Strona główna Wstecz New search Date Minimum Max Aeronautyka Motoryzacja Dział korporacyjny Cyberbezpieczeństwo Obronność i bezpieczeństwo Finanse Opieka zdrowotna Przemysł Inteligentne systemy transportowe Cyfrowe usługi publiczne Usługi Przemysł kosmiczny Blog Inteligentne systemy transportowe Cyberatak na londyński transport 10/12/2024 Drukuj Podziel się W coraz bardziej zdigitalizowanym świecie, w którym technologia rządzi niemal każdym aspektem naszego codziennego życia, cyberataki zdarzają się częściej niż chcielibyśmy to nieraz przyznać. Często najbardziej zaskakujące są nie same ataki, lecz to, kto za nimi stoi. Idealnym tego przykładem jest niedawny przypadek 17-letniego nastolatka, który - według władz Londynu - jest rzekomo powiązany z cyberatakiem na londyński system transportu (Transport for London, TfL) z początku września.Incydent ten nie tylko uwidacznia wrażliwość naszej infrastruktury krytycznej, ale także otwiera drzwi do głębszej debaty na temat roli młodych ludzi w świecie cyberbezpieczeństwa oraz odpowiedzialności, jaka spada na nich, gdy ich działania przekraczają granicę praworządności.Incydent: Co się stało?Dla tych, którzy nie są zaznajomieni ze sprawą, przypominamy, że atak ten dotyczył jednego z najczęściej używanych systemów w stolicy Wielkiej Brytanii: systemu transportu publicznego. Przez wiele godzin odnotowano znaczne zakłócenia w świadczeniu usług, które dotknęły tysiące osób. Szczegóły techniczne tego incydentu nie zostały jeszcze w pełni ujawnione, ale wiadomo, że był to wyrafinowany atak, który zakłócił działanie systemów cyfrowych stosowanych przez TfL do celów zarządzania ruchem, sprzedaży biletów i logistyki autobusów i pociągów.Niemniej aspektem, który faktycznie przykuł uwagę wielu osób, był domniemany udział nastolatka w tejże sprawie. Według doniesień, ten młody człowiek mógł być członkiem większej grupy lub nawet działać na własną rękę. W tym wieku wielu chłopców i dziewcząt odkrywa cyfrowy świat, ale niektórzy decydują się pójść dalej i przekraczają granice tego, co jest dozwolone (czasami nie zdając sobie sprawy z konsekwencji swoich czynów). W kontekście tak wrażliwym jak transport publiczny, konsekwencje cyberataku są nie tylko techniczne - mają one bowiem bezpośredni wpływ na życie tysięcy ludzi.Co skłania nastolatków do „cyberprzestępczości”?Historia tego nastolatka zachęca nas do refleksji nad coraz bardziej powszechnym zjawiskiem: zaangażowaniem młodych ludzi w nielegalną działalność w cyberprzestrzeni. Co jednak motywuje kogoś tak młodego do zaangażowania się w atak na tak ogromną skalę?Łatwo jest popaść w stereotyp „samotnego cyberprzestępcy”, czyli kogoś, kto działa z czystej złośliwości lub z zamierzeniem wywołania chaosu. Rzeczywistość jest jednak znacznie bardziej złożona. Niektórzy nastolatkowie wkraczają w świat hakowania i cyberbezpieczeństwa z ciekawości, inni z przekory, a jeszcze inni niestety z powodu braku odpowiednich wskazówek lub edukacji w zakresie etyki cyfrowej.Dostęp do narzędzi lub środków służących do angażowania się w cyberprzestępczość, zarówno na tzw. ciemnych forach, jak i w bardziej dostępnych sieciach, doznał wykładniczego wzrostu. Dla nastolatka z podstawowymi umiejętnościami technicznymi kolejnym logicznym krokiem po nauce kodowania lub badaniu luk w zabezpieczeniach może wydawać się - w oczach wielu - „testowanie swoich umiejętności” w prawdziwym środowisku. Takie podejście, bez odpowiednich wskazówek, edukacji i etyki, może prowadzić do poważnych konsekwencji.Znaczenie edukacji w zakresie cyberbezpieczeństwaRzeczą, na którą zwraca uwagę ten incydent, jest pilna potrzeba edukowania młodego pokolenia w zakresie cyberbezpieczeństwa już od najmłodszych lat. Podczas gdy wiele szkół i systemów edukacyjnych uczy młodych ludzi, jak korzystać z technologii, niewiele mówi się o etycznych i prawnych zagrożeniach związanych z jej niewłaściwym wykorzystaniem.Dostęp do informacji i narzędzi hakerskich sam w sobie nie jest problemem; prawdziwe wyzwanie stanowi sposób, w jaki młodzi ludzie wykorzystują tę wiedzę. Przy odpowiednich wskazówkach ten sam 17-latek mógłby być cennym zasobem dla firmy zajmującej się cyberbezpieczeństwem, wykorzystując swoje umiejętności do ochrony systemów, a nie ich atakowania.Jaką rolę odgrywa branża cyberbezpieczeństwa?W tym miejscu na pierwszy plan wysuwa się odpowiedzialność branży cyberbezpieczeństwa i firm. Musimy nie tylko skupić się na ochronie naszej infrastruktury krytycznej przed atakującymi, ale także na tworzeniu przestrzeni, w których utalentowani młodzi ludzie będą mogli rozwijać swoje umiejętności w etyczny i produktywny sposób, w kontrolowanym środowisku, w którym wpływ symulowanego ataku będzie zerowy. Inicjatywy takie jak konkursy etycznego hakowania czy programy szkoleniowe w zakresie cyberbezpieczeństwa mogą być doskonałym sposobem na skierowanie zainteresowania tychże młodych ludzi na konstruktywne ścieżki w społeczeństwie.Jakie działania obejmują rozwiązania GMV?GMV stosuje szereg środków lub praktyk mających na celu uniknięcie tego typu ataków. Powszechną praktyką jest segmentacja sieci, która ogranicza boczny ruch atakujących między krytycznymi systemami a sieciami biurowymi. Ponadto używamy systemów wykrywania i zapobiegania włamaniom (IDS/IPS) do monitorowania ruchu i wykrywania zagrożeń w czasie rzeczywistym. Ponadto uwierzytelnianie wieloskładnikowe (MFA) zapewnia dodatkową warstwę zabezpieczeń, wymagając licznych form weryfikacji w celu uzyskania dostępu do wrażliwych systemów. Mamy również proces aktualizacji i zarządzania poprawkami, który chroni oprogramowanie przed znanymi lukami w zabezpieczeniach, zaś zapory ogniowe i kontrole dostępu zapobiegają nieautoryzowanemu ruchowi. Ponadto prowadzimy ciągły monitoring za pomocą platform SIEM, które wykrywają podejrzane wzorce i umożliwiają szybką reakcję na pojawiające się zagrożenia. Aby zidentyfikować słabe punkty i luki w zabezpieczeniach, przeprowadzane są audyty i testy penetracyjne, uzupełnione o szkolenia pracowników w zakresie cyberbezpieczeństwa w celu uniknięcia ludzkich błędów. Wreszcie, wdrażane są redundantne systemy i plany reagowania na incydenty, zapewniające ciągłość usług i działalności oraz odporność na potencjalne cyberataki.Autor:(ka) Victor Sanz Martín. Drukuj Podziel się Comments Nazwisko lub pseudonim Temacie Komentarz O formatach tekstu Ograniczony HTML Dozwolone znaczniki HTML: <a href hreflang target> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id> Znaki końca linii i akapitu dodawane są automatycznie. Adresy web oraz email zostaną automatycznie skonwertowane w odnośniki CAPTCHA To pytanie sprawdza czy jesteś człowiekiem i zapobiega wysyłaniu spamu.