CYBERATAK – w szerokim znaczeniu jest to rodzaj wrogich działań w → cyberprzestrzeni z wykorzystaniem narzędzi i środków informatycznych (komputerów, sieci i systemów informatycznych oraz innych środków przechowywania lub transferowania danych i informacji) przeciwko urządzeniom, systemom i/lub sieciom informatycznym, które to działania mogą skutkować destabilizacją funkcjonalną lub organizacyjną użytkownika/podmiotu/instytucji (sabotaż, manipulacja danymi, kradzież, zniszczenie, modyfikacja oprogramowania itp.). Jest to zatem atak w cyberprzestrzeni polegający na ingerencji, działaniach ofensywnych w bezpieczeństwo sieci i systemów informatycznych. W wąskim znaczeniu pojęcie cyberataku [cyberat.] może być również utożsamiane z pojęciem incydentu, który wywiera wpływ na → cyberbezpieczeństwo. Pojęcie i rodzaje incydentu w polskich przepisach prawnych zostały scharakteryzowane w ustawie o krajowym systemie cyberbezpieczeństwa.
Cyberat. są przeprowadzane przez różne kategorie atakujących – od pojedynczych cyberprzestępców po zorganizowane grupy, np. w ramach → przestępczości zorganizowanej (m.in. przez haktywistów, cyberterrorystów, hakerów działających np. w obszarach politycznych czy wywiadowczych, a często także na zlecenie rządów obcych państw), z różnych motywacji i w różnych celach. Współcześnie celem cyberat. były m.in. interoperacyjne systemy i sieci infrastruktury krytycznej państw, często powiązane również z infrastrukturą informatyczną administracji państwowej, jednostek samorządów terytorialnych, wymiaru sprawiedliwości, przedsiębiorstw oraz osób prawnych i osób fizycznych. Takie cyberat. na dużą skalę mogą powodować znaczne szkody w szczególności w gospodarce, zarówno poprzez zakłócanie pracy systemów informatycznych i łączności, jak i na skutek utraty lub modyfikacji istotnych z handlowego punktu widzenia poufnych informacji lub innych danych.
Charakterystyczną cechą cyberat. jest ich powtarzalność zarówno w sferze schematów postępowania, jak i wykorzystanych narzędzi i technik. W ogólnym podejściu cyberat. charakteryzuje się jako: podsłuch sieciowy (ang. sniffing); podszywanie się i oszustwa (np. ARP-spoofing, DNS-spoofing, Man In The Middle, phishing, pharming); złośliwe oprogramowanie (np. malware, rootkity, sieci botnet). Ze względu na metodę cyberat. można podzielić na: 1. ataki dostępu – nieautoryzowany dostęp polegający na próbie zdobycia danych, do których atakujący nie ma uprawnień; formy: węszenie, podsłuchiwanie, przechwycenie; 2. ataki modyfikacji – naruszenie integralności danych, próba modyfikacji bez uprawnień; formy: przerobienie/modyfikacja danych, dodawanie informacji, kasowanie, zaprzeczenie, podszycie; 3. ataki pozbawienia usługi (dostępu) – próby pozbawienia uprawnionych użytkowników możliwości korzystania z zasobów lub zdolności systemu; formy: pozbawienie dostępu do informacji (bezpośrednie lub pośrednie), blokowanie dostępu do usług (mail bomb, DoS oraz DDoS), pozbawienie aplikacji, pozbawienie dostępu do systemu, niszczenie; 4. ataki zaprzeczenia – maskarada, zatajenie zdarzenia. Oddzielną kategorię stanowią tzw. ataki nietechniczne (socjotechniczne), które polegają na próbie uzyskania dostępu do systemu np. poprzez zdobycie nazwy i hasła legalnego użytkownika metodami socjotechnicznymi (podszycie pod instytucję/podmiot – wyłudzenie np. poprzez perswazję, manipulację, intensyfikację lęku).
Istotnym elementem skutecznej minimalizacji materializacji → cyberzagrożeń i właściwej reakcji na cyberat. jest stałe monitorowanie i zgłaszanie cyberzagrożeń oraz luk w systemach bezpieczeństwa oraz permanentne szacowanie ryzyk wywoływanych cyberat. i związanych z nimi słabych punktów sieci i systemów informatycznych. [Sylwia Gwoździewicz, Sławomir Sadowski, Monika Szyłkowska]
Literatura: K. Snopkiewicz, Przegląd zagrożeń w cyberprzestrzeni, „Studia Administracji i Bezpieczeństwa” 2020, nr 9 • M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie, Gliwice 2011.