"Ataki hakerskie to już chleb powszedni". Wchodzimy w nową erę konfliktów
- Obawiam się, że prędzej czy później dojdzie do ataku w cyberprzestrzeni na tle terrorystycznym. Proszę sobie wyobrazić, że sparaliżowanie działania elektrowni może mieć efekt kaskadowy i wpłynąć na inne sektory, jak transport czy logistyka - mówi dr Joanna Świątkowska, Dyrektor Programowy konferencji CYBERSEC i ekspert Instytutu Kościuszki.
13.10.2017 | aktual.: 17.10.2017 10:01
Na ile ataki na infrastrukturę krytyczną są na porządku dziennym?
Obawiam się, że jest to nasza rzeczywistość. Należy jednak rozróżnić typy ataków oraz zagrożenia na dwa rodzaje: wrodzy aktorzy, czy to państwowi, czy niepaństwowi, są zainteresowani pozyskiwaniem informacji o działaniu poszczególnych przedsiębiorstw. To jest po prostu szpiegostwo przemysłowe w cyberprzesztrzeni. O ile to jest bardzo niebezpieczne zjawisko, jest mniej groźne od drugiego typu.
Czyli?
Atakowanie przedsiębiorstwa w celu uszkodzenia lub zakłócenia operacji, które realizuje. To jest ten gorszy scenariusz, bo może to doprowadzić na przykład do braku dostaw prądu. Proszę sobie wyobrazić, że sparaliżowanie działania elektrowni może mieć efekt kaskadowy i wpłynąć na inne sektory, jak transport czy logistyka.
Most jest na tyle silny, na ile jest jego najsłabsze ogniwo. Który sektor wymaga poprawy w Polsce?
Trzeba wziąć pod uwagę kilka poziomów w kontekście tego pytania. Ja sama wymieniam trzy.
Jakie?
Strategiczny, czyli najwyższy, ogarniający całość działań państwa. Niżej są przedsiębiorstwa prywatne i konkretne podmioty komercyjne. Najniższy poziom to poziom zwykłego obywatela. Każdy z tych poziomów ma obszary, które można usprawnić.
Jak?
Począwszy od najwyższego, proszę zobaczyć, ile inicjatyw zostaje podjętych. Od Ministerstwa Cyfryzacji, po Kancelarię Prezesa Rady Ministrów po MON. Każdy z tych podmiotów zapowiedział solidne działania, które chce zaimplementować.
A pozostałe dwa?
Najbardziej newralgicznym punktem jest dalej ten najniższy, jednostkowy poziom. O ile rozmowa o cyberbezpieczeństwie z tego punktu widzenia nie jest tak spektakularna, bo nie mamy tu do czynienia z kosztami i stratami na skalę społeczną, ale z punktu widzenia codziennego życia te koszty mogą być spore. Świadomość jest jednak dalej niska.
Czy nie brakuje powszechnej edukacji dotyczącej cyberbezpieczeństwa?
My, jako ludzie, mamy tendencję do zachłystywania się nowinkami technicznymi w dość bezmyślny sposób, na czym właśnie cierpi bezpieczeństwo. Oczywiście, system edukacji musi być aktywnym elementem zwiększania świadomości i przypominać użytkownikom, by byli wyczuleni na te dobre i te złe strony internetu.
Technologia Blockchain jest Pani zdaniem czymś, co rząd również może wykorzystać w swoich działaniach?
Jestem absolutnie przekonana, że to przyszłość. Co więcej, technologia tego typu ma szanse odpowiedzieć na wiele wyzwań, które obecnie ciężko rozwiązać. Jeśli mówimy o zastosowaniu Blockchain, polecam przyjrzeć się Estonii. Tam jest wykorzystywana w wielu procesach, m.in. energetyce i dostarczaniu usług publicznych. To jest nasza przyszłość.
Czy istnieje skuteczny system pomocy dla ofiar ransomware?
Takie inicjatywy już istnieją i są realizowane na poziomie Unii Europejskiej. Obywatele mają dostęp do stron i witryn, które tłumaczą, jak się ochronić i co robić, jeśli zostaną ofiarami.
Czy zagrożeniem są zazwyczaj grupy hakerskie czy działający samotnie?
Są to działania pochodzące z wielu grup i aktorów. Mogą to być podmioty państwowe, zainteresowane wyrządzeniem realnej szkody, konkurencja, która chce zdobyć informacje swoich rywali, pojedynczy hakerzy o różnych motywacjach, oraz zagrożenie, którego jeszcze nie doświadczyliśmy, ale może się zdarzyć.
Mianowicie?
Ataki dokonywane przez grupy terrorystyczne. Na razie wykorzystują one sieś w dość konwencjonalny sposób, czyli propagandy swoich działań i ideologii.
Jak ISIS.
Dokładnie. Obawiam się, że prędzej czy później dojdzie do ataku w cyberprzestrzeni na tle terrorystycznym. Grupy te nie miały wcześniej zdolności czy umiejętności, ale proszę zauważyć, że można kupić na czarnym rynku narzędzia, które ułatwiają przeprowadzenie ataku, albo wynająć osobę do przeprowadzenia takowego.
Ostatnie pytanie: White-hacking to faktyczna pomoc czy niedźwiedzia przysługa?
Uważam że jest to jeden z kluczowych elementów do zapewnienia bezpieczeństwa cybernetycznego. Powinniśmy włączać takie środowiska do budowy bezpieczeństwa tego systemu. Dobrym przykładem jest Holandia, gdzie ujawnienie podatności jest bardzo precyzyjnie zaplanowane, jest procesem, do którego włączane są różne podmioty, które wiedzą, czego się spodziewać i jak działać zgodnie z prawem. Ten element musi być w jak najwyższym stopniu włączony i efektywny.