Istoria notează primul atac informatic din 2 noiembrie 1988 ca o zi importantă pentru Internet. În acea zi un proaspăt absolvent al Universităţii Cornell din Statele Unite, Robert Morris Jr., a executat un program de tipul vierme, primul program care a afectat într-un mod foarte serios Internet-ul. În câteva secunde, mii de calculatoare de pe întreg teritoriul Statelor Unite au fost scoase din funcţiune de neobişnuitul program. Sute de reţele ale institutelor de cercetare, universităţilor, dar şi ale celor câteva companii care erau conectate în acea vreme la Internet au fost afectate.
Deşi nu a avut efecte catastrofale, Internet-ul fiind format din foarte puţine calculatoare la acea vreme (câteva zeci de mii, faţă de câteva sute de milioane câte sunt acum), acest incident a tras un serios semnal de alarmă în ceea ce priveşte securitatea sistemelor informatice în general şi a reţelelor în special.
Virusul lui Morris a revelat vulnerabilitatea Internetului şi a făcut să fie conştientizată nevoia de securizare a acestuia, având acelaşi efect asupra lumii informatice ca şi efectul primei deturnări a unui avion de pasageri, în 1960, asupra lumii aviaţiei.
John D. Howard propune următoarele şase categorii de autori ai atacurilor informatice, în funcţie de motivaţia acestora:
- hackeri - persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în comunitatea prietenilor;
- spioni - persoane ce pătrund în sistemele informatice pentru a obţine informaţii care să le permită câştiguri de natură politică;
- terorişti - persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice;
- atacatori cu scop economic - pătrund în sistemele informatice ale concurenţei, cu scopul obţinerii de câştiguri financiare;
- criminali de profesie - pătrund în sistemele informatice ale întreprinderilor pentru a obţine câştig financiar, în interes personal;
- vandali - persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.
Clasificarea tipurilor de atac asupra unui sistem informatic şi de comunicaţii sau a unei reţele de astfel de sisteme[1], precum şi a incidentelor provocate este destul de dificilă şi uneori relativă în ceea ce priveşte exactitatea.
O clasificare populară, dar oarecum simplistă este următoarea:
- interceptarea cablurilor şi a semnalelor emise (Wiretapping, Eavesdropping on Emanations);
- căutarea prin fişierele şterse (Dumpster diving);
- provocarea refuzului serviciului (Denial-of-service);
- hărţuirea (Harassment);
- mascarea originii atacului (Masquerading);
- pirateria software (Software piracy);
- copierea neautorizată de date (Unauthorized data copying);
- degradarea calităţii serviciului (Degradation of service);
- analiza traficului (Traffic analysis);
- instalarea şi exploatarea de uşi ascunse (Trap doors, Tunneling);
- setarea unor canale de comunicaţii ascunse (Covert channels);
- viruşi, viermi şi bombe logice (); (Viruses, worms and logic bombs);
- deturnarea sesiunii de lucru pe un sistem (Session hijacking);
- atacuri temporale (Timing attacks);
- cal troian (Trojan horses);
- simulare IP real (IP spoofing);
- distrugerea datelor (Data diddling);
- interceptarea parolelor (Password sniffing);
- obţinerea de privilegii/drepturi excesive (Excess privileges);
- scanare sisteme, servicii şi resurse (Scanning).
Atacatorii adevăraţi utilizează mai multe metode în mod combinat. Ca rezultat, dezvoltarea unei liste complete de metode de atac nu furnizează o schemă suficient de bună de clasificare. Din punct de vedere al rezultatelor urmărite sau obţinute de către atacatori atacurile informatice, potrivit aceleiaşi publicaţii, pot urmări:
- furtul de informaţii externe (privitul peste umăr la monitorul altei persoane);
- abuzul extern al resurselor (distrugerea unui hard disk);
- mascarea (înregistrarea şi redarea ulterioară a transmisiunilor de pe o reţea);
- programe dăunătoare (instalarea unui program cu scopuri distructive);
- evitarea autentificării sau autorizării (spargerea parolelor);
- abuz de autoritate (falsificări de înregistrări);
- abuz intenţionat ( administrare proastă intenţionată);
- abuz indirect (utilizarea unui alt sistem pentru a crea un program rău intenţionat).
Pentru a defini sursele, mijloacele şi destinaţiile atacurilor informatice trebuie să vedem care anume sunt ţintele. Fără doar şi poate, primele sisteme atacate vor fi cele care deservesc legăturile critice între puterea politică, de decizie şi armată, între statele majore şi unităţile militare, apoi între diverse
comandamente. Pe acelaşi plan se situează serverele instituţiilor guvernamentale şi cele ale diverselor agenţii de securitate şi informaţii, organisme şi instituţii guvernamentale. Motivul îl constituie, desigur,
îngreunarea pe cât posibil a traficului prin asemenea servere şi, în cel mai fericit caz pentru atacatori, blocarea ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site-uri întregi sau doar pagini web ale organizaţiilor sus-amintite, cărora li se adaugă şi ţinte din sectorul politic şi civil: parlament,
partide politice, organizaţii civice, organizaţii neguvernamentale, instituţii financiare, organe mass-media. Scopul acestor din urmă atacuri îl constituie în primul rând propaganda, mai cu seamă dacă este atacat un site al massmediei, va reacţiona imediat şi va da atacului o amploare mult mai mare decâteste în realitate.
Printre alte consecinţele posibile ale atacurilor cibernetice se numără întreruperea alimentării cu energie, a funcţionării sistemelor de comunicaţii de voce şi date, perturbarea traficului aerian, explozii sau scurgeri în instalaţiile agenţilor economici ce manipulează agenţi de tip NBC, perturbarea activităţii instituţiilor guvernamentale sau afectarea imaginii statului sau instituţiilor sale. Gravitatea consecinţelor unui astfel de atac ţine de extinderea interconexiunilor şi securizarea lor în relaţiile cu mediu extern.
Conform unui studiu realizat de firma specializată în securitatea informatică[2], în peste 120 de ţări se dezvoltă, la ora actuală, diferite entităţi capabile să susţină diverse tipuri de atacuri asupra reţelelor de calculatoare.
Totodată, pe baza unor informaţii obţinute din domeniul academic şi de la oficiali ai Marii Britanii, FBI şi NATO, McAfee avertizează că agenţiile de informaţii din mai multe ţări desfăşoară, deja, activităţi de spionaj asupra reţelelor din celelalte ţări pentru a le descoperi vulnerabilităţile. Astfel în SUA au fost raportate mai mult de 37.000 de încercări de intruziune şi 80.000 de programe malware detectate în reţelele proprii, ceea ce a determinat guvernul SUA să-şi propună să cheltuiască în următorii 5 ani peste miliarde de dolari pentru apărarea cibernetică.
O analiză asupra tipurilor de atacuri detectate în perioada 2007-2008 a relevat faptul că atacurile individuale întâmplătoare au scăzut, intensificânduse, în schimb, atacurile agresive organizate şi susţinute de state: disputa dintre Estonia şi Rusia din aprilie-mai 2007[3], Jihadul electronic declanşat de organizaţiile teroriste, disputa dintre Georgia şi Rusia din toamna lui 2008, războiul cibernetic desfăşurat pe perioada ofensivei Israelului în fâşia Gaza din 2008.
[1] Ghid introductiv pentru aplicarea dispoziţiilor Legii nr.161/2003, Titlul III - Prevenirea şi combaterea criminalităţii informatice şi a Convenţiei Consiliului Europei privind criminalitatea informatică, Bucureşti, mai 2004.
[2] McAfee, Raportul anual privind criminalitatea în spaţiul virtual.
[3] Cyber attacks bring Estonia to its knees, The Straits Times, 21 mai 2007.
