Reklama

Social media

Haker to symbol inteligencji? Gen. Molenda: "Pytanie, jaki kapelusz nosi: biały czy czarny?"

Fot. Robert Suchy
Fot. Robert Suchy

”Pytanie tylko, jaki kapelusz nosi: biały czy czarny? Czy swoją wiedzę wykorzystuje do tego, aby wyszukiwać podatności i informować o tym twórców danego rozwiązania, czy wykorzystywać to przeciwko danemu systemowi, by pozyskiwać z tego korzyści finansowe?” - opisał hakera gen. bryg. Karol Molenda podczas konferencji Cyber24DAY.

We wtorek, 12 października odbywała się konferencja Cyber24 Day, organizowana przez redakcję CyberDefence24.pl. Jedna z debat skupiała się na temacie: "Haker po słusznej stronie mocy - jak budować efektywną współpracę na rzecz cyberbezpieczeństwa?". 

Dyskusja skupiała się wokół zagadnienia, kim jest współczesny haker i jakie jest jego znaczenie dla bezpieczeństwa narodowego państwa. Całość moderował dr Jacek Raubo, analityk Defence24. 

Kim jest haker?

Zapytany o definicję współczesnego hakera, gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni odpowiedział, że jest to osoba, która myśli nieszablonowo, posiada nietuzinkową wiedzę i umiejętności, pozwalające jej "wycisnąć więcej" z hardware’u i software’u niż ich twórcom. 

"Pytanie tylko, jaki kapelusz nosi: biały czy czarny? Czy swoją wiedzę wykorzystuje do tego, aby wyszukiwać podatności i informować o tym twórców danego rozwiązania, czy wykorzystywać to przeciwko danemu systemowi, by pozyskiwać z tego korzyści finansowe?" - podkreślał gen. bryg. Karol Molenda.

imageFot. Robert Suchy

Z kolei Dariusz Piotrowski, general manager w Dell Technologies Polska, zauważył, że minęły czasy, w których to "haker jest pojedynczą osobą, a informatyk jednym zawodem", ponieważ kryje się pod tym kilkanaście lub kilkadziesiąt podzawodów, odpowiedzialnych za różne obszary. 

Podobnie też jest z hakerami, których wiedza jest wykorzystywana przez państwa do oddziaływania w złośliwy sposób na inne kraje. Grupy te są sponsorowane przez rządy, by przeprowadzały cyberataki. To wygodne rozwiązanie, bo na państwie nie spoczywa bezpośrednia odpowiedzialność za takie działanie, a sami hakerzy dostają zielone światło i wsparcie. 

W Polsce problem stanowią grupy sponsorowane przez Federację Rosyjską, dlatego ważne jest wykrywanie ich atrybucji i przypisywanie autorstwa Rosjanom, jeśli taki atak miałby miejsce.

Etyka w działalności hakerskiej

Dariusz Piotrowski, zapytany o to, czy haker jest etyczny, odpowiedział, że "to pytanie retoryczne. Ten, który chce nam zrobić krzywdę, łamie pewne zasady etyki i jest nieetyczny". Jednak z drugiej strony warto zwrócić uwagę na tzw. białych hakerów, którzy wykrywają luki w zabezpieczeniach firmy po to, aby mogła usprawnić te obszary na wypadek prawdziwego ataku hakerskiego.

"Powstał swoistego rodzaju rynek, na którym hakerzy sprzedają swoje dane i dlatego potrzebna jest współpraca i wspólne działanie w zakresie regulacji i ścigania przestępstw z większą intensywnością" - powiedział Dariusz Piotrowski. Wskazał na to, jak ważna jest wiedza na temat charakterystyki hakerów, wektorów i powierzchni ataków, która pozwoli na polepszenie ochrony.

imageFot. Robert Suchy

Istotna edukacja 

Jonathan Withers, Global Head of Cyber Security Solutions Experian, zwrócił uwagę na to, jak ważna jest edukacja w tym zakresie, bo wielu z nas nie zdaje sobie sprawy z tego, kim tak naprawdę są hakerzy. 

"Edukacja i świadomość na każdym poziomie. Przestańmy udostępniać wszystko w social mediach, zmieniajmy hasła oraz nasze zachowania, bądźmy ostrożni" - podkreślała Jonathan Withers.

Zaznaczył, że szczególny nacisk powinien być położony na dzieci, które już od najmłodszych lat mają do czynienia z komputerem, a w ciągu ostatnich 18 miesięcy spędziły dużo czasu przed ekranem. Już młodym wieku posiadają umiejętności do tego, by uzyskać dostęp do danych dużej firmy, dlatego ważne jest uświadamianie ich, z czym wiążę się takie działanie i jaki może mieć konsekwencje. 

Walka o talenty

Prelegenci zauważyli, że młodzi ludzie, zafascynowani technologią, w pewnym momencie stają przed dylematem: podjąć działalność legalną czy zwrócić się w kierunku darknetu? W odpowiedzi na to trzeba przyciągać takich ludzi i zachęcić ich do działania dla dobra bezpieczeństwa. 

Tomasz Zdzikot, prezes zarządu Poczty Polskiej zwrócił uwagę na to, że w dzisiejszych czasach istnieje tyle usług na rynku hakerskim, że wcale nie potrzeba dużego doświadczenia, żeby przeprowadzić atak i przejść na "ciemną stronę mocy", która kusi swoją atrakcyjnością.

"Skorzystajmy z tego potencjału i dajmy im ofertę, żeby mogli go wykorzystać po tej dobrej stronie" - powiedział Krzysztof Silicki, zastępca dyrektora NASK PIB, dyrektor ds. Cyberbezpieczeństwa i Innowacji.

imageFot. Robert Suchy

"Wybór ścieżki kariery oznacza, że można pójść w kierunku haker jako cyberprzestępca. Tym bardziej, że teraz funkcjonują całe zorganizowane grupy z podziałem ról, z własną księgowością, o strukturze niemal korporacyjnej. Z drugiej strony te same umiejętności taka osoba może wykorzystywać legalnie i na pożytek naszego wspólnego bezpieczeństwa, czego przykładem może być pentester, wyszukujący podatności w zabezpieczeniach firmy, ale do tego trzeba ich przekonać" - podkreślił Tomasz Zdzikot.

"Duże korporacje mają większe możliwości finansowe w zakupie specjalistów. Ale nadal istnieje konkurencja i my w swoim gronie o te talenty się bijemy" - skomentował Dariusz Piotrkowski, dodając, że nawet za wykorzystaniem sztucznej inteligencji w zakresie cyberbezpieczeństwa także stoi człowiek, od którego zależy działanie nowych technologii.

Zwrócono również uwagę na to, że firmy zapominają bardzo często o podstawowych aspektach zabezpieczeń, a chcą skupiać się na zaawansowanych rozwiązaniach.

"Cyberbezpieczeństwo to jest problem, który się nie skaluje. Zawsze będzie brakowało ekspertów. Chodzi o to, żeby wykształcić tych, których mamy i zaangażować do jeszcze większych działań na poziomie kraju. Cyberbezpieczeństwo przyszłości to automatyzacja zabezpieczeń, bo nigdy nie zdobędziemy takiej armii hakerów etycznych, którzy rozwiązaliby ten problem" - powiedział Krzysztof Silicki.

Dodał, że nie chodzi o to, żeby poznać wszystkie luki, bo prawdopodobnie je znamy, ale żeby rozwiązywać te problemy, o których wiemy, że istnieją. Edukacja będzie wyglądała zupełnie inaczej w zależności od tego, czy dotyczy bezpieczeństwa organizacji, czy też jest skierowana do dzieci w szkole lub studentów.

"Cyberbezpieczeństwo to nie stan, tylko proces" - wskazał Tomasz Zdzikot, który zaznaczył również, że powinniśmy zostawiać po sobie jak najmniej śladu w internecie, szczególnie związanego z naszą działalnością zawodową, bo cyberprzestępcy mogą wykorzystać te informacje na bazie białego wywiadu.

imageFot. Robert Suchy

Główne wyzwania i filary cyberbezpieczeństwa

Prelegenci jako główne filary bezpieczeństwa kraju i firmy wskazywali edukację i świadomość osób, stanowiących kluczowy element działalności organizacji. 

Istotne jest również wzmacnianie zaufania nie tylko w relacjach międzyludzkich, ale także do projektów i rozwiązań, które mogą zapewnić użytkownikom ochronę. 

Dużą rolę odgrywają także innowacje w cyberbezpieczeństwie. Stopień skomplikowania technologii nie powinien wpływać negatywnie na użytkowników, a środowisko, w którym funkcjonują, powinno być intuicyjne, co podkreślał Krzysztof Silicki. 

"Cyberbezpieczeństwo to ludzie, struktury, polityki, procedury i technologie. Tych pięć czynników świadczy o tym, czy dana organizacja zwiększyła poziom swojego cyberbezpieczeństwa" - podsumował prezes zarządu Poczty Polskiej.

Wyprzedzić cyberprzestępców

W drugiej części dyskusji - jeden z panelistów, Jonathan Withers z Experian - przedstawił prezentację: "Jak wyprzedzić cyberprzestępców" i pokazał, jak takie działania wspiera jego firma.

imageFot. Robert Suchy

Withers zaczął od charakterystyki dark webu, który okazuje się docelowym miejscem dla danych pochodzących z cyberataków. Internet dzieli się na sieć publiczną, do której dostęp ma każdy z użytkowników. Następny poziom to deep web, gdzie można znaleźć treści niemożliwe do przeszukiwania, takie jak dokumentacja medyczna czy dokumenty prawne. Ostatni poziom to wspomniany dark web, dostępny jedynie przy użyciu specjalnego oprogramowania, gdzie znaleźć można nielegalne informacje dotyczące np. handlu ludźmi czy narkotykami. 

Badania przeprowadzone przez Experiana wykazały, że duża liczba adresów e-mail pracowników znajduje się w dark webie. Okazuje się również, że średnio użytkownik posiada 92 konta przypisane do jednej poczty, które są związane z usługami, z których korzystamy na co dzień. Dodatkowo, około 80 proc. z tych kont posiada takie samo hasło.

Dziennie aż 1 mln. osób pada ofiarą cyberprzestępców. Co 12 sekund jedna osoba na świecie zostaje okradziona ze swoich danych. 2 na 3 użytkowników w Unii Europejskiej obawia się kradzieży danych, a aż 85 proc. z nich uważa, że ryzyko stania się ofiarą wzrosło znacząco w ostatnim czasie.

Adresy mailowe zakończone “.pl” zajmują szóste miejsce na liście zagrożonych kont. Od 2020 roku cyberataki dotknęły takie instytucje jak: Politechnika Warszawska, Ministerstwo Zdrowia czy Rządowe Centrum Bezpieczeństwa.

Okazuje się, że w dark webie znajduje się także specjalny cennik dotyczące konkretnych danych. Dla przykładu, maksymalna kwota, za którą sprzedano dane z dowodu osobistego wyniosła 20 dolarów, dla danych do logowania do Facebooka - 25 dolarów, a za dokumentację medyczną - 1 tys. dolarów i paszporty - do 2 tys. dolarów.

Pracownicy firmy Experian wchodzą do dark webu, żeby monitorować sytuację i pomagać organizacjom na całym świecie.

"Cyberprzestępczość nigdy nie śpi" - podkreślił Jonathan Withers, jeszcze raz zwracając uwagę na to, jak duże znaczenie dla cyberbezpieczeństwa ma odpowiednia edukacja i świadomość użytkowników internetu.

image

 


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture

imageFot. Reklama
Reklama
Reklama

Komentarze