EEC 2019

Mnożą się metody i narzędzia cyberataków, a celem może być kradzież danych albo destabilizacja części świata. Jak budować odporność w obliczu narastającej fali cyfrowych zagrożeń?


  • Wraz z przyspieszeniem cyfryzacji przybyło okazji do działania dla cyberprzestępców. Agresja w cyfrowym świecie może mieć formę „indywidualnego” oszustwa, ale bywa też zmasowanym atakiem na stabilność instytucji, rządów, krajów.
  • O rodzajach zagrożeń cyberatakami, ich specyfice i możliwych działaniach profilaktycznych rozmawiali w czasie dyskusji „Cyberbezpieczeństwo i cyberzagrożenia” w ramach XV Europejskiego Kongresu Gospodarczego w Katowicach fachowcy w tej dziedzinie. Obraz wyłaniający się z ich opinii i ocen nie napawa optymizmem... Wojna w przestrzeni cyfrowej trwa i żadne zabezpieczenia nie powinny usypiać czujności.

- Co tydzień dochodzi do 2300 cyberataków na instytucje i firmy w Polsce. Ta wojna już się toczy - zauważył Krzysztof Słotwiński, dyrektor zarządzający pionu bezpieczeństwa w BNP Paribas.

Są powody do niepokoju, potrzebna jest mobilizacja i zdecydowane działania

Nasilenie ataków wiąże się, jak przypomniano, z przyspieszeniem cyfryzacji w czasie pandemii oraz upowszechnieniem pracy zdalnej i przeniesieniem osobistych relacji czy wręcz części życia publicznego i biznesowego do sieci. Okazję wykorzystują pospolici przestępcy.

Wojna w Ukrainie i towarzyszące jej napięcia w świecie dodatkowo spowodowały nasilenie zorganizowanej cyfrowej agresji ukierunkowanej na destabilizację i dezinformację.

Krzysztof Słotwiński, dyrektor zarządzający pionu bezpieczeństwa w BNP Paribas (fot. PTWP) Krzysztof Słotwiński, dyrektor zarządzający pionu bezpieczeństwa w BNP Paribas (fot. PTWP)

- Przyspieszenie procesów cyfryzacji oraz praca zdalna to tlen dla przestępców i tego, co robią od dziesięcioleci - ostrzegł Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa w firmie Microsoft.

Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa w Microsoft (fot. PTWP) Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa w Microsoft (fot. PTWP)

- Wykradanie danych wrażliwych jest ważne. Ale groźniejsze jest to, że szpitale „dysponują” naszym zdrowiem, a zupełnie nie są przygotowane na cyberataki; to realne zagrożenie dla naszego życia - alarmował Marcin Bochenek, dyrektor do spraw współpracy międzynarodowej w firmie Inseqr, dostarczającej rozwiązań m.in. z zakresu cyberbezpieczeństwa.

Marcin Bochenek, dyrektor do spraw współpracy międzynarodowej w Inseqr (fot. PTWP). Marcin Bochenek, dyrektor do spraw współpracy międzynarodowej w Inseqr (fot. PTWP).

Maciej Góra, Research Manager w Instytucie Kościuszki, wymienił 4 państwa, które przodują w świecie, jeśli chodzi o zorganizowane operacje o przestępczym charakterze, realizowane w globalnej cyberprzestrzeni. Różnią je strategiczne cele.

- Federacja Rosyjska to operacje wpływu dla realizacji celów politycznych. Chiny to kradzież własności intelektualnej i danych. Iran realizuje ambicje mocarstwa regionalnego i jest aktywny w sferze wewnętrznej. A Korea Północna wzmacnia reżim finansowo, np. poprzez ataki na giełdy kryptowalut - wyliczał Góra.

Maciej Góra, Research Manager w Instytucie Kościuszki (fot. PTWP) Maciej Góra, Research Manager w Instytucie Kościuszki (fot. PTWP)

Cyberbezpieczeństwo stało się nadrzędnym tematem debaty o cyfryzacji toczącej się na szczeblu ONZ. O pozostałych wiążących się z tym wątkach przypomniał Krzysztof Szubert, wiceprezes zarządu PKO TFI, członek Rady Wysokiego Szczebla ds. Współpracy Cyfrowej ONZ (IGF).

Krzysztof Szubert, wiceprezes zarządu PKO TFI, członek Rady Wysokiego Szczebla ds. Współpracy Cyfrowej ONZ (IGF) (fot. PTWP) Krzysztof Szubert, wiceprezes zarządu PKO TFI, członek Rady Wysokiego Szczebla ds. Współpracy Cyfrowej ONZ (IGF) (fot. PTWP)

- Chodzi o dostęp do sieci, którego pozbawiona jest połowa populacji świata, dostęp do bezpiecznych e-usług biznesowych i publicznych oraz kompetencji cyfrowych i higieny korzystania z tych technologii - sprecyzował.

Technologia cyberataków się rozwija, ale przestępcy wykorzystują oszukańcze socjotechniki znane od lat

Łańcuszki i piramidy, naiwność i chciwość. Cyberprzestępcy wykorzystują stare schematy i ludzkie słabości, włączając w swe działania sztuczną inteligencję, "produkując" fake newsy czy posługując się technikami z obszaru "deepfake". Cyfrowe schematy „na wnuczka” czy „na policjanta” dają możliwości wykreowania rzeczywistości, która ma wprowadzić w błąd ofiarę oszusta.

- Nie zgadzam się z tezą, że każdego można przekupić, ale czy każdego można oszukać? Wiemy już, że nawet osoby świadome zagrożeń, przygotowane, dają się złapać - ostrzegał Marcin Bochenek z firmy Inseqr.

Krzysztof Słotwiński, dyrektor zarządzający Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania  w BNP Paribas, wspominał o sytuacjach, w których bank - mając uzasadnione podejrzenia - ostrzega klienta, który jednak dokonuje przelewu, ufając rekomendacjom znajomych czy rodziny.

- Nie możemy działać wbrew woli klienta, ale takie otoczenie zmusza nas do tworzenia sytemu usług dotyczących cyberbezpieczeństwa - zaznaczył Słotwiński.

Jak się bronić? Najważniejsi są ludzie i organizacja; sama technologia nas nie uratuje

Izabela Albrycht, dyrektor Centrum Cyberbezpieczeństwa w Akademii Górniczo-Hutniczej w Krakowie (fot. PTWP) Izabela Albrycht, dyrektor Centrum Cyberbezpieczeństwa w Akademii Górniczo-Hutniczej w Krakowie (fot. PTWP)

- Ataki są coraz bardziej pomysłowe - zauważyła Izabela Albrycht, dyrektor Centrum Cyberbezpieczeństwa w Akademii Górniczo-Hutniczej w Krakowie. - Polski sektor akademicki musi się bardziej zaangażować w tworzenie rozwiązań dla cyberbezpieczeństwa oraz kształcenie kadr i przewidywanie zagrożeń mogących być pochodną łączenia rożnych technologii.

Obejrzyj całą debatę „Cyberbezpieczeństwo i cyberzagrożenia”:

Koszty cyberataków mają przekroczyć w najbliższych 2 latach (do roku 2025) 10 mld dolarów, ale życie zapewne zweryfikuje te ostrożne szacunki w górę. 

- Jeśli chcemy się skutecznie bronić, musimy najpierw ustalić, jakie procesy są szczególnie zagrożone, gdzie przebiegają ścieżki ryzyk - zwrócił uwagę Wiesław Paluszyński, prezes Polskiego Towarzystwa Informatycznego. 

Jego zdaniem najważniejsze są działania organizacyjne, a technika jedynie je wspiera. 

Specjalista od cyberbezpieczeństwa musi być analitykiem - z jego pracy „wynika” zastosowanie odpowiedniej technologii - argumentował Paluszyński. - Z każdego błędu powinniśmy wyciągać wnioski. 

Tymczasem firmy szukające zabezpieczeń pytają o koszty wdrożenia narzędzi czy szkoleń dla pracowników, a nie o koszty ataku, najwyraźniej nie rozumieją, na jakie ryzyko się wystawiają.

Wiesław Paluszyński, prezes Polskiego Towarzystwa Informatycznego (fot. PTWP) Wiesław Paluszyński, prezes Polskiego Towarzystwa Informatycznego (fot. PTWP)

Co gorsza: brakuje podstawowych regulacji dotyczących standardów ochrony infrastruktury krytycznej czy wymuszających stosowanie procedur minimalizujących ryzyko bądź utrudniających życie przestępcom. W polskich realiach 2,5 roku trwa uchwalanie ustawy o cyberbezpieczeństwie. 

- Jesteśmy krajem biorącym udział w wojnie, a drepczemy w miejscu. To skandal! - oburzał się prezes PTI.

- Trzeba przemyśleć, czy rzeczywiście każdy pracownik w firmie czy instytucji powinien mieć dostęp do wszystkich danych - radził Krzysztof Malesa. - Największy problem to przekonanie ludzi, że cyberzagrożenia ich dotyczą.

EEC

Szanowny Użytkowniku!

Oglądasz archiwalną wersję strony Europejskiego Kongresu Gospodarczego.

Co możesz zrobić:

Przejdź do strony bieżącej edycji lub Kontynuuj przeglądanie