Mnożą się metody i narzędzia cyberataków, a celem może być kradzież danych albo destabilizacja części świata. Jak budować odporność w obliczu narastającej fali cyfrowych zagrożeń?
- Co tydzień dochodzi do 2300 cyberataków na instytucje i firmy w Polsce. Ta wojna już się toczy - zauważył Krzysztof Słotwiński, dyrektor zarządzający pionu bezpieczeństwa w BNP Paribas.
Nasilenie ataków wiąże się, jak przypomniano, z przyspieszeniem cyfryzacji w czasie pandemii oraz upowszechnieniem pracy zdalnej i przeniesieniem osobistych relacji czy wręcz części życia publicznego i biznesowego do sieci. Okazję wykorzystują pospolici przestępcy.
Wojna w Ukrainie i towarzyszące jej napięcia w świecie dodatkowo spowodowały nasilenie zorganizowanej cyfrowej agresji ukierunkowanej na destabilizację i dezinformację.
- Przyspieszenie procesów cyfryzacji oraz praca zdalna to tlen dla przestępców i tego, co robią od dziesięcioleci - ostrzegł Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa w firmie Microsoft.
Maciej Góra, Research Manager w Instytucie Kościuszki, wymienił 4 państwa, które przodują w świecie, jeśli chodzi o zorganizowane operacje o przestępczym charakterze, realizowane w globalnej cyberprzestrzeni. Różnią je strategiczne cele.
- Federacja Rosyjska to operacje wpływu dla realizacji celów politycznych. Chiny to kradzież własności intelektualnej i danych. Iran realizuje ambicje mocarstwa regionalnego i jest aktywny w sferze wewnętrznej. A Korea Północna wzmacnia reżim finansowo, np. poprzez ataki na giełdy kryptowalut - wyliczał Góra.
Cyberbezpieczeństwo stało się nadrzędnym tematem debaty o cyfryzacji toczącej się na szczeblu ONZ. O pozostałych wiążących się z tym wątkach przypomniał Krzysztof Szubert, wiceprezes zarządu PKO TFI, członek Rady Wysokiego Szczebla ds. Współpracy Cyfrowej ONZ (IGF).
- Chodzi o dostęp do sieci, którego pozbawiona jest połowa populacji świata, dostęp do bezpiecznych e-usług biznesowych i publicznych oraz kompetencji cyfrowych i higieny korzystania z tych technologii - sprecyzował.
Łańcuszki i piramidy, naiwność i chciwość. Cyberprzestępcy wykorzystują stare schematy i ludzkie słabości, włączając w swe działania sztuczną inteligencję, "produkując" fake newsy czy posługując się technikami z obszaru "deepfake". Cyfrowe schematy „na wnuczka” czy „na policjanta” dają możliwości wykreowania rzeczywistości, która ma wprowadzić w błąd ofiarę oszusta.
- Nie zgadzam się z tezą, że każdego można przekupić, ale czy każdego można oszukać? Wiemy już, że nawet osoby świadome zagrożeń, przygotowane, dają się złapać - ostrzegał Marcin Bochenek z firmy Inseqr.
Krzysztof Słotwiński, dyrektor zarządzający Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania w BNP Paribas, wspominał o sytuacjach, w których bank - mając uzasadnione podejrzenia - ostrzega klienta, który jednak dokonuje przelewu, ufając rekomendacjom znajomych czy rodziny.
- Nie możemy działać wbrew woli klienta, ale takie otoczenie zmusza nas do tworzenia sytemu usług dotyczących cyberbezpieczeństwa - zaznaczył Słotwiński.
- Ataki są coraz bardziej pomysłowe - zauważyła Izabela Albrycht, dyrektor Centrum Cyberbezpieczeństwa w Akademii Górniczo-Hutniczej w Krakowie. - Polski sektor akademicki musi się bardziej zaangażować w tworzenie rozwiązań dla cyberbezpieczeństwa oraz kształcenie kadr i przewidywanie zagrożeń mogących być pochodną łączenia rożnych technologii.
Obejrzyj całą debatę „Cyberbezpieczeństwo i cyberzagrożenia”:
Koszty cyberataków mają przekroczyć w najbliższych 2 latach (do roku 2025) 10 mld dolarów, ale życie zapewne zweryfikuje te ostrożne szacunki w górę.
- Jeśli chcemy się skutecznie bronić, musimy najpierw ustalić, jakie procesy są szczególnie zagrożone, gdzie przebiegają ścieżki ryzyk - zwrócił uwagę Wiesław Paluszyński, prezes Polskiego Towarzystwa Informatycznego.
Jego zdaniem najważniejsze są działania organizacyjne, a technika jedynie je wspiera.
Specjalista od cyberbezpieczeństwa musi być analitykiem - z jego pracy „wynika” zastosowanie odpowiedniej technologii - argumentował Paluszyński. - Z każdego błędu powinniśmy wyciągać wnioski.
Tymczasem firmy szukające zabezpieczeń pytają o koszty wdrożenia narzędzi czy szkoleń dla pracowników, a nie o koszty ataku, najwyraźniej nie rozumieją, na jakie ryzyko się wystawiają.
Co gorsza: brakuje podstawowych regulacji dotyczących standardów ochrony infrastruktury krytycznej czy wymuszających stosowanie procedur minimalizujących ryzyko bądź utrudniających życie przestępcom. W polskich realiach 2,5 roku trwa uchwalanie ustawy o cyberbezpieczeństwie.
- Jesteśmy krajem biorącym udział w wojnie, a drepczemy w miejscu. To skandal! - oburzał się prezes PTI.
- Trzeba przemyśleć, czy rzeczywiście każdy pracownik w firmie czy instytucji powinien mieć dostęp do wszystkich danych - radził Krzysztof Malesa. - Największy problem to przekonanie ludzi, że cyberzagrożenia ich dotyczą.
Oglądasz archiwalną wersję strony Europejskiego Kongresu Gospodarczego.
Co możesz zrobić:
Przejdź do strony bieżącej edycji lub Kontynuuj przeglądanie