Pentagon przygotowuje się do cyberwojny
XXI wiek stworzył pola bitew, których nie można znaleźć na mapie. Mowa oczywiście o wojnach w cyberprzestrzeni, toczonych przy użyciu komputerów nie tylko między organizacjami, czy osobami prywatnymi. Ataki hakerskie coraz częściej zaczynają być narzędziem używanym w starciach międzynarodowych.
Niezależnie od tego, czy podejrzenia okażą się uzasadnione, problem stał się na tyle poważny, że temat cyberbezpieczeństwa nie schodzi z ust najważniejszych polityków na świecie.- Najdobitniejszym dowodem, jak poważnie jest zagrożenie ze strony hakerów, jest przedstawiona przez Departament Obrony USA - pierwsza w historii - "Narodowa Strategia Działań w Cyberprzestrzeni" - komentuje Łukasz Nowatkowski, Ekspert do spraw Bezpieczeństwa firmy G Data Software.
Ogłoszony plan ma przede wszystkim na celu uświadomienie i neutralizowanie ryzyka, z jakim mogą spotkać się Amerykanie na co dzień. - Pięć kluczowych obszarów, na których chcą się skupić władze USA to przede wszystkim zmiana podejścia do środowiska wirtualnego i traktowanie go na równi z otaczającym nas rzeczywistością. Taki sam powinien być też sposób organizacji sił czuwających nad porządkiem i przestrzeganiem prawa w tych dwóch światach. Duży nacisk kładziony jest również na implementację najnowocześniejszych rozwiązań informatycznych w komputerowych systemach rządowych, a także ścisłe przestrzeganie zasad bezpieczeństwa. Wszystko to na nic by się jednak zdało, gdyby nie współpraca sektora prywatnego z państwowym i organizacjami międzynarodowymi oraz gdyby nie powstała armia specjalistów walczących z cyberagresją - dodaje Nowatkowski.
Czytając strategiczny dokument trudno powstrzymać się od skojarzeń z najprawdziwszym planowaniem działań wojennych. - I nie ma w tym nic dziwnego - w erze globalizacji, gdzie odległości i bariery geograficzne nie stanowią jakiejkolwiek przeszkody dla agresora, to właśnie platformy wirtualne stają areną najbardziej brutalnych pojedynków. Pamiętajmy, że coraz częściej informacje są równie cenne, co zdobycie przyczółków wroga lub przejęcie złóż ropy - podsumowuje ekspert G Data Software.