The Problem of Cyber Attacks on the Critical Infrastructure of the State in the Energy Sector. The Case of Turkey

Kinga Smoleń

Abstract


The cognitive aim of this paper is to analyze the problem of cyber attacks on the critical infrastructure of the state in the energy sector. In this context, Turkey is presented as a case study. This state acts as a “transport corridor” for hydrocarbons and therefore has a strong position on the international market of energy resources. Thus, the cyber attacks on its critical infrastructure have serious consequences not only for the development of this state and its security, but also for the geopolitical system in the Near East and the distribution of powers in the aforementioned international market of hydrocarbons. The following research assumptions are set for the need of the undertaken problem. Firstly, cyberspace poses a potential source of threats for the security of the state. It happens due to the fact that it is a kind of “space” which “escapes” from the control of state security authorities, which increases the probability of cyber attacks on the critical infrastructure of the state, etc. Secondly, in the conditions of cyberspace there is a change in the significance of the components of power in the international relations. The increase in the scale and the number of cyber attacks confirms the fact that nowadays the ability to protect effectively against the attacks in cyberspace and highly developed information technology indicates the position of the state and its possibility to influence the international system. Thirdly, the term “security” is broadened in a subjective and objective manner due to the process of globalisation and the withdrawal from perceiving the security from the perspective of the military threats as it was during the Cold War. Currently, security refers to lots of areas of the social life and the sources of its threats are of political, economic, military, social, ecological, demographical and energetic character. Thus, the energy security has become one of the autonomous dimensions in the structure of the largely perceived security.


Keywords


cyber attack, Turkey, critical infrastructure, security of state, cyberspace, energy security

Full Text:

PDF

References


Aleksandrowicz T.R., Liedel K. (2014), Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia, [in:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.

Attila F. (2012), Energy Security from a Regional Perspective – the Concept of Regional Energy Security Complexes, Budapest, www.etd.ceu.hu/2013/farkas_attila.pdf [access: 27.09.2017].

Bania R. (2012), Wojny w cyberprzestrzeni – przypadek Iranu, [in:] R. Bania, R. Zdulski (red.), Bezpieczeństwo narodowe i międzynarodowe w regionie Bliskiego Wschodu i Północnej Afryki (MENA) u progu XXI wieku, UŁ, Łódź.

Berdel-Dudzińska M. (2012), Pojęcie cyberprzestrzeni we współczesnym polski porządku prawnym, „Przegląd Prawa Publicznego”, nr 2.

Bloomberg research, https://www.google.com/search?q=baku+tbilisi+ceyhan&client=firefox-b-ab&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjZpOPdnP3fAhUxNOwKHTmWD1gQ_AUIDigB&biw=1366&bih=654#imgrc=2rPFNJbfZAnsUM [access: 21.12.2018].

Bógdał-Brzezińska A., Gawrycki M.F. (2003), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Aspra, Warszawa.

Czermiński A., Grzybowski M., Ficoń K. (1999), Podstawy organizacji i zarządzania, WSAiB, Gdynia.

Department of Defense Strategy for Operating in Cyberspace, (2011), Department of Defense in the USA, July, https://www.hsdl.org/?view&did=489296 [access: 28.09.2017].

Flaherty Ch., Filho W. (2013), Energy Security as a Subset of National Security, [in:] W. Filho, V. Voudouris (eds.), Global Energy Policy and Security, Springer, London.

Gibson W. (2009), Neuromancer, Książnica, Katowice.

Gradziuk A., Lach W., Posel-Częścik E., Sochacka K. (2003), Co to jest bezpieczeństwo energetyczne państwa?, [in:] S. Dębski, B. Górka-Winter (red.), Kryteria bezpieczeństwa międzynarodowego państwa, PISM, Warszawa.

Grzelak M., Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, „Bezpieczeństwo Narodowe”, nr 22.

Hathaway O.A., Crootof R., Levitz P., Nix H., Nowlan A., Perdue W., Spiegel J. (2012), The law of cyber attack, “California Law Review”, vol. 100.

Johansson K. (1994), Computer Viruses: The Technology and Evolution of an Artificial Life Form, http://interactionstation.wdka.hro.nl/mediawiki/images/7/76/The_Technology_and_Evolution_of_an_Artificial_Life_Form.pdf [access: 16.09.2017].

Kister Ł. (2016), W PSE skutecznie przeciwdziałamy cyberatakom, „Biznes Alert”, July 21, http://biznesalert.pl/pse-skutecznie-przeciwdzialamy-cyberatakom/ [access: 30.09.2017].

Kjaerland M. (2005), A classification of computer security incidents based on reported attack data, “Journal of Investigative Psychology and Offender Profiling”, no. 2. DOI: https://doi.org/10.1002/jip.31.

Kjaerland M. (2006), A taxonomy and comparison of computer security incidents from the commercial and government sectors, “Computers & Security”, no. 7. DOI: https://doi.org/10.1016/j.cose.2006.08.004.

Kondrakiewicz D. (2006), Państwo, [in:] M. Pietraś (red.), Międzynarodowe stosunki polityczne, UMCS, Lublin.

Konieczny P. (2015), 10 godzin bez prądu, czyli potężna awaria elektrowni w Turcji. Czy to cyberatak?, „Niebezpiecznik”, April 15, https://niebezpiecznik.pl/post/10-godzin-bez-pradu-czyli-potezna-awaria-elektrowni-w-turcji-czy-to-cyberatak [access: 25.09.2017].

Kozak A. (2016), Cyberbezpieczeństwo przemysłowych systemów sterowania, „AutomatykaOnline.pl”, February 9, http://automatykaonline.pl/Artykuly/Inne/Cyberbezpieczenstwo-przemyslowych-systemow-sterowania [access: 24.09.2017].

Kruczkowska D. (2011), Cyberterroryzm znakiem naszych czasów, „psz.pl”, September 12, http://www.psz.pl/116-bezpieczenstwo/cyberterroryzm-znakiem-naszych-czasow [access: 28.09.2017].

Lakomy M. (2015), Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, UŚ, Katowice.

Lee D. (2012), Flame: UN urges co-operation to prevent global cyberwar, “BBC News”, June 7, http://www.bbc.com/news/technology-18351995 [access: 28.09.2017].

Liderman K. (2009), Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa.

Łomanowski A. (2016), Turcja tworzy antyrosyjski sojusz wojskowy, „rp.pl”, May 16, http://www.rp.pl/Dyplomacja/305169856-Turcja-tworzy-antyrosyjski-sojusz-wojskowy.html#ap-1 [access: 30.09.2017].

Maciążek P. (2014), Rosja sięga po energoterroryzm. Kluczowe rurociągi zagrożone, „Space24”, December 12, http://www.space24.pl/167144,rosja-siega-po-energoterroryzm-kluczowe-rurociagi-zagrozone [access: 27.09.2017].

Madej M. (2007), Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, PISM, Warszawa.

Madej M. (2009), Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego, [in:] M. Madej, M. Terlikowski (red.), Bezpieczeństwo informatyczne państwa, PISM, Warszawa.

Madej M., Terlikowski M. (red.) (2009), Bezpieczeństwo informatyczne państwa, PISM, Warszawa.

Malko J., Wojciechowski H. (2015), Sektor energetyczny i cyberbezpieczeństwo, „Nowa Energia”, nr 1.

Marczak P. (2014), Cybertataki – narzędzia konfliktu w cyberprzestrzeni, [in:] K. Liedel, P. Piasecka, T.R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, Difin, Warszawa.

Misiągiewicz J. (2012), Geopolitics and energy security in the Caspian region, “Teka Komisji Politologii i Stosunków Międzynarodowych”, vol. 7.

Mojska K. (2013), Korporacje transnarodowe jako podmioty instytucjonalizacji ochrony środowiska w przestrzeni transnarodowej, [in:] E. Haliżak, M. Pietraś (red.), Poziomy analizy stosunków międzynarodowych, vol. 1, PTSM, Warszawa.

Özcan S. (2013), Securitization of energy through the lenses of Copenhagen school, [in:] The 2013 Orlando International Conference, 21–23 March, https://www.westeastinstitute.com/wp-content/uploads/2013/04/ORL13-155-Sezer-Ozcan-Full-Paper.pdf [access: 27.09.2017].

Pascual C., Elkind J. (2010), Introduction, [in:] C. Pascual, J. Elkind (eds.), Energy Security. Economics, Politics, Strategies and Implications, The Brookings Institution, Washington, D.C.

Pietraś M. (2003), Bezpieczeństwo państwa w późnowestfalskim środowisku międzynarodowym, [in:] S. Dębski, B. Górka-Winter (red.), Kryteria bezpieczeństwa międzynarodowego państwa, PISM, Warszawa.

Pietraś M. (2013), Przestrzeń transnarodowa jako poziom analizy w nauce o stosunkach międzynarodowych, [in:] E. Haliżak, M. Pietraś (red.), Poziomy analizy stosunków międzynarodowych, vol. 1, PTSM, Warszawa.

Pietraś M. (2015), Przestrzeń badawcza nauki o stosunkach międzynarodowych, „Politeja”, nr 5(36). DOI: https://doi.org/10.12797/Politeja.12.2015.36.05.

Piotrowski M.A. (2005), Polityka w sektorze naftowo-gazowym, [in:] T. Bodio (red.), Turkmenistan. Historia – polityka – społeczeństwo, Elipsa, Warszawa.

Rządowy Program Ochrony Cyberprzestrzeni na lata 2011–2016, 2010, MSWiA, Warszawa.

Saalbach K. (2013), Cyber War. Methods and Practice, Universität Osnabrück, Osnabrück.

Siwicki M. (2013), Cyberprzestępczość, Beck, Warszawa.

Smoleń K. (2012), Ekstremizm polityczny w Turcji. Analiza na przykładzie Partii Pracujących Kurdystanu, [in:] A. Moroska-Bonkiewicz (red.), Ekstremizm polityczny we współczesnym świecie, DSWE, Wrocław.

Szulc-Wałecka E. (2014), Znaczenie cyberterroryzmu we współczesnym świecie, [in:] M. Marczewska-Rytko (red.), Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), UMCS, Lublin.

Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. 2007 Nr 89, poz. 590).

Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrznego”, nr 9 (13).

Żukrowska K. (2011), Bezpieczeństwo energetyczne, [in:] K. Żukrowska (red.), Bezpieczeństwo międzynarodowe. Przegląd aktualnego stanu, SGH, Warszawa.




DOI: http://dx.doi.org/10.17951/teka.2018.13.2.27-47
Date of publication: 2019-07-08 09:28:05
Date of submission: 2019-07-05 13:44:00


Statistics


Total abstract view - 1814
Downloads (from 2020-06-17) - PDF - 522

Indicators



Refbacks

  • There are currently no refbacks.


Copyright (c) 2019 Kinga Smoleń

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.