Polityka i prawo
CYBERSEC Global 2020: dane na wagę złota
Analizując wyceny największych globalnych firm widać wyraźnie, że firmy technologiczne przerosły tradycyjne, i nie tak dawno najpotężniejsze gałęzie biznesu, takie jak przemysł naftowy, czy gazowy. To pokazuje, że dane są dziś najcenniejsze. Stają się zatem obiektem pożądania nie tylko hakerów, ale także państw – to jedna z konkluzji drugiego dnia CYBERSEC Global 2020, w czasie którego dominowały panele i dyskusje poświęcone wyzwaniom związanym z cyberbezpieczeństwem w aspekcie biznesowym i militarnym. CyberDefence24.pl jest patronem medialnym CYBERSEC Global 2020.
Dane stały się zasobem strategicznym, tak cennym, że z jednej strony hakerzy starają się je ukraść lub zaszyfrować w nadziei na nieuczciwy zysk, a z drugiej są podstawą działań wywiadowczych i powodem, dla którego cyfrowe wojny trwają i będą trwały. Tym co odróżnia gorączkę złota naszych czasów od jego zasobów tradycyjnych, jest możliwość pozyskania cennego surowca w każdym zakątku świata.
Pandemia COVID-19 przyspieszyła wyścig cyfrowy, ale także stała się okolicznością, która odsłoniła wszystkie słabości cyfrowego świata. Przestępcy szybko przystosowali się do nowej sytuacji, a liczba cyberataków od marca 2020 r. znacząco wzrosła. Tradycyjnie słabym punktem w odporności na ataki cyfrowe jest człowiek. Jak wskazał Andrzej Dopierała, Prezes Zarządu Asseco Data Systems o wiele łatwiej za pomocą psychologicznych sztuczek skłonić konkretną osobę do kliknięcia i uzyskania zabronionego dostępu do systemu IT, niż przedrzeć się przez zapory sieciowe i inne środki bezpieczeństwa sieci i systemów. W czasach kiedy większość pracowników z odstępem do wrażliwych zasobów danych milionów firm pracuje zdalnie, często poza systemem bezpieczeństwa swoich firm, ten problem staje się szalenie ważny.
Flavio Aggio, główny specjalista ds. bezpieczeństwa informatycznego Światowej Organizacji Zdrowia wskazuje, że należy wprowadzić zasadę zerowego zaufania oraz migracji do chmury. Za przykład podaje właśnie WHO, która migrowała do chmury przed pandemią, w efekcie w płynny sposób mogła przejść do bezpiecznej pracy zdalnej. Z kolei zasada zerowego zaufania zapewnia, że zabezpieczenia nie będą naruszone lub nie będą naruszony w łatwy sposób, nawet jeśli większość zatrudnionych pracuje poza biurem.
Michael Bem, Dyrektor Wykonawczy i główny specjalista ds. bezpieczeństwa informatycznego w UBS dodaje, że dziś bardziej niż kiedykolwiek oczekuje się od firm wprowadzania bezpiecznych rozwiązań. Z kolei Tom Burt, wiceprezes Microsoft uważa, że można uniknąć ponad 90% cyberataków dzięki wbudowanemu systemowi uwierzytelniania wielopoziomowego, za czym przemawia fakt, że hakerzy nie wybierają celu i nie szukają luk w zabezpieczeniach, a raczej skupiają się na zaawansowanej obserwacji i czekają na okazję do przeprowadzenia ataku wykorzystując słabe punkty.
Z obserwacji Microsoftu wynika, że aż 52% cyberataków pochodzi z Rosji. Inne państwa zaangażowane w tę działalność to Iran (25%), Chiny (12%), Korea Północna i inne (11%). Z kolei ponad 52% celów to organizacje pozarządowe, organizacje rządowe i uczelnie wyższe. Zatem, jakkolwiek biznes musi myśleć o zabezpieczeniach podobnie jak państwa, to na poziomie państw ryzyko cyberataków jest jeszcze większe.
Unia Europejska mocno akcentuje potrzebę budowania cyberbezpieczeństwa, także w ramach realizacji założeń koncepcji suwerenności cyfrowej. Jest ona jednym z priorytetów prezydencji niemieckiej w Radzie Unii Europejskiej i strategią obraną przez UE w globalnym wyścigu cyfrowym. Podkreśliła to także na CYBERSEC Minister Obrony Niemiec Annagret Kramp-Karrenbauer identyfikując pięć głównych obszarów, które wymagają działania. Są to wykorzystanie godnych zaufania technologii różnych producentów, tworzenie przez europejskie firmy kluczowych technologii, zwiększanie zdolności innowacyjnych, promowanie kompetencji cyfrowych oraz utrzymanie podstawowych zdolności dowodzenia i kontroli.
Problemem przed którym staje Europa jest bezpieczeństwo wdrażanych rozwiązań. Jako przykład eksperci wymieniają kwestię budowy sieci 5G. Ta technologia była tworzona z myślą o biznesie, ale w przyszłości będzie miała także zastosowanie militarne na nowoczesnych polach bitew. Jak zauważył Riho Terras, europarlamentarzysta i były dowódca Estońskich Sił Obronnych, nowe technologie w przeszłości powstawały zazwyczaj na potrzeby wojska, a dopiero później były rozpowszechnianie wśród zwykłych użytkowników, jednak od czasu wynalezienia Internetu jest odwrotnie. Stwarza to wyzwanie dla sieci 5G, która umożliwia funkcjonowanie takich technologii jak sztuczna inteligencja, wirtualna lub rozszerzona rzeczywistość, a także autonomiczna broń, ale są to technologie pełne słabych punktów, ponieważ nie zostały zaprojektowane zgodnie z wojskowymi standardami.
Korzyści dla sił zbrojnych z wykorzystania 5G są ogromne, jednak technologia musi zostać zabezpieczona, ponieważ stanie się ona również częścią infrastruktury strategicznej. Końcowi użytkownicy 5G mogą na tym skorzystać uzyskując wyższy poziom prywatności i bezpieczeństwa, co buduje zaufanie do technologii. Jest ono, jak określił Daniel Ahn, wiceprezes firmy Samsung, jedną z kluczowych zasad i praktyk bezpieczeństwa dla aktywnych użytkowników.
Niektóre sposoby prowadzenia współczesnych konfliktów są natomiast tak stare, jak wojna informacyjna - kto wie więcej, zyskuje przewagę. Ten sposób prowadzenia konfliktów dziś jednak swoją nową odsłonę, dzięki otwartemu charakterowi mediów społecznościowych, które są doskonałą platformą do rozpowszechniania dezinformacji i promowania własnej agendy. Nietrudno o aktualne przykłady, choćby wznowiony konflikt między Azerbejdżanem i Armenią o Górski Karabach, w którym media społecznościowe są wykorzystywane do rozpowszechniania różnych narracji.
Fake newsy zostały zidentyfikowane jako ważne wyzwanie od czasu wyborów prezydenckich w USA w 2016 r. I podjęto wiele działań, aby zapobiec ich rozprzestrzenianiu, gromadząc interesariuszy z rządów, firm technologicznych i innych zaangażowanych stron. Zdaniem ekspertów, tylko skuteczna, szybka identyfikacja i blokowanie fałszywych wiadomości pozwoli powstrzymać wojnę informacyjną i zapobiegnie manipulowaniu nastrojami społecznymi przez przeciwników.
Jak zatem będzie wyglądała przyszłość? O technologii, która być może zmieni zasady wojskowej gry wspomniał Bryan Wells, główny naukowiec NATO, wskazując na uczenie maszynowe, duże zbiory danych, automatyzację i robotykę, które będą miały wpływ na kształt armii w przyszłości. Opracowanie kombinacji tych technologii, które pozwolą uwolnić ich maksymalny potencjał to zadanie i wyzwanie dla państw. NATO zamierza wspierać kraje członkowskie w budowie zdolności technologicznych, dlatego powołało zespół badawczy, który zgromadzi ponad 500 czołowych naukowców na świecie pochodzących z 18 z 20 najlepszych na świecie uniwersytetów, które znajdują się na terytorium sojuszu.
W 2016 roku NATO uznało cyberprzestrzeń za domenę operacyjną, w 2019 roku taką samą rolę przypisano przestrzeni kosmicznej. To pokazuje tempo, w jakim ewoluują działania wojenne, ale także rozwijają się kolejne obszary, które penetrują współczesne technologie cyfrowe. Eksperci wskazali, że zabezpieczenie obu tych domen można przeprowadzić według podobnego schematu. Tak jak trzeba było dojść do międzynarodowego porozumienia i współpracy w eksploracji kosmosu, tak trzeba również znaleźć zestaw zasad regulujących cyberprzestrzeń. Sorin Ducaru, dyrektor Centrum Satelitarnego Unii Europejskiej stwierdził, że obie przestrzenie są połączone, bo nasze zasoby w kosmosie zależą od komputerów przetwarzających duże ilości danych. Dlatego cyberbezpieczeństwo powinno być wspólnym, globalnym wysiłkiem podjętym nie tylko dla zabezpieczenia państw i przedsiębiorstw, ale także kosmosu i wszystkiego, co jeszcze nieodkryte.
Ostatni, trzeci dzień CYBERSEC Global 2020 upłynie pod znakiem zamkniętych sesji dla zaproszonych gości, a także otwartą dyskusją na temat geopolityki w kontekście nowych technologii.
Informacja prasowa Instytut Kościuszki
Haertle: Każdego da się zhakować
Materiał sponsorowany