zaniechania implementacji środków bezpie-czeństwa w celu ochrony systemów teleinformatycznych.
PL
W artykule podjęta jest problematyka przestępczości w cyberprzestrzeni, regulowanej za pośrednictwem przepisów krajowych oraz prawa międzynarodowego. W dobie społeczeństwa informacyjnego, gdzie internet posiada niezwykle duże znaczenie, a jego użytkowników ciągle przybywa, dochodzi do szeregu naruszeń prawa, które często stanowią przestępstwa. Przestępstwa w cyberprzestrzeni, rozumianej jako przestrzeń komunikacyjna tworzona przez system powiązań internetowych, stają się coraz groźniejsze i bywają coraz trudniejsze do wykrycia i ścigania. Regulacje krajowe, jak też i międzynarodowe nie zawsze nadążają za dynamicznym postępem techniki, rozwojem sieci oraz wyzwaniami, które niesie ona za sobą. Nadal pojawiają się nowe czyny zabronione, popełniane w cyberprzestrzeni, w większym lub mniejszym stopniu sprzeczne z obowiązującym prawem, obnażające jednocześnie niedoskonałość przyjętych regulacji.
EN
The article presents the problem of cybercrime, regulated by national and international regulations. In the era of information society where the internet plays an important role and where the number of its users is constantly growing, the law is often infringed which often leads to crimes. Crimes in cyberspace, understood as a communication area created by the system of internet connections, are getting more and more serious and more and more difficult to detect and investigate. National regulations, as well as international ones, not always keep up with the dynamic technological progress, network development and many challenges it poses. New offences, that appear in the cyberspace and that are more or less contrary to the applicable law, are still committed which exposes the weaknesses of the adopted regulations.
11
Content available remote Infrastruktura krytyczna, SCADA i Internet jako narzędzie cyberataku
PL
Specjaliści od bezpieczeństwa narodowego coraz częściej analizują możliwości ugrupowań terrorystycznych negatywnego oddziaływania na infrastrukturę krytyczną różnych państw za pomocą Internetu. Działania terrorystów z reguły mają formę cyberataków, takich jak rozproszone ataki odmowy usług (DDoS) czy propagacja złośliwego oprogramowania. Cyberataki mogą być jednak przeprowadzane nie tylko przez terrorystów, lecz także przez zwykłych przestępców, sfrustrowanych pracowników, rządy innych państw, pospolitych hakerów czy wszelkiej maści aktywistów. Intruzi ci, mimo różnorodnej proweniencji, używają podobnych metod i narzędzi informatycznej destrukcji, co często jest problemem dla agencji bezpieczeństwa. W artykule przedstawiono charakterystykę infrastruktury krytycznej i systemów SCADA oraz rodzaje cyberataków przeprowadzonych z wykorzystaniem Internetu.
EN
National security specialists more and more often analyze the capabilities of terrorist groups to negatively influence critical infrastructure of various states by means of the Internet. The actions undertaken by terrorist usually taker the form of cyber attacks, such as distributed denial of service (DDoS) or propagation of malware. However, cyber attacks may be conducted not only by terrorists, but also common offenders, frustrated employees, governments of other states, common hackers or activists various kinds. These intruders, despite diverse provenance, use similar methods and tools of cyber destruction, which is often a problem for security agencies. The article presents the characteristics of critical infrastructure and SCADA systems, as well as types of cyber attacks conducted using the Internet.
12
Content available remote Cyberterroryzm vs infrastruktura krytyczna. Cz. 2, Sektor komunikacyjny
PL
Badacze i dziennikarze przestrzegają przed różnymi zagrożeniami teleinformatycznymi w sferze infrastruktury komunikacyjnej. Uwagę poświęcają zwłaszcza specyficznemu zagrożeniu – atakom terrorystycznym mającym na celu wyłączenie Internetu jako całości. Spekulują, że tego typu ataki mogłyby polegać na zablokowaniu najważniejszych serwerów internetowych (stanowiących fundament funkcjonowania globalnej sieci) bądź na uszkodzeniu podmorskich kabli telekomunikacyjnych. Bez względu na sposób przeprowadzenia ataku – klasyczny z użyciem materiałów wybuchowych czy cyberatak, wielu publicystów uważa, że skutki takich zdarzeń byłyby katastrofalne. Autor nie zgadza się z tego typu opiniami. W artykule analizuje wskazywane zagrożenia na podstawie materiałów udostępnionych społeczności naukowej oraz zarejestrowanych incydentów. Systematyzuje dotychczasowe zdarzenia ze względu na ich kategorię (ataki na serwery główne bądź uszkodzenia podmorskich kabli telekomunikacyjnych) oraz podejmuje próbę oceny zagrożenia.
EN
Researchers and journalists warn against various information and communication treats within the communications infrastructure. A special focus is put on one specific treat - terrorist attacks aiming at disabling the Internet as a whole. They speculate that attacks of this type could involve blocking the most important internet servers (being the foundation for the functioning of the global network), or destroying undersea telecommunications cables. Regardless of the used form of attack (classic explosives or cyber-attack), many publicists think that the consequences of such events would be disastrous. The author disagrees with such opinions. In the article, he analyzes the indicated threats on the basis of materials accessible to the scientific community and registered incidents. He groups the events that have already taken place based on their category (attacks on critical servers or destroying undersea telecommunications cables), and makes an attempt to assess the threat.
EN
The greatest change ever in the defence policy and military strategy of the North Atlantic Treaty Organisation occurred in 2014 in response to a series of major cyber attacks against NATO member states and partner states - Estonia in 2007, the United States and Georgia in 2008, and others in later years - and to a general transformation of the security environment in which cyberwar and other threats to cybersecurity gain rapidly in importance. At the 2014 Wales Summit, NATO recognised that cyber defence is part of its central task of collective defence and that Article 5 of the North Atlantic Treaty - ”The Parties agree that an armed attack against one or more of them in Europe or North America shall be considered an attack against them all . . .” - can be invoked in the case of cyber attacks. This statement is the first and only expansion of the meaning of Article 5 and the first and only addition of a new type of warfare to the policy and strategy of NATO. After the change, the Alliance must face new challenges not less urgent and difficult than the old ones of kinetic warfare or weapons of mass destruction. This article addresses the broadest strategic context of the change. An analysis is made in the light of the global strategic thought and of the development of warfare through history. By entering the new strategic space of cyber warfare, NATO proves itself to be among the world’s most modern and advanced powers while, at the same time, it returns to the ancient - and lasting - tenet of strategy: information is not inferior to force. This way the Alliance moves away from Carl von Clausewitz and closer to Sun Zi. The recognition of cyberspace as a strategic space also corresponds to another influential idea in the heritage of strategy: the concept of the ”great common” the control of which is the key to the power over the world and over war and peace worldwide. Alfred Thayer Mahan considered the global ocean to be the ”great common” crossed by vital trade routes and by navies competing for superiority. Now cyberspace is as open, vital and fragile as the maritime space was in Mahan’s vision. Cyberwar also creates a promise and a temptation of a decisive strike - the first and last strike in a war - circumventing all military defences and paralysing the enemy country. It is a new version - less lethal or not, dependent on the tactics of cyber attacks in a cyber offensive - of the idea of strategic bombing and of the entire concept of air power, especially by its visionary Giulio Douhet, and then of nuclear strategy. Finally, the article provides two practical recommendations regarding the policy and structure of the North Atlantic Alliance in unfolding new era. Now NATO needs a speedy follow-on to the breakthrough decision of the Wales Summit. Cyber defence should be fully integrated into the next Strategic Concept which is expected in or around 2020 but could be worked out sooner because of the accelerating transition of the security environment. NATO should also consider establishing a global Cyber Command to maintain the initiative and to assure the credibility of the enlarged meaning of Article 5 of the North Atlantic Treaty. This credibility will be immediately, continuously and comprehensively tested by many players of the global game.
PL
Największa zmiana w dziejach polityki obronnej i strategii wojskowej Sojuszu Północnoatlantyckiego nastąpiła w 2014 roku w odpowiedzi na serię cyberataków przeciw państwom członkowskim i partnerskim NATO – Estonii w 2007 roku, Stanom Zjednoczonym i Gruzji w 2008 roku, i innym w latach późniejszych – oraz na ogólną transformację środowiska bezpieczeństwa, w którym wojna cybernetyczna i inne zagrożenia dla cyberbezpieczeństwa szybko zyskują na znaczeniu. Na szczycie w Walii w 2014 roku NATO uznało, że cyberobrona jest częścią zbiorowej obrony jako centralnego zadania sojuszu i że artykuł 5 Traktatu Północnoatlantyckiego – „Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej, będzie uznana za napaść przeciwko nim wszystkim ...” – może być przywołany w przypadku cyberataków. To oświadczenie jest pierwszym i jedynym rozszerzeniem znaczenia artykułu 5 oraz pierwszym i jedynym dodaniem nowego rodzaju wojny do polityki i strategii NATO. Po tej zmianie sojusz musi stawić czoła nowym wyzwaniom, pilnym i trudnym nie mniej od starych wyzwań wojny kinetycznej lub broni masowego rażenia. Artykuł dotyczy najszerszego strategicznego kontekstu zmiany. Analiza jest prowadzona w świetle globalnej myśli strategicznej i rozwoju wojny poprzez dzieje. Wchodząc w nową przestrzeń strategiczną cyberwojny, NATO wykazuje, że należy do najbardziej nowoczesnych i zaawansowanych potęg świata, a jednocześnie wraca do starożytnej – i trwałej – zasady strategii: informacja nie jest podrzędna wobec siły. Tak sojusz odchodzi od Carla von Clausewitza i zbliża się do Sun Zi. Uznanie cyberprzestrzeni za przestrzeń strategiczną nawiązuje również do innej wpływowej idei dziedzictwa strategii: do koncepcji „wielkiego terenu publicznego” (“the great common”), władza nad którym daje klucz do władzy nad światem, i nad wojną i pokojem w świecie. Alfred Thayer Mahan uważał ocean światowy za „wielki teren publiczny”, przecinany przez żywotne szlaki handlowe i floty konkurujące o wyższość. Dziś cyberprzestrzeń jest tak otwarta, żywotna i łatwa do podboju, jak przestrzeń morska była w wizji Mahana. Wojna cybernetyczna także rodzi obietnicę i pokusę rozstrzygającego uderzenia – pierwszego i zarazem ostatniego na wojnie – które pozwala obejść wszystkie elementy obrony przeciwnika i sparaliżować wrogi kraj. To nowa wersja – mniej lub równie śmiercionośna, zależnie od taktyki cyberataków podczas ofensywy cybernetycznej – idei bombardowania strategicznego i całej koncepcji siły powietrznej według jej wizjonera Giulio Douhet, a potem według strategii nuklearnej. Na koniec artykuł podaje dwie praktyczne rekomendacje co do polityki i struktury Sojuszu Północnoatlantyckiego na rozwijającą się nową erę. Potrzebny jest teraz szybki ciąg dalszy przełomowej decyzji Szczytu w Walii. Cyberobrona powinna zostać w pełni włączona – jako integralna część – do następnej Koncepcji Strategicznej NATO. Nowa Koncepcja Strategiczna jest spodziewana w roku 2020 lub zbliżonym, ale może być opracowana wcześniej z powodu przyśpieszającej przemiany środowiska bezpieczeństwa. NATO powinno również rozważyć ustanowienie globalnego Dowództwa Cybernetycznego dla utrzymania inicjatywy i dla zapewnienia wiarygodności artykułu 5 Traktatu Północnoatlantyckiego w rozszerzonym znaczeniu. Ta wiarygodność będzie natychmiast, ciągle i wszechstronnie testowana przez wielu graczy globalnej gry.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.