CyberbezpieczeństwoPolecane tematy

CYBERSEC: Zabezpieczone dane na wagę złota

Dane, stając się obiektem pożądania nie tylko hakerów, ale także państw, są obecnie najcenniejszym zasobem strategicznym – to jedna z konkluzji drugiego dnia CYBERSEC Global 2020, podczas którego dominowały panele i dyskusje poświęcone przede wszystkim wyzwaniom dotyczącym cyberbezpieczeństwa w aspekcie biznesowym oraz militarnym. W czasie obrad Forum dyskutowano także o bezpieczeństwie sieci 5G czy wojnie informacyjnej prowadzonej przy pomocy mediów społecznościowych.

CYBERSEC: Zabezpieczone dane na wagę złota

Pandemia COVID-19 przyspieszyła wyścig cyfrowy, ale także odsłoniła wszystkie słabości cyfrowego świata. Przestępcy szybko przystosowali się do nowej sytuacji, a liczba cyberataków od marca tego roku znacząco wzrosła. Tradycyjnie słabym punktem w odporności na ataki cyfrowe jest człowiek. Jak wskazał Andrzej Dopierała, prezes zarządu Asseco Data Systems, o wiele łatwiej za pomocą psychologicznych sztuczek skłonić konkretną osobę do kliknięcia i uzyskania zabronionego dostępu do systemu IT, niż przedrzeć się przez zapory sieciowe i inne środki bezpieczeństwa sieci oraz systemów. Problem ten szalenie ważny staje się zwłaszcza teraz, kiedy większość pracowników mających dostęp do wrażliwych zasobów danych milionów firm pracuje zdalnie, często poza systemem bezpieczeństwa swoich organizacji.

Flavio Aggio, główny specjalista ds. bezpieczeństwa informatycznego Światowej Organizacji Zdrowia postulował, aby wprowadzić zasadę zerowego zaufania oraz migracji do chmury. Za przykład podał właśnie WHO, która zmigrowała do chmury przed pandemią, w efekcie czego w płynny sposób mogła przejść do bezpiecznej pracy zdalnej. Z kolei zasada zerowego zaufania zapewnia, że zabezpieczenia nie będą naruszone w łatwy sposób, nawet jeśli większość zatrudnionych pracuje poza biurem.

Z kolei Tom Burt, wiceprezes Microsoft uważa, że można uniknąć ponad 90% cyberataków dzięki wbudowanemu systemowi uwierzytelniania wielopoziomowego. Przemawia za tym fakt, iż hakerzy nie wybierają celu oraz nie szukają luk w zabezpieczeniach, a raczej skupiają się na zaawansowanej obserwacji i czekają na okazję do przeprowadzenia ataku wykorzystując słabe punkty. Z obserwacji przedstawicieli Microsoftu wynika, że nawet 52% cyberataków pochodzi z Rosji. Inne państwa zaangażowane w tę działalność to Iran (25%) czy Chiny (12%). Z kolei wśród ponad 52% celów cyberataków, znajdują się organizacje pozarządowe, rządowe oraz uczelnie wyższe. Zatem, jakkolwiek biznes musi bezwzględnie myśleć o zabezpieczeniach podobnie jak państwa, tak na poziomie tych ostatnich ryzyko cyberataków jest jednak jeszcze większe.

Potrzebę budowania cyberbezpieczeństwa mocno akcentuje Unia Europejska, także w ramach realizacji założeń koncepcji suwerenności cyfrowej. Jest ona jednym z priorytetów prezydencji niemieckiej w Radzie Unii Europejskiej i strategią obraną przez UE w globalnym wyścigu cyfrowym. Podkreśliła to także na CYBERSEC minister obrony Niemiec Annagret Kramp-Karrenbauer identyfikując pięć głównych obszarów, które wymagają działania. Są to: wykorzystanie godnych zaufania technologii różnych producentów, tworzenie przez europejskie firmy kluczowych technologii, zwiększanie zdolności innowacyjnych, promowanie kompetencji cyfrowych oraz utrzymanie podstawowych zdolności dowodzenia i kontroli.

Bezpieczeństwo sieci 5G

Problemem przed którym staje Europa jest również bezpieczeństwo wdrażanych rozwiązań. Jako przykład eksperci wymieniają kwestię budowy sieci 5G. Technologia ta tworzona była z myślą o biznesie, ale w przyszłości będzie miała także zastosowanie militarne na nowoczesnych polach bitew. Jak zauważył Riho Terras, europarlamentarzysta i były dowódca Estońskich Sił Obronnych, nowe technologie w przeszłości powstawały zazwyczaj na potrzeby wojska, a dopiero później były rozpowszechnianie wśród zwykłych użytkowników, jednak od czasu wynalezienia internetu jest dokładnie odwrotnie. Stwarza to wyzwania dla sieci 5G, która umożliwia funkcjonowanie takich technologii jak sztuczna inteligencja, wirtualna lub rozszerzona rzeczywistość, a także autonomiczna broń. Są to niestety technologie pełne słabych punktów, ponieważ nie zostały zaprojektowane zgodnie z wojskowymi standardami.

Korzyści dla sił zbrojnych z wykorzystania 5G są ogromne, jednak technologia ta musi zostać zabezpieczona, ponieważ stanie się ona również częścią infrastruktury strategicznej. Końcowi użytkownicy 5G mogą na tym skorzystać uzyskując wyższy poziom prywatności i bezpieczeństwa, co buduje zaufanie do technologii. Jest ono, jak określił Daniel Ahn, wiceprezes firmy Samsung, jedną z kluczowych zasad i praktyk bezpieczeństwa dla aktywnych użytkowników.

Wojna informacyjna

Niektóre sposoby prowadzenia współczesnych konfliktów są natomiast tak stare, jak wojna informacyjna – kto wie więcej, zyskuje przewagę, wskazywano podczas obrad Forum. Ten sposób prowadzenia konfliktów ma obecnie swoją nową odsłonę, dzięki otwartemu charakterowi mediów społecznościowych, które są doskonałą platformą do rozpowszechniania dezinformacji i promowania własnej agendy. Nietrudno o aktualne przykłady – wskazywano choćby wznowiony konflikt między Azerbejdżanem i Armenią o Górski Karabach, w którym media społecznościowe są wykorzystywane do rozpowszechniania różnych narracji.

Fake newsy zostały zidentyfikowane jako ważne wyzwanie od czasu wyborów prezydenckich w USA w 2016 roku i podjęto wiele działań, aby zapobiec ich rozprzestrzenianiu, gromadząc interesariuszy z rządów, firm technologicznych oraz innych zaangażowanych stron. Zdaniem ekspertów, tylko skuteczna, szybka identyfikacja i blokowanie fałszywych wiadomości pozwoli powstrzymać wojnę informacyjną i zapobiegnie manipulowaniu nastrojami społecznymi przez przeciwników.

Jak będzie wyglądała przyszłość?

Bryan Wells, główny naukowiec NATO, wskazał na uczenie maszynowe, duże zbiory danych oraz automatyzację i robotykę, jako te technologie, które będą miały istotny wpływ na kształt armii w przyszłości. Opracowanie takich kombinacji, które pozwolą uwolnić ich maksymalny potencjał to zadanie i wyzwanie dla współczesnych państw. Jak poinformowano, NATO zamierza wspierać kraje członkowskie w budowie zdolności technologicznych, dlatego powołało zespół badawczy, który zgromadzi ponad 500 czołowych naukowców na świecie pochodzących z 18 z 20 najlepszych na świecie uniwersytetów, które znajdują się na terytorium sojuszu.

W 2016 roku NATO uznało cyberprzestrzeń za domenę operacyjną, w 2019 roku taką samą rolę przypisano przestrzeni kosmicznej. To pokazuje tempo, w jakim ewoluują działania wojenne oraz rozwijają się kolejne obszary, które penetrują współczesne technologie cyfrowe. Eksperci wskazali, że zabezpieczenie obu tych domen można przeprowadzić według podobnego schematu. Tak jak trzeba było dojść do międzynarodowego porozumienia i współpracy w eksploracji kosmosu, tak trzeba również znaleźć zestaw zasad regulujących cyberprzestrzeń. Sorin Ducaru, dyrektor Centrum Satelitarnego UE stwierdził, że obie przestrzenie są połączone, bo nasze zasoby w kosmosie zależą od komputerów przetwarzających duże ilości danych. Dlatego też cyberbezpieczeństwo powinno być wspólnym, globalnym wysiłkiem podjętym nie tylko dla zabezpieczenia państw i przedsiębiorstw, ale także kosmosu i wszystkiego, co jeszcze nieodkryte.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *