Polityka i prawo
Wojny kryptologiczne 2.0. Prognoza na 2018 rok [KOMENTARZ]
Wojny kryptologiczne czy możliwość hakowania sztucznej inteligencji to tylko niektóre z prognoz na 2018 roku Matthiasa Schulze z German Institute for International and Security Affairs.
Wzrost działań ofensywnych w cyberprzestrzeni
Obecnie ponad 30 państw rozwija swoje zdolności ofensywnych działań w cyberprzestrzeni. W wielu krajach temu procesowi muszą towarzyszyć reformy prawne. W szczególności w zachodnich demokracjach z systemem hamulców i barier kontrola tych działań oraz ich transparentność często zostaje w tyle za rozwojem tajnych operacji w cyberprzestrzeni. W szczególności, w sytuacji, gdy wywiad i organy ścigania lobbują za zwiększeniem zdolności potrzebnych do hakowania systemów i sieci, znajdujących się na terytoriach innych państw. Prawo musi zostać zaktualizowane, żeby ułatwić kontrolę nad operacjami ofensywnymi w cyberprzestrzeni.
Czytaj więcej: Cyfrowy sposób na Kima? [KOMENTARZ]
Wojny kryptologiczne 2.0
Ostatnie ataki terrorystyczne doprowadziły do powrotu dyskusji o dostępie do zaszyfrowanej komunikacji przez organy ściągania. Niektóre rozwiązania ograniczające takie rozwiązania zostały już zastosowane. Przykładowo w Rosji i Chinach zablokowano możliwość używania usług takich jak VPN. W Australii i Wielkiej Brytanii próbuje się zmusić producentów oprogramowania do wprowadzenia tylnych furtek lub mechanizmów deszyfrujących w aplikacjach i smartfonach. Unia Europejska będzie musiała się zmierzyć z tym problemem jak pogodzić z jednego strony zapotrzebowanie na bezpieczną, zaszyfrowaną komunikację z drugiej zapewnić organom ścigania efektywnych narzędzi to walki z terroryzmem. To czy można pogodzić te dwa stanowiska jest kwestią dyskusyjną ponieważ dostęp przez tylne furtki negatywnie wpływa na ogólny poziom cyberbezpieczeństwa. Sprawa ta jest niezwykle pilna, biorąca pod uwagę rozwój cyfrowych rozruszników serca czy interfejsów mózg-komputer.
Czytaj więcej: UseCrypt – jak polska technologia HVKM może zmienić zasady konstrukcji systemów bezpieczeństwa
Konflikty i przestępczość
Rok 2017 pokazał, że służby specjalne państw coraz częściej angażują się w cyberprzestępczość. Wydarzenia takie jak publiczne ujawnienie exploita Eternalblue rozwiniętego przez NSA, który stał się podstawą ataków ransomware WannaCry i Non-Petya pokazuje, że ten trend będzie kontynuowany. Powoduje to, że jeszcze trudniejsze będzie przypisanie ataków. Wcześniej operacje motywowane finansowe były raczej autorstwem grup niepaństwowych.
Czytaj więcej: Ponad 1000 przypadków WannaCry w Polsce
Kraje takie jak Korea Północna będą czerpały z takiej sytuacji tylko profity, ponieważ korzystając z trudności atrybucji w cyberprzestrzeni mogą one ominąć międzynarodowy reżim sankcji gospodarczych. Ponadto ujawienie narzędzi wykorzystywanych przez agencje wywiadowcze do włamywania się do systemów i sieci ułatwia pracę cyberprzestępcom. Im więcej podmiotów wkracza na cyfrowe pole bitwy, tym większe są szanse przełamania zabezpieczeń systemów i sieci.
W 2018 roku możemy również spodziewać się większej ilości operacji w przestrzeni wirtualnej wykorzystywanych w konwencjonalnych konfliktach, w szczególności na Ukrainie czy w kontekście rywalizacji między państwowej na Bliskim Wschodzie czy w relacjach między Koreą Północną a Stanami Zjednoczonymi. Wprawdzie ataki ukierunkowane na wywołanie zniszczeń fizycznych będą cały czas występowały bardzo rzadko, to coraz więcej państw lub organizacji niepaństwowych może sięgnąć po niej do realizacji swoich politycznych celów.
Wycieki danych
W 2017 roku byliśmy świadkami wielu olbrzymich wycieków danych. Można wymienić choćby Equifax, Yahoo czy Agencją Transportu w Szwecji. Zwiększająca się liczba wolumenów danych przechowywanych w jednym miejscu przez prywatne firmy czy agencji państwowe z pewnością będzie przyciągać uwagę hakerów. W końcu takie informacje jak numery kart kredytowych, adresy czy numery ubezpieczeń społecznych mają wartość dla agencji wywiadowczych jak i przestępców. Niestety wydaje się, że będzie to pewne nowa norma. Dlatego też wymaga to od obywateli stosowania tzw. cyber higieny czyli używania skomplikowanych, trudnych do odgadnięcia haseł czy podwójnego uwierzytelnienie, a przede wszystkim świadomości, że mogą ucierpieć w wyniku wycieku danych.
Czytaj więcej: Chińczycy stoją za atakiem na Equifax? [KOMENTARZ]
Rywalizacja o wykwalifikowane kadry
Zwiększająca się zapotrzebowanie na ekspertów od cyberbezpieczeństwa w sektorze publicznym będzie prowadziło do zaciekłej rywalizacji z sektorem prywatnym. Niestety popyt zdecydowanie przeważa nad podażą. Sektor publiczny ma słabszą pozycję startową ze względu na niższe pensje i mniejszą elastyczność pracy, co powoduje, że najlepsi w tej branży wybierają karierę w firmach prywatnych.
Czytaj więcej: Macierewicz: Polska będzie mieć 1000 cyberżołnierzy [Cyberdefence24.pl TV]
Niedobór ludzi w tej branży powoduje jednak konieczność zmiany w systemach edukacyjnych i postawienie większego nacisku na cyberbezpieczeństwo. Ponadto należy przemyśleć tradycyjny model kariery w sektorze publiczny oraz edukacji w szkołach podstawowych i liceum, ponieważ cyberbezpieczeństwo nie powinno być tematem zarezerwowanym dla ekspertów, ale każdy członek obecnej społeczności powinien posiadać podstawową wiedze z tego zakresu.
Proliferacja technik dezinformacyjnych
W 2016 roku byliśmy świadkami wprowadzenia koncepcji dezinformacji w cyberprzestrzeni, której autorstwem są państwa. W 2017 roku zaobserwowaliśmy ewolucję technik działania w przestrzeni informacyjnej takich jak zautomatyzowane boty, fabryki trolli, reklamy polityczne przeznaczone dla konkretnych odbiorców czy zdalna organizacja protestów. Biorąc pod uwagę łatwy dostęp do mediów społecznościowych oraz niskie koszty przeprowadzenie takich operacji, można z dużą dozą prawdopodobieństwa spodziewać się, że inni aktorzy będą naśladować takie operacje.
Czytaj więcej: Co przyniesie 2018 rok w propagandzie i dezinformacji w Polsce? Opinie ekspertów [ANALIZA]
Zachodnie demokracje wciąż mają problem jak skutecznie odpowiedzieć na te działania, który polaryzują społeczeństwa i zatruwają dyskurs publiczny. Dziennikarze i badacze starają się ujawnić techniki dezinformacyjne oraz sposoby działania podmiotów dokonujących takich operacji w celu zwiększenia ogólnej świadomości o takich praktykach. W tym samym czasie, ustawodawcy w różnych krajach znajdujące się pod presją populistycznych ruchów, często uciekali się do rozwiązań krótkoterminowych jak np. zmuszanie przedsiębiorstw do kasowania nielegalnej zawartości. Istnieje również niebezpieczeństwo, że obecna debata na temat fejk newsów i dezinformacji posłuży jako pretekst do wprowadzenia większej kontroli nad mediami. Ponadto zachodzi obawa, że państwa demokratyczne zaadoptują retoryką wojny informacyjnej i będą te techniki wykorzystywali przeciwko politycznym przeciwnikom. Kluczowym pytaniem na rok 2018 w obszarze dezinformacji powinna być nie jak zapobiec rozpowszechnianiu się nieprawdziwych informacji, ale jak zapobiec ich wpływowi na społeczeństwo. Z tym wiąże się pytanie o edukację społeczną i kwestie rosnących podziałów w państwach zachodnich.
Hakowanie sztucznej inteligencji
Sztuczna inteligencja i uczenie się maszynowe znajdują zastosowanie w m.in. takich obszarach jak wykrywanie wtargnięć, rozpoznawanie dźwięku i obrazu czy uczeniu semantycznym. Im więcej rozwiązań AI będzie zaimplantowanych w rozwiązania Internetu Rzeczy, tym większe prawdopodobieństwo, że sztuczna inteligencja stanie się celem hakerów. Zautomatyzowany web-scrapping oraz sieci neuronowe mogą już być wykorzystane to automatycznego wybierania celów i rozpoznania oraz zautomatyzowanych kampanii spear-phishingowych wysokiej jakości. Obecnie w fazie testów znajdują się również narzędzia samoobrony oraz automatycznego hakowania oparte na sztucznej inteligencji. W przyszłości można się spodziewać, że zostaną upowszechnione, co rodzi ryzyko. Badacze pokazali, że algorytmy sztucznej inteligencji mogą zostać zmanipulowane poprzez przesłanie niewłaściwych informacji i w konsekwencji podejmować niewłaściwe decyzje. Może to doprowadzić do otwarcia nowego poziomu operacji informacji. Biorąc pod uwagę stopień skomplikowania sztucznej inteligencji, bardzo trudno będzie dostrzec manipulacje danymi.
Czytaj więcej: Chiny: Sztuczna inteligencja w służbie nadzoru nad obywatelami