4 scenariusze przyszłości cyberbezpieczeństwa

2 października 2018, 13:58
CYBERSECURITY_FUTURE1
Fot. Carla M. McCarthy/U.S. Navy/Domena publiczna

Przyszłość cyberbezpieczeństwa nie jest przesądzona - kształtuje ją wspólnie wiele podmiotów. Macierz 4CF to sprawdzone w szerokim wachlarzu dziedzin (od FMCG, branży medycznej i bankowości po zastosowania wojskowe) narzędzie wsparcia długoterminowej analizy strategicznej. Zazwyczaj stosuje się ją do analizy konkretnej organizacji, w odniesieniu do jej celów strategicznych, segmentów rynku i potrzeb. Technika ta została wykorzysta do sformułowania czterech scenariuszy przyszłości, które szerzej zostały przedstawione w dokumencie „nieoczekiwana przyszłość: cyberbezpieczeństwo”.

Macierz 4CF określają dwie osie: Średnia Względna Korzyść (ARA - Average Relative Advantage) oraz Najkrótszy Czas do Upowszechnienia (ETM - Earliest Time to Mainstream). ARA to uśredniona dla scenariuszy przyszłości złożona miara, uwzględniająca zalety i wady danego rozwiązania względem alternatywnych rozwiązań w stosunku do przyszłych potrzeb. ETM podany jest w latach od roku 2018 i wyraża najwcześniejszy możliwy czas upowszechnienia. ETM nie jest więc prognozą, ale trzeba się liczyć z tym, że w terminie określonym przez ETM może być już za późno na reakcję.

Cyberbezpieczeństwo w kolejnej dekadzie podlegać będzie wpływowi szeregu czynników zmian, z których najważniejsze zostały przeanalizowane i zgrupowane w klastry określające cztery scenariusze przyszłości. Jeden z nich, to scenariusz kontynuacji, odpowiadający prostej ekstrapolacji trendów. Trzy pozostałe opisują wersje przyszłości, w których jeden bądź więcej z aktualnych trendów ulegnie istotnej zmianie. Odnosząc poszczególne rozwiązania do możliwych scenariuszy przyszłości można ocenić czy rozwiązania te są odporne na zmiany warunków otoczenia oraz w jakich warunkach sprawdzą się najlepiej.

W ramach scenariusza kontynuacji prognozowano, że branża IT rozwija się. Giganci IT, a także głodne sukcesu start-upy zalały rynek sprzętem IoT, w efekcie w 2028 roku wprowadzając ludzkość w pełnoprawną erę smart. Większość urządzeń codziennego użytku zaopatrzona jest w moduły zbierania i wysyłania danych, które analizowane przez zaawansowane algorytmy sztucznej inteligencji stają się podwalinami nowych produktów. Ta technologiczna prosperity ma jednak swoją cenę - wraz ze wzrostem liczby urządzeń IoT rośnie liczba cyberataków, w tym uciążliwych ataków DDoS.

Drugi scenariusz nazwany określony jest mianem „Regulacja”. Widząc efekty działań podjętych w 2018 roku, m.in. wprowadzenia regulacji RODO na terenie UE, czy tzw. ACTA2, państwa oraz organizacje międzynarodowe przystąpiły do dalszego regulowania cyberprzestrzeni. Przez trzecią dekadę XXI wieku wprowadzano kolejne regulacje, nakładające prawny kaganiec na działania w sieci. Wymóg prawny tworzenia sprzętu bezpieczniejszego i odpornego na cyberataki (stosowanie filozofii „secure by design”), zobowiązanie firm do zwiększania nakładów na cyberbezpieczeństwo, tworzenie agencji państwowych i międzynarodowych zajmujących się bezpieczeństwem w sieci - te kolejne rozwiązania wraz z upływem lat stają się rzeczywistością.

Trzeci scenariusz rozwoju przyszłości został nazwany cyberkryzysem.  Po dziesiątkach lat wytężonych prac w latach 20. XXI wieku została definitywnie udowodniona hipoteza Riemanna - klucz do efektywnego odkrywania liczb pierwszych, stanowiących podstawę obecnej kryptografii. W połączeniu z coraz większą mocą obliczeniową dostępną cyberprzestępcom oraz wciąż powszechnymi dziurami w oprogramowaniu, sprawia to, że nad światem zawisła groźba chaosu związanego z niemożnością połączenia wygody dostępu do danych z bezpieczeństwem.

Ostatni czwarty scenariusz jest najbardziej optymistyczny o czym świadczy nazwa „Cybersielanka”. Społeczność naukowa oraz biznesowa związana z branżą IT, dostrzegłszy spowolnienie wzrostu mocy obliczeniowej, skierowała swoje wysiłki ku poszukiwaniu nowych rozwiązań. W 2028 następuje przełom - oparte na technologiach fotonicznych i kwantowych rozwiązania IT są niezawodne i dostępne w cenie przystępnej dla biznesu, przez co szybko zyskują użytkowników

KomentarzeLiczba komentarzy: 0
No results found.