"Ataki hakerskie to już chleb powszedni". Wchodzimy w nową erę konfliktów

"Ataki hakerskie to już chleb powszedni". Wchodzimy w nową erę konfliktów13.10.2017 15:29
Źródło zdjęć: © Prowly

- Obawiam się, że prędzej czy później dojdzie do ataku w cyberprzestrzeni na tle terrorystycznym. Proszę sobie wyobrazić, że sparaliżowanie działania elektrowni może mieć efekt kaskadowy i wpłynąć na inne sektory, jak transport czy logistyka - mówi dr Joanna Świątkowska, Dyrektor Programowy konferencji CYBERSEC i ekspert Instytutu Kościuszki.

Na ile ataki na infrastrukturę krytyczną są na porządku dziennym?

Obawiam się, że jest to nasza rzeczywistość. Należy jednak rozróżnić typy ataków oraz zagrożenia na dwa rodzaje: wrodzy aktorzy, czy to państwowi, czy niepaństwowi, są zainteresowani pozyskiwaniem informacji o działaniu poszczególnych przedsiębiorstw. To jest po prostu szpiegostwo przemysłowe w cyberprzesztrzeni. O ile to jest bardzo niebezpieczne zjawisko, jest mniej groźne od drugiego typu.

Czyli?

Atakowanie przedsiębiorstwa w celu uszkodzenia lub zakłócenia operacji, które realizuje. To jest ten gorszy scenariusz, bo może to doprowadzić na przykład do braku dostaw prądu. Proszę sobie wyobrazić, że sparaliżowanie działania elektrowni może mieć efekt kaskadowy i wpłynąć na inne sektory, jak transport czy logistyka.

Hakerzy udowodnili już, że wiele potrafią

Most jest na tyle silny, na ile jest jego najsłabsze ogniwo. Który sektor wymaga poprawy w Polsce?

Trzeba wziąć pod uwagę kilka poziomów w kontekście tego pytania. Ja sama wymieniam trzy.

Jakie?

Strategiczny, czyli najwyższy, ogarniający całość działań państwa. Niżej są przedsiębiorstwa prywatne i konkretne podmioty komercyjne. Najniższy poziom to poziom zwykłego obywatela. Każdy z tych poziomów ma obszary, które można usprawnić.

Jak?

Począwszy od najwyższego, proszę zobaczyć, ile inicjatyw zostaje podjętych. Od Ministerstwa Cyfryzacji, po Kancelarię Prezesa Rady Ministrów po MON. Każdy z tych podmiotów zapowiedział solidne działania, które chce zaimplementować.

A pozostałe dwa?

Najbardziej newralgicznym punktem jest dalej ten najniższy, jednostkowy poziom. O ile rozmowa o cyberbezpieczeństwie z tego punktu widzenia nie jest tak spektakularna, bo nie mamy tu do czynienia z kosztami i stratami na skalę społeczną, ale z punktu widzenia codziennego życia te koszty mogą być spore. Świadomość jest jednak dalej niska.

Czy nie brakuje powszechnej edukacji dotyczącej cyberbezpieczeństwa?

My, jako ludzie, mamy tendencję do zachłystywania się nowinkami technicznymi w dość bezmyślny sposób, na czym właśnie cierpi bezpieczeństwo. Oczywiście, system edukacji musi być aktywnym elementem zwiększania świadomości i przypominać użytkownikom, by byli wyczuleni na te dobre i te złe strony internetu.

Technologia Blockchain jest Pani zdaniem czymś, co rząd również może wykorzystać w swoich działaniach?

Jestem absolutnie przekonana, że to przyszłość. Co więcej, technologia tego typu ma szanse odpowiedzieć na wiele wyzwań, które obecnie ciężko rozwiązać. Jeśli mówimy o zastosowaniu Blockchain, polecam przyjrzeć się Estonii. Tam jest wykorzystywana w wielu procesach, m.in. energetyce i dostarczaniu usług publicznych. To jest nasza przyszłość.

Czy istnieje skuteczny system pomocy dla ofiar ransomware?

Takie inicjatywy już istnieją i są realizowane na poziomie Unii Europejskiej. Obywatele mają dostęp do stron i witryn, które tłumaczą, jak się ochronić i co robić, jeśli zostaną ofiarami.

Czy zagrożeniem są zazwyczaj grupy hakerskie czy działający samotnie?

Są to działania pochodzące z wielu grup i aktorów. Mogą to być podmioty państwowe, zainteresowane wyrządzeniem realnej szkody, konkurencja, która chce zdobyć informacje swoich rywali, pojedynczy hakerzy o różnych motywacjach, oraz zagrożenie, którego jeszcze nie doświadczyliśmy, ale może się zdarzyć.

Mianowicie?

Ataki dokonywane przez grupy terrorystyczne. Na razie wykorzystują one sieś w dość konwencjonalny sposób, czyli propagandy swoich działań i ideologii.

Jak ISIS.

Dokładnie. Obawiam się, że prędzej czy później dojdzie do ataku w cyberprzestrzeni na tle terrorystycznym. Grupy te nie miały wcześniej zdolności czy umiejętności, ale proszę zauważyć, że można kupić na czarnym rynku narzędzia, które ułatwiają przeprowadzenie ataku, albo wynająć osobę do przeprowadzenia takowego.

Ostatnie pytanie: White-hacking to faktyczna pomoc czy niedźwiedzia przysługa?

Uważam że jest to jeden z kluczowych elementów do zapewnienia bezpieczeństwa cybernetycznego. Powinniśmy włączać takie środowiska do budowy bezpieczeństwa tego systemu. Dobrym przykładem jest Holandia, gdzie ujawnienie podatności jest bardzo precyzyjnie zaplanowane, jest procesem, do którego włączane są różne podmioty, które wiedzą, czego się spodziewać i jak działać zgodnie z prawem. Ten element musi być w jak najwyższym stopniu włączony i efektywny.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.