Reklama

Cyberbezpieczeństwo

Ataki na rządy i firmy. Ochrona używana przez wojska NATO

NATO Polska
NATO korzysta z innowacyjnego rozwiązania do ochrony przed cyberatakami.
Autor. U.S. Army Europe/Flickr/Public domain

Polska jest jednym z głównych państw będących celem wrogich ataków hakerskich. Operacje wymierzone są nie tylko w wojsko i administrację, ale również biznes. Warto zadbać o bezpieczeństwo i sięgnąć po rozwiązanie, które jest wykorzystywane przez m.in. siły zbrojne NATO. 

Materiał sponsorowany

CyberDefence24: Jak powstała firma Goldilock?

Steven Brodie, dyrektor ds. przychodów w Goldilock: Wzrost łączności w ciągu ostatniej dekady zapoczątkował nową erę wyrafinowanych cyberzagrożeń. Proliferacja urządzeń IoT, migracja do chmury i innowacje AI sprawiły, że osoby prywatne, firmy i rządy są coraz bardziej podatne na cyberataki, a branża cyberbezpieczeństwa utknęła w spiralnym wyścigu zbrojeń, aby przeciwdziałać zagrożeniom w miarę ich rozwoju.

Dostrzegając to rosnące ryzyko, Tony Hasek (CEO) i Stephen Kines (COO, prawnik z doświadczeniem w pracy z korporacjami na poziomie międzynarodowym, były wojskowy) założyli w 2018 roku Goldilock, czyli brytyjską firmę zajmującą się cyberbezpieczeństwem. 

Ich poprzednie doświadczenia w branży kryptowalut uwypukliły znaczące luki w zabezpieczeniach związane z przechowywaniem cennych aktywów cyfrowych i od tego momentu byli zdeterminowani, aby zająć się tym fundamentalnym problemem.

Reklama

CD24: Współpracowaliście już z podmiotami rządowymi czy też międzynarodowymi agencjami?

S.B.: Goldilock uczestniczył w programie #NCSCForStartups Narodowego Centrum Cyberbezpieczeństwa Wielkiej Brytanii oraz była akcelerowana przez Defence and Security Accelerator (DASA) Ministerstwa Obrony. Spółka została później wybrana do programu NATO Defence Innovation Accelerator for the North Atlantic (DIANA), który wspiera startupy rozwijające technologie mające chronić infrastrukturę krytyczną przed cyberatakami.

Czytaj też

CD24: Może Pan podać jakiś przykład „z życia”, w którym sprawdziły się Wasze rozwiązania?

S.B.: Rozwiązania Goldilock zostały zaprojektowane do ochrony krytycznej infrastruktury wojskowej i cywilnej, w tym sieci energetycznych, instalacji wodociągowych oraz systemów przemysłowych. 

Przykładem zastosowania tej technologii jest jej implementacja w brytyjskich szpitalach, gdzie urządzenia medyczne są utrzymywane w stanie offline i zabezpieczone aż do momentu ich użycia, co zapewnia ciągłość i bezpieczeństwo operacji w służbie zdrowia. 

Ponadto, rozwiązania Goldilock są wykorzystywane przez siły zbrojne NATO do zabezpieczania kluczowych systemów, jednak z oczywistych względów szczegóły tych implementacji nie mogą być ujawniane.

CD24: Brzmi ciekawie. A więc jaki jest Wasz główny produkt?

S.B.: Goldilock oferuje wyjątkowe, łatwe w użyciu, ale niezwykle wydajne rozwiązanie wykorzystujące fizyczne odłączenie sieci. Nasz flagowy produkt „FireBreak” to podejście oparte na sprzęcie, które umożliwia klientom całkowite odizolowanie sieci od Internetu, zapewniając niezrównane bezpieczeństwo przed zagrożeniami.

Goldilock
Rozwiązanie Goldilock jest wykorzystywane przez np. wojska NATO.
Autor. Goldilock

CD24: Czym wyróżnia się to rozwiązanie?

S.B.: Korzystając z technologii DPNS (Dynamic Physical Network Segmentation), użytkownicy mogą fizycznie segmentować swoje zasoby cyfrowe, urządzenia, sieci i systemy kontroli operacyjnej zdalnie, natychmiast i bez konieczności korzystania z Internetu. 

Etosem jest „odłącz, aby chronić”, ponieważ nic, co nie jest online, nie może zostać naruszone. Umożliwiając firmom odzyskanie kontroli nad ich infrastrukturą cyfrową, dążymy do ochrony krytycznych danych i systemów w coraz bardziej połączonym świecie.

Czytaj też

CD24: Gdzie obecnie są stosowane urządzenia Goldilock? Wspomniał Pan już o wojsku czy infrastrukturze krytycznej, ale w jakich krajach?

S.B.: Stworzony, aby być podstawową ochroną warstwy 1 w dowolnym systemie cyberbezpieczeństwa, FireBreak nadaje się do niezwykle zróżnicowanego zestawu przypadków użycia, rynków i sektorów. Nasza technologia jest wykorzystywana w obronie i bezpieczeństwie, na przykład na Ukrainie z Cyber Command, a także chroni podstawowe usługi i krytyczną infrastrukturę narodową (CNI), taką jak woda, gaz i elektryczność.

Inne przykłady obejmują zabezpieczanie poufnych danych dla firm technologii finansowych i innych instytucji finansowych, ochronę dokumentacji medycznej i kluczowych systemów medycznych w opiece zdrowotnej oraz ochronę systemów sterowania przemysłowego i poufnych danych produkcyjnych w sektorze wytwórczym.

Pod względem geograficznym nasze rozwiązania wdrażane są globalnie w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce oraz regionie Azji i Pacyfiku.

Reklama

CD24: A w Polsce?

S.B.: Rozwiązania Goldilock zostały pomyślnie przetestowane w Polsce, a także w innych zatwierdzonych przez NATO laboratoriach, takich jak CR14 w Estonii, a także w Włoszech, Kanadzie, USA i innych krajach członkowskich Sojuszu liczącego 32 państwa.  

Chociaż Goldilock jest w Polsce, jak i w wielu innych częściach Europy, stosunkowo nowym graczem, obserwujemy już znaczące zainteresowanie naszymi produktami. Wasz kraj, jako kraj frontowy NATO, boryka się z dużą liczbą cyberataków, szczególnie w kontekście konfliktu za jej wschodnią granicą. Dlatego Polska doskonale rozumie wagę cyberbezpieczeństwa. Obecnie prowadzimy kilka projektów Proof of Concept (POC) w Polsce.

Czytaj też

CD24: Jak ważne jest to, że Wasze urządzenia posiadają certyfikat NATO, są produkowane w Europie i wykorzystują certyfikowane komponenty?

S.B.: Certyfikacja NATO, europejska produkcja i stosowanie certyfikowanych komponentów są absolutnie krytyczne dla integralności i bezpieczeństwa naszych urządzeń. Te czynniki zapewniają najwyższy poziom zaufania i niezawodności.

Nasza technologia jest tak innowacyjna i wyjątkowa, że wymagała aktualizacji standardów branżowych, takich jak Common Criteria. Ta najnowocześniejsza technologia doprowadziła do partnerstw z niektórymi z największych instytucji obronnych na świecie, takimi jak NATO, DASA i brytyjskie MOD, co dodatkowo potwierdza jej bezpieczeństwo i niezawodność.

Jedną z zasad założycielskich naszej firmy było zbudowanie bezpiecznego łańcucha dostaw. Aby to zapewnić, nasze produkty są wytwarzane w krajach członkowskich NATO, przy użyciu certyfikowanych komponentów pochodzących od zaufanych dostawców. Takie podejście łagodzi ryzyko związane z atakami na łańcuch dostaw i gwarantuje bezpieczeństwo i niezawodność naszych rozwiązań. Więc odpowiadając na pytanie, jak ważne to jest? To nie podlega negocjacjom i ostatecznie chodzi o ochronę naszych klientów i zapewnienie bezpieczeństwa ich operacji.

Reklama

CD24: W jaki sposób działa NATO Incubator?

S.B.: W NATO działa kilka różnych inkubatorów, ale my byliśmy częścią NATO DIANA, prestiżowego programu, który wspiera innowacyjne startupy i scale-upy. Jako jedna z niewielu zwycięskich firm i jedyna zwycięska firma skupiona na cyberbezpieczeństwie z pierwszej kohorty, bardzo skorzystaliśmy ze wsparcia tego programu.

Aby dowiedzieć się więcej o programie NATO DIANA, w tym o konkretnych harmonogramach i szczegółach aplikacji, polecam odwiedzenie oficjalnej strony internetowej NATO DIANA, która dostarczy najbardziej dokładnych i aktualnych informacji. Ale w skrócie, program ma na celu przyspieszenie rozwoju technologii podwójnego zastosowania (tych, które mogą być używane zarówno do celów cywilnych, jak i wojskowych). Zapewnia unikalną platformę dla startupów i scale-upów do nawiązywania kontaktów z ekspertami NATO, liderami branży i inwestorami. Dzięki naszemu uczestnictwu uzyskaliśmy dostęp do doświadczonych mentorów z sektora obronnego i technologicznego, wsparcie finansowe, które pomoże naszej firmie rosnąć i się rozwijać, a także dostęp do obiektów testowych i środowisk rzeczywistych w celu walidacji technologii.

Czytaj też

CD24: Jeśli polska firma chciałaby do niego dołączyć, jak mogłaby to zrobić?

S.B.: Polskie firmy zainteresowane dołączeniem do NATO Incubator gorąco zachęcam do aplikowania. Nawet sam proces aplikacyjny może być cenny, ponieważ daje możliwość dowiedzenia się więcej o swojej firmie i nawiązania kontaktu z innymi innowacyjnymi organizacjami, które pracują, aby wywierać pozytywny wpływ na świat.

CD24: Wasze rozwiązanie umożliwia odcięcie się od internetu. Czy w razie ataku to najszybszy sposób, aby go powstrzymać i uniknąć problemów?

S.B.: Zatrzymanie ataku, zanim nastąpi, jest idealnym rozwiązaniem. Jeśli to nie jest możliwe, nie potrafię wyobrazić sobie szybszego sposobu na złagodzenie szkód niż odłączenie się od Internetu i powstrzymanie zagrożenia. Zanim nasz produkt trafił na rynek, stosowaną metodą było „pociągnięcie za kabel” lub „wyłączenie zasilania”, co może być uciążliwe i czasochłonne.

Nasza technologia FireBreak oferuje bardziej proaktywne i wydajne podejście. Fizyczne izolowanie (lub odizolowanie) sieci nie tylko pozwala radykalnie zminimalizować powierzchnię ataku i zapobiec atakom, ale także umożliwia natychmiastowe rozłączenie sieci w przypadku ataku lub incydentu, minimalizując potencjalne szkody

Atakom można zapobiec z większym prawdopodobieństwem, ponieważ rozwiązanie umożliwia szczegółową kontrolę nad łącznością sieciową, umożliwiając organizacjom selektywne rozłączanie określonych sieci lub systemów, a jednocześnie utrzymywanie innych w trybie online w razie potrzeby.

Rozważmy niedawny incydent CrowdStrike, który miał daleko idące konsekwencje, w tym zakłócenia w krytycznej infrastrukturze, takiej jak lotnictwo. Gdyby wdrożono technologię FireBreak, wadliwa poprawka, która wywołała powszechne awarie systemu, nie zostałaby wdrożona bez zgody lokalnego administratora. Znacznie złagodziłoby to wpływ incydentu.

Czytaj też

CD24: Jaka jest zaleta sterowania urządzeniem za pomocą SMS-ów, które nie mają adresu IP?

S.B.: Korzystanie z SMS jako mechanizmu kontroli oferuje kilka zalet. Po pierwsze, sam SMS jest wyzwalaczem nieopartym na IP, więc zapewnia metodę komunikacji poza pasmem, omijając tradycyjną sieć TCP/IP. Zmniejsza to powierzchnię ataku i utrudnia złośliwym podmiotom wykorzystywanie luk. 

Po drugie, kontrola oparta na SMS oferuje niezawodny i bezpieczny sposób zarządzania urządzeniami, szczególnie w środowiskach zdalnych lub o niskiej przepustowości. Umożliwia to zdalne zarządzanie urządzeniami bez narażania ich na bezpośrednie ataki sieciowe. 

Ogólnie rzecz biorąc, korzystanie z kanału komunikacji nieopartego na IP pomaga zminimalizować ryzyko cyberataków i zapewnić integralność krytycznych systemów. W przypadku niedostępności sieci komórkowych lub konieczności zapewnienia dodatkowych zabezpieczeń podczas operacji wojskowych, oferujemy również inne metody umożliwiające kontrolę.

CD24: Pana zdaniem rozwiązania oferowane przez Goldilock staną się w przyszłości standardem NATO?

S.B.: Wierzę, że rozwiązania takie jak Goldilock staną się standardem nie tylko dla NATO, ale dla wszystkich organizacji. Dodając dodatkową warstwę obrony, która wcześniej nie istniała, możemy znacznie zwiększyć nasze wysiłki w walce z cyberbezpieczeństwem. W miarę jak organizacje dostrzegają prostotę wdrażania, użytkowania i zarządzania fizyczną izolacją sieci, będą coraz bardziej dostrzegać wartość tej technologii w zapewnianiu ciągłości operacyjnej. Ostatecznie doprowadzi to do przyjęcia takich rozwiązań jako niezbędnych dla wszystkich.

CD24: Na koniec kwestia, która może zainteresować Waszych potencjalnych klientów. Jaki jest model sprzedaży/dystrybucji rozwiązań Goldilock?

S.B.: Goldilock działa w modelu „channel-first”, co pozwala partnerom efektywnie dostarczać sprzętowe rozwiązania bezpieczeństwa klientom z różnych branż. 

W Polsce Goldilock posiada wyłączną umowę dystrybucyjną z firmą Pedab Poland, będącą częścią grupy Pedab. Pedab jest również głównym dystrybutorem rozwiązań Goldilock w regionie nordyckim i bałtyckim. 

Nad Wisłą głównym kontaktem w sprawie naszych rozwiązań jest Paweł Radzimski z Pedab Poland. Pedab Poland posiada dostępne jednostki demonstracyjne i oferuje pełne wsparcie, w tym odpowiedzi na zapytania oraz organizację demonstracji produktów dla potencjalnych klientów.

CD24: Dziękujemy za rozmowę.

Czytaj też

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama