Atak za pomocą robaka WannaCry mógł spotkać się ze zbrojną odpowiedzią NATO
Podczas niedawnego panelu dyskusyjnego nt. bezpieczeństwa wojskowych sieci komputerowych dowiedzieliśmy się, że NATO mogło przeprowadzić konwencjonalny atak w odpowiedzi na cyberatak robaka WannaCry. Generał-major Jürgen Setzer, odpowiedzialny w Bundeswerze za bezpieczeństwo cyfrowe, przyznał, że sekretarz generalny NATO nie odrzucił idei ataku zbrojnego w odpowiedzi na cyberatak.
W ubiegłym roku sekretarz generalny NATO mówił, że atak WannaCry z 2017 roku, na którym szczególnie ucierpiały szpitale w Wielkiej Brytanii, mógł być powodem do użycia sił NATO, stwierdził Setzer.
Generał dodał, że takie stanowisko sekretarza generalnego oznacza, iż kwestia odpowiedzi zbrojnej na cyberatak nie powinna być ściśle określona. Fakt, że przeciwnik przeprowadził cyberatak nie powinien oznaczać, że zaatakowany może odpowiedzieć wyłącznie w ten sam sposób.
Jeśli mówimy o cyberbezpieczeństwie, to nie znaczy, że na cyberatak musimy odpowiadać w ten sam sposób. To już ryzyko napastnika, który nie wie gdzie leży granica i czy cyberatak jest już jej przekroczeniem, dodał Setzer.
W prawie międzynarodowym od co najmniej 180 lat stosuje się zasadę koniecznej i proporcjonalnej odpowiedzi na atak Pomiędzy atakiem, a odpowiedzią nań musi istnieć pewna równowaga. Kwestia tego, czym jest proporcjonalna odpowiedź, wciąż pozostaje przedmiotem sporów. A obecnie sprawę komplikuje fakt, że atak może być też przeprowadzony za pomocą sieci komputerowych. Wydaje się, że przeważa opinia o możliwości odpowiedzi zbrojnej na cyberatak.
Już w 2011 roku informowaliśmy, że Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni i nie wyklucza odpowiedzi militarnej na cyberatak.
Za atakiem WannaCry najprawdopodobniej stała Korea Północna. Atak został powstrzymany przez byłego hakera Marcusa Hutchinsa, który później został aresztowany w USA. Zanim jednak Hutchins go powstrzymał, robak zdążył narobić poważnych szkód w 150 krajach.
Komentarze (4)
peceed, 22 lutego 2020, 09:18
Cała zabawa z cyberatakami polega na tym, że nie zostawiają one wiarygodnego adresu zwrotnego.
cyjanobakteria, 22 lutego 2020, 12:01
To nie jest tak do końca. Wiele atakujących pozostawia wystarczająco dużo śladów, aby umożliwić atrybucję. Nawet jeżeli pozostaną nieuchwytni, to w końcu zostawią ślady i popełnią wystarczająco błędów.
Po pierwsze tworzenie narzędzi i procedur zabiera czas, więc grupy mają często wypracowane charakterystyczne TTPs (tools, tactics, procedures). Tak samo infrastruktura jest często wykorzystywana ponownie do kolejnych ataków. Zacieranie śladów kosztuje, chociaż większości rządowych grup APT (advanced persistent threat) zależy na skrytości, szczególnie tym mocno zaawansowanym i z zasobami jak te z USA. Grupy takie jak Lazarus z Korei Północnej działają pod presją łagrów i mają parcie na wyniki ($), bo reżim finansuje w ten sposób programy militarne.
Były też takie przypadki:
https://www.nytimes.com/2017/10/10/technology/kaspersky-lab-israel-russia-hacking.html
Ale też i takie:
https://tvn24.pl/swiat/rosyjscy-cyberprzestepcy-podszywali-sie-pod-hakerow-z-iranu-ra979233-2293643
peceed, 22 lutego 2020, 12:26
No właśnie. Naloty nie mają opcji "rallback". Grożenie nalotami za ataki cybernetyczne jest po prostu głupie w takim kontekście.
cyjanobakteria, 22 lutego 2020, 13:16
Nie zgadzam się z tym. Nie jestem zwolennikiem przemocy, ale warto mieć taką opcję. Z drugiej strony, nie powinien to być standard. Jeżeli nalot ma być przeprowadzony natychmiastowo (real-time) albo w bardzo krótkim czasie to rośnie ryzyko pomyłki.
Przykład niedawnego ataku na siedzibę Hamasu. Podobno Izraelczycy śledzili działania Hamasu i cały czas kontrolowali sytuację, więc pojawiły się pytania o proporcjonalność odpowiedzi.
https://www.zdnet.com/article/in-a-first-israel-responds-to-hamas-hackers-with-an-air-strike/