Cyberbezpieczeństwo: Trendy 2020

Krzysztof Kempiński
Aug 11 · 17 min read
Image for post
Image for post

W ramach podcastu “Porozmawiajmy o IT” miałem okazję porozmawiać z Grzegorzem Bąkiem o trendach w cyberbezpieczeństwie.

Posłuchaj naszej rozmowy w wersji audio 🎧 👇

Cześć. Mój dzisiejszy gość to product development manager w Xopero Software, związany z backupem danych od ponad 8 lat. Zaczynał od wsparcia technicznego klientów i partnerów, rozwijał aplikacje mobilne, a obecnie odpowiada za planowanie i rozwój rozwiązań z Operą.

Autor licznych artykułów i wystąpień związanych z bezpieczeństwem. Moim i Waszym gościem jest Grzegorz Bąk.

Cześć, Grzegorz! Bardzo miło mi gościć Cię w podcaście.

Cześć, Krzysztof! Również witam państwa bardzo serdecznie!

Grzegorz jest współautorem „Cyberbezpieczeństwo — trendy 2020” i to właśnie będzie główny temat, główny wątek naszego dzisiejszego podcastu o tym, co w cyberbezpieczeństwie piszczy i jak wygląda przyszłość tego obszaru IT.

Okej. Standardowo pytam moich gości, czy słuchają podcastów, a jeśli tak, to jakich? Takie pytanie więc kieruję i do Ciebie.

Jasne, nawet szczerze mówiąc zauważyłem, że zadajesz to pytanie swoim gościom, bo w ramach przygotowania się do naszego spotkania odsłuchałem właśnie ostatnie z twoich nagrań.

Będąc szczerym, to akurat podcasty nie są tą formą, z którą jestem szczególnie zaznajomiony czy też, której często słucham. I jednak zdecydowanie bardziej wolę audiobooki. Natomiast zdarza mi się czasami trafić na jakieś właśnie Niebezpiecznika podcasty czy też prezentacje z TED-x, jeżeli to chociaż trochę pod tę formę podcastową można by było spróbować podciągnąć. Ale myślę, że będę się mógł, a nawet trochę musiał przekonać do podcastów jako tej trochę krótszej formy od audiobooków, a jednocześnie też poruszającej zazwyczaj troszeczkę szerzej daną tematykę.

Pewnie, ja ze swojej strony mogę zaprosić jak najbardziej do takiej formy przyswajania sobie informacji czy też rozrywki, bo różne formy podcastów wystąpią.

Łączę jedno z drugim!

Dokładnie. No i też 2020 oprócz trendu związanego z cyberbezpieczeństwem, to jest też rok, który mocno ma związek z rozwojem podcastów i wybuchem tego rynku w Polsce, więc myślę, że na pewno ty, jak i każdy ze słuchaczy znajdzie dla siebie coś fajnego.

Dobrze. Przejdźmy może do tematu naszego dzisiejszego podcastu. Zapytam cię o raport, jaki miałeś okazję współtworzyć. Jako Xopero stworzyliście, ale również przy współpracy różnych znakomitych firm i podmiotów, ponad 100-stronicowy raport o trendach w cyberbezpieczeństwie.

Jestem ciekaw, po co tworzy się tego typu raporty i komu mają one służyć?

Jasne! W zasadzie to jest w sumie drugi nasz raport, ponieważ pierwszy przygotowaliśmy w roku poprzednim, więc teraz chcieliśmy kontynuować nasze działanie związane z tworzeniem takich raportów.

Ich celem jest przede wszystkim ukazanie zagrożeń, jakie czyhają na użytkowników systemów komputerowych i to począwszy od takiego przeciętnego Kowalskiego poprzez globalne, ogromne korporacje.

W raporcie odnosimy się też do najnowszych technologii i właśnie zagrożeń związanych z tymi technologiami. Ale mówimy też o tym, jak te nowe technologie mogą nam pomóc w podniesieniu bezpieczeństwa, czyli tutaj opowiadamy właśnie między innymi czy o blockchainie, czy o uczeniu maszynowym.

Od początku istnienia naszej firmy, bo jeżeli chodzi o te raporty, to jest to troszeczkę naturalna droga dla nas, ponieważ od samego początku istnienia Xopero Software naszą misją też jest szerzenie świadomości na temat możliwych zagrożeń i sposobów obrony przed nimi. I właśnie w tym ten raport ma też pomóc.

My od samego początku mamy misję szerzenia świadomości wśród klientów, ponieważ kiedy wchodziliśmy na rynek, to świadomość, jeżeli chodzi o bezpieczeństwo danych, o istotę danych, jaką użytkownicy posiadają i to, że w ogóle te dane mogą stracić, było prawie że na zerowym poziomie albo bliskim zera.

Tak więc też duża nasza zasługa w tym, uważam, że przynajmniej ci użytkownicy, do których dotarliśmy troszeczkę bardziej zostali uświadomieni. I w dużej mierze chcemy to kontynuować poprzez raporty, które wydajemy.

No tak, ten raport jest bardzo kompleksowy. Miałem okazję się już z nim zaznajomić. Co prawda powstał kilka miesięcy temu w okresie pandemii koronawirusa, która obecnie nas dotyka. Mamy okazję obserwować nasilenie działań hakerskich od fishingu po Ransomware i różnego typu działania, właśnie które mają za zadanie w jakiś sposób zaszkodzić szerokiemu gronu użytkowników Internetu. Czy to, co zostało uwzględnione w tym raporcie, w perspektywie tych ostatnich, wyjątkowych miesięcy jest, uważasz, nadal aktualne?

Tak, tak. Oczywiście. Ogólnie myślę, że wiedza, którą dzielimy się w raporcie przez długi czas będzie aktualna. Tak jak wspomniałem — tam opowiadamy zarówno jak i o zagrożeniach, i o trendach, które raz, że są cały czas aktualne, ale które też już wcześniej obserwowaliśmy i dla których obserwowaliśmy stały wzrost.

W szczególności właśnie mówimy o zagrożeniach. Ta cała pandemia koronawirusa w zasadzie nie przyniosła nam nowych zagrożeń w świecie IT, nie przyniosła nowych form ataków. Przede wszystkim spowodowała nasilenie tych znanych, istniejących, czy też ukierunkowanie ich. Ponieważ coraz częściej słyszymy właśnie o atakach, które gdzieś wykorzystują tę całą pandemię koronawirusową o wiadomościach z scam, różnego rodzaju spamie czy fishingu opartym o koronawirusa. I na przykład w samym marcu, ilość wiadomości e-mail typu scam wzrosła o 650% w stosunku do ubiegłego roku, do tego samego okresu.

Dlatego tym bardziej wszystkich zachęcam do pobierania i zapoznawania się z treścią raportu, bo znajdują się w nim i praktyczne analizy i wskazówki, które właśnie mogą uchronić nas przed wysokimi kosztami, jakie musielibyśmy ponieść, kiedy jakieś nieszczęście by się przydarzyło naszym środowiskom IT.

Warto byłoby poruszyć temat skali, z jaką się mierzymy, jeśli chodzi o cyberzagrożenia. Na ile to jest realne zagrożenie, bo co prawda dużo i coraz częściej mówi się o cyberbezpieczeństwie, to już jest taka rzecz, która powoli zaczyna przenikać do świadomości powszechnej, przynajmniej jeżeli chodzi o sam fakt w ogóle, że tego typu zagrożenie istnieje. Jestem ciekaw na ile tego typu zagrożenia dotykają szerokie grono, gdybyś mógł powiedzieć kilka słów o skali tego zagrożenia?

Jasne. Ogólnie mamy wszyscy taką tendencję do bagatelizowania różnego rodzaju zagrożeń i niebezpieczeństw. Zresztą, nawet w dobie pandemii możemy to zaobserwować ogólnie w społeczeństwie, nie tylko w kwestiach IT.

Jeżeli chodzi o cyberzagrożenia, tutaj musimy mieć świadomość, że one dotyczą praktycznie każdego, kto korzysta z komputerów, smartfonów, jakichkolwiek innych urządzeń podłączonych do sieci. Dlatego tak ważne jest, abyśmy byli świadomi tych zagrożeń i znali przynajmniej podstawy ochrony przed nimi. Przecież każdy z nas posiada jakieś dane, które są dla niego cenne, a których utrata mogłaby być bolesna. Mówimy tutaj o różnych dokumentach, mailach, ale mówimy też nawet o tych prywatnych zdjęciach czy filmach, które przechowujemy w swoich smartfonach, a których w zasadzie drugi raz tak samo nie wykonamy. Bo przecież nie da się dwa razy zrobić takiego samego zdjęcia.

Regularnie słyszymy też o większych wyciekach czy też kradzieżach danych, utracie danych poprzez ich zaszyfrowanie czy też awarię sprzętu. Wyciekach i kradzieżach haseł, a co za tym idzie, uzyskaniem dostępu do różnych usług i serwisów przez przestępców, przez osoby, które nie powinny z nich korzystać czy też często słyszymy o nielegalnych koparkach kryptowalut i to też taki temat troszeczkę na czasie, bo całkiem niedawno odnaleziono takie koparki na superkomputerach. Oczywiście nielegalnie postawione.

Lawinowo rośnie nam ilość infekcji złośliwym oprogramowaniem, czy wycieków danych. W 2019 roku ilość danych, która została upubliczniona w wyniku naruszenia dostępu do tychże, wzrosła aż o 248% w stosunku do ubiegłego roku. Czyli to są właśnie te statystyki lawinowo rosnące, o których już zdążyłem wspomnieć. Jeżeli chodzi o dzisiejsze czasy powiedzmy, czyli czasy pandemii, to w związku z tą całą pandemią, tak jak już zaznaczyłem, mamy ogromny wzrost liczby złośliwych wiadomości, to było 650% wiadomości typu scam w stosunku do marca. A żeby jeszcze bardziej urealnić te liczby, to Google dziennie blokuje ponad 18 000 000 tego typu wiadomości, a tutaj też trzeba nadmienić, że fishing e-mail to jedna z najczęstszych form infekcji złośliwych oprogramowaniem i ile byśmy o tym nie mówili i jak długo byśmy nie starali się uświadamiać użytkowników, żeby nie otwierali tych załączników, których nie znają, to statystyki są nieubłagane i mówią, że ponad 90% malware jest właśnie dostarczanych poprzez fishing.

Jeżeli jednak będziemy pamiętać o pewnych podstawach bezpieczeństwa, czyli chociażby właśnie stosowaniu różnych haseł w różnych usługach, wspomnianym nieotwieraniu załączników, których nie oczekujemy czy też, chociażby niepodłączonej nieznanych nośników do naszych urządzeń. Czyli wręcz, powiedziałbym takie oczywiste oczywistości, o których użytkownicy często zapominają. To z pewnością będziemy mogli być dużo, dużo spokojniejsi o bezpieczeństwo tych naszych danych.

Okej, czyli skala zagrożenia jest faktycznie dosyć szeroka. Trzeba o tych zagrożeniach mówić, jak sobie z nimi radzić. Dlatego proponuję, żebyśmy spróbowali poruszyć kilka takich podstawowych wątków, które również omówiliście właśnie w raporcie. Kilka podstawowych dziedzin czy powiedzmy obszarów, gdzie mamy do czynienia z jakimiś potencjalnymi zagrożeniami.

Jakiś czas temu nagrywałem podcast o zastosowaniu chmury w biznesie i wtedy też się pojawił taki wątek właśnie cyberbezpieczeństwa w tego typu rozwiązaniach. Czy to prawda, według Ciebie, że mając rozwiązania w chmurze możemy się czuć bardziej bezpiecznie, niż powiedzmy, gdybyśmy przechowywali to wszystko sobie na dysku lokalnego laptopa czy nawet na jakimś przenośnym dysku schowanym w szafie?

Jasne, tak! Myślę, że tak, ale pod jednym warunkiem. Jeżeli my jako użytkownicy takich rozwiązań przestrzegamy podstawowych zasad bezpieczeństwa związanych właśnie z ich użytkowaniem, to na pewno chmura zagwarantuje nam najwyższy poziom bezpieczeństwa. Jeżeli chodzi o te podstawowe zasady, to oczywiście mówimy tutaj, chociażby o tym, żeby stosować bezpieczne hasła, nie przekazywać ich osobom nieuprawnionym, żeby nie logować się na komputerach, których nie znamy, które są tymi maszynami niezaufanymi.

Jeżeli chodzi o ten cały poziom bezpieczeństwa rozwiązań chmurowych, to musimy mieć świadomość tego, że dostawcy usług — z resztą my też jesteśmy jednym z takich dostawców — mogą stosować drogie i skomplikowane rozwiązania, które będą gwarantowały bezpieczeństwo danych naprawdę na wielu płaszczyznach. Czyli mówimy tutaj nie tylko o tym, że nikt się nie dostanie do naszych danych, czyli że będą bezpiecznie składowane, ale na przykład mówimy tutaj również chociażby o utrzymaniu ciągłości działania, czyli o całym odtwarzaniu awaryjnym, chociażby, czy w ogóle o dostępie do usług, które przetrzymujemy w chmurze. No jakby nie patrzeć, to jednak cały czas ten, kto dostarcza nam te usługi jest zobowiązany do tego, żeby spełnić pewne SLA, które nam gwarantuje w ramach umów czy też w ramach regulaminów. W gestii dostawcy jest to, żeby te usługi były jednak cały czas dostępne.

Tu oczywiście też jako dostawcy możemy gwarantować bardzo wysokie a wręcz jeden z najwyższych poziomów bezpieczeństwa fizycznego dostępu do maszyn, ogólnie, jeżeli chodzi o wszelkie, powszechne zastosowania typu firewalle, UTM-y, oczywiście tu mówimy o rozwiązaniach najwyższej klasy i my jako dostawcy usług chmurowych możemy sobie na to pozwolić, ponieważ finalnie taki koszt tych rozwiązań jest celony pomiędzy klientów i gdzieś po części jest zawarty w licencji. Ale to jest jednak duża skala — mamy dużą ilość tych klientów, więc koszt tego bezpieczeństwa się na nich rozkłada.

W przypadku, gdybyśmy chcieli osiągnąć taki sam czy też zbliżony poziom zabezpieczeń we własnej infrastrukturze, jaki gwarantuje nam chmura, to w dużej mierze i w wielu wypadkach okazałaby się to po prostu ekonomicznie niezasadne. Natomiast oczywiste — musimy mieć świadomość też tego, że chmura nie będzie zawsze idealnym rozwiązaniem dla każdego i niejednokrotnie jednak użytkownicy też będą się decydować na to, żeby pozostać z rozwiązaniami we własnej infrastrukturze, co jest często podyktowane jakimiś własnymi, wewnętrznymi politykami związanymi z bezpieczeństwem danych, dostępem do tego typu danych czy też zachowaniem ich poufności. W dużej mierze to jeszcze wynika troszeczkę też z braku zaufania do rozwiązań chmurowych, aczkolwiek to też, szczęśliwie się zmienia i widzimy rosnącą świadomość wśród użytkowników i rzeczywiście oni też zaczęli zauważać, że chmura jest bardzo bezpiecznym rozwiązaniem.

Powiedziałeś, że to dostawcy usług są odpowiedzialni za to, żeby zapewnić bezpieczeństwo, dostępność tych usług. Natomiast chciałem poruszyć temat bezpieczeństwa. Czy to również oznacza, że są w pełni odpowiedzialni za zabezpieczenia cyfrowe tego typu rozwiązań, czy też może można tutaj mówić o jakiejś podzielonej odpowiedzialności pomiędzy dostawcami i podmiotami, które korzystają właśnie z tych usług.

Zdecydowanie ta odpowiedzialność jest dzielona i ośmieliłbym się powiedzieć, że w takim samy stopniu użytkownik, jak i dostawca usługi jest odpowiedzialny za zabezpieczenia cyfrowe, ponieważ jeżeli my jako użytkownicy takich rozwiązań nie będziemy postępować zgodnie z przyjętymi standardami bezpieczeństwa czy chociażby regulaminami tych usług, to ich dostawcy nie będą nam w stanie też zagwarantować takiego bezpieczeństwa. Czyli mówiąc wprost, posłużyłem się już przykładem, chociażby udostępniania hasła czy przyklejania go sobie na monitorze- no, jeżeli ktoś w ten sposób można nasze hasło, to ciężko winić jednak jest dostawcę takich usług. Tutaj dobrym przykładem mogą być orzeczenia sądu w sprawach kradzieży pieniędzy z kont bankowych, bo trzeba nadmienić oczywiście, że bankowość internetowa to są również usługi chmurowe, a często nawet nie jesteśmy świadomi, że i w ten sposób skorzystamy z chmury.

W sytuacjach, gdy dochodzi do kradzieży pieniędzy z kont bankowych, z wykorzystaniem kanałów elektronicznych, no to orzeczenia sądowe mówią wprost, że jeżeli bank udowodni klientowi rażące niedbalstwo, to nie ponosi on — w sensie bank — żadnej odpowiedzialności. Tak naprawdę więc, niestety te wszystkie rozprawy sądowe toczą się o to, że bank stara się klientowi udowodnić rażące niedbalstwo, no bo jakby nie patrzeć, nikt nie chce oddawać tych pieniędzy i jednak na kogoś tę odpowiedzialność trzeba przerzucić. Tak więc musimy pamiętać o tym, że nie tylko dostawca usługi jest odpowiedzialny za bezpieczeństwo naszych danych, bezpieczeństwo informacji czy też w ogóle samych usług chmurowych, Ale my jako użytkownicy, również stajemy się w tym wszystkim współodpowiedzialni.

Internet Rzeczy, Internet of Things, to hasło od kilku lat powtarzane, jeżeli chodzi o trendy technologiczne — mam wrażenie, że z roku na rok ciągle jest trendem. No i pewnie będzie, bo prowadzenie rzeczy typu sieci 5G może nas realnie jeszcze mocniej posunąć w kierunku coraz powszechniejszego dostępu różnych, otaczających nas urządzeń do Internetu. Myślę, że będzie tego po prostu coraz więcej. Czy takie rozwiązania są również podatne na ataki związane z cyberbezpieczeństwem?

Temat mocno na czasie. Całkiem niedawno przecież ruszyła pierwsza komercyjna sieć 5G w naszym kraju i jeżeli chodzi o urządzenia IOT, to oczywiście, że są one podatne na ataki, przynajmniej w takim stopniu jak każde inne urządzenia, a kto wie, czy nie bardziej, ponieważ jest to stosunkowo młoda koncepcja i technologie, które są z nią związane mogą posiadać pewne wady wieku dziecięcego.

Na początku popularności rozwiązań IT producenci bardzo często lekceważyli istotę danych, jakie te urządzenia gromadzą czy też przetwarzają no i co za tym idzie, były ignorowane kwestie bezpieczeństwa tychże danych. Oczywiście wiemy, że rynek się zmienia, dzisiaj te wszystkie rozwiązania są dużo bardziej bezpieczne, ale wciąż podatne na różnego rodzaju ataki, wykradanie danych. Nawet jeżeli chodzi o takie IOT, to oczywiście pod to już też możemy podciągać samochody i nie dalej chyba jak dwa lata temu, przez hakerów był robiony taki eksperyment, że udowadniali dziennikarzowi motoryzacyjnemu, w jakim stopniu są w stanie przejąć kontrolę nad samochodem. Zdalnie, oczywiście — nad samochodem, którym jedzie i wcale to nie była Tesla!

Oczywiście, bardzo szybko producenci zareagowali i zazwyczaj obserwujemy to, że producenci rozwiązań IOT szybko reagują w momencie, kiedy zgłosi im się taką podatność, nie mniej jednak nadal jeszcze jest tam dużo do zrobienia. Tutaj można podać przykład Kasperskiego, który w pierwszej połowie 2019 wykrył ponad 100 000 000 więcej ataków więcej na urządzenia IOT w stosunku do tego samego okresu w poprzednim roku, kiedy tych zagrożeń było zaledwie 12 000 000.

Ta statystyka pokazuje nam jedynie, że wraz ze wzrostem popularności rozwiązań IOT producenci muszą kłaść jeszcze większy nacisk na ich bezpieczeństwo, ponieważ lawinowo rośnie też ilość potencjalnych zagrożeń i ataków, jakie mogą te urządzenia spotkać.

Taki update, powiedzmy wykonywany przez producentów, to jest jakby jeden z możliwych kroków, jedno z możliwych podejść do tego, żeby podnieść poziom zabezpieczeń tego typu rozwiązań. Czy są jeszcze jakieś inne? Czy możemy w jakiś sposób podnieść, poradzić sobie z podniesieniem poziomu zabezpieczeń, rozwiązań opartych o IT, nie będąc ich producentem?

Myślę, że przede wszystkim troszeczkę zmiana myślenia o urządzeniach IoT już nam powinna pomóc w podniesieniu bezpieczeństwa, ponieważ o każdym takim urządzeniu powinniśmy myśleć jak o komputerze, który jest podłączony do sieci. Bo przecież te urządzenia posiadają jakiś własny mikro system operacyjny, czasami nawet troszeczkę większy, posiadają jakieś ograniczone zasoby w postaci pamięci operacyjnej, pewnie jakaś mała pamięć dyskowa również się tam znajduje, na której możemy przechowywać dane i przede wszystkim te urządzenia są podłączone do sieci.

My jako użytkownicy, przede wszystkim powinniśmy zatroszczyć się o kontrolę dostępu do tych urządzeń, począwszy od zmiany domyślnych haseł na dużo bardziej bezpieczne, na hasła, których nigdzie indziej oczywiście nie wykorzystujemy. Jeżeli jest to możliwe — to ja zawsze też sugeruję ograniczyć ruch sieciowy dla takich urządzeń do niezbędnych portów czy protokołów tak, żeby rzeczywiście one miały dostęp tylko i wyłącznie do tego, do czego powinny mieć.

Wspomniałeś również o aktualizacji oprogramowania takich urządzeń i oczywiście jest to niezwykle istotne, ponieważ to właśnie tą drogą producenci mają możliwość łatania znanych. wykrytych podatności w tych swoich urządzeniach. Jeżeli my z danego urządzenia przestajemy korzystać, bo na przykład nie podoba nam się, jak nasz odkurzacz w domu czyści, sam sprząta, to wyłączamy to urządzenie, ale tak całkowicie. Nie zostawiajmy ich w trybie nieaktywnym, trybie stand by albo po prostu podłączone cały czas do sieci, ale z nich nie korzystamy, bo jednak każde takie zapomniane urządzenie też może stać się łatwym celem ataku.

Oczywiście nie jestem specjalistą rozwiązań IOT, te rady, sugestie to są podstawy bezpieczeństwa, które właśnie każdy z użytkowników z pewnością powinien zastosować i z pewnością znacząco też podnieść poziom swojego bezpieczeństwa, swojej sieci i oczywiście tez tych rozwiązań.

Chciałbym chwilę porozmawiać o ransomware, bo dużo słyszymy w ostatnich tygodniach o atakach tego typu. Wiadomo, zawsze to był problem, to nie jest nic nowego, tak jak powiedziałeś na początku — nic co pojawiło się dopiero teraz, ale w dobie koronawirusa doświadczamy wzmożonej liczby ataków z wykorzystaniem ransomware. Czy ransomware to tylko szyfrowanie danych? I jakiego typu zagrożenia, potencjalne straty dla biznesu i indywidualnych użytkowników niesie?

Tutaj taka ciekawostka związana z ransomware’em to — to nie jest wcale nowe zagrożenie, bo znamy je od 1989 roku, kiedy to pierwszy ransomware 8 został rozdystrybuowany w postaci dyskietek i właśnie on jako pierwszy — uznawany za prekursora ransomware, on szyfrował dane. Natomiast jeżeli tak się przyjrzymy temu ramsomware’owi, tak jak pytałeś, czy one jedynie szyfrują nasze dane, to przede wszystkim, jeżeli spojrzymy sobie na definicję, to w zasadzie jest to każdy malware, który będzie żądał od nas okupu.

Oczywiście nikt nie zapłaci okupu za nic, więc to nie jest tak, że zainstalujesz złośliwe oprogramowanie na komputerze i powie nam „Okej, to zapłać nam okup, żebyśmy się odinstalowali”, więc taki malware musi wziąć sobie jakiegoś zakładnika. Najczęściej takim zakładnikiem są dane, ale nie są jedynym zakładnikiem i myślę, że powinieneś pamiętać nawet jak swojego czasu u nas w kraju była taka głośna kampania malware związana z wirusem policyjnym, który blokował dostęp do komputerów, tam się wyświetlała jakaś informacja na pulpicie, a w rezultacie wystarczyło pobawić się w pisanie w rejestrze, żeby się tego problemu pozbyć. I to też był jeden z prostszych ransomware’ów. Tego typu ransomware’y określamy mianem screen lockerów, które blokują nam ekrany.

Natomiast nie mniej, najpopularniejszą i najlepiej rozwiniętą gałęzią jest jednak kryptoramsomware, czyli ten, który blokuje nam dostęp do danych poprzez zaszyfrowanie i następnie żąda okupu za uzyskanie kluczy deszyfrujących, które pomogą nam na odszyfrowanie naszych danych. Jednak od jakiegoś czasu zaczęliśmy obserwować jeszcze jeden bardzo niepokojący trend związany z ransomware, właściwie z kryptoramsomware, czyli tym szyfrującym, ponieważ coraz częściej oprócz szyfrowania tych danych, przestępcy je również wykradają.

No i po kradzieży tych danych niestety grożą ich publikacją, to niesie ze sobą bardzo duże konsekwencje dla ofiary, ponieważ w tym momencie ofiara staje przed bardzo trudną decyzją albo utraty wizerunku poprzez publikację danych, najprawdopodobniej dalszego poniesienia kary, możliwego poniesienia kary w związku z, chociażby przepisami RODO czy GPR, czy też z drugiej strony stoi przed po prostu możliwością zapłaty, często bardzo wysokiego okupu, ale jednak odzyskania, chociażby dostępu do swoich danych.

Ta sytuacja, ten konflikt to jest wręcz książkowy konflikt tragiczny, tym bardziej że jeżeli nawet zapłacimy to my nie mamy żadnej pewności, że po zapłaconym okupie dane nie zostaną upublicznione i oczywiście też za każdym razem, kiedy rozmawiam z kimś o ransomware, o kwestiach związanych z płaceniem okupu, tutaj muszę podkreślić, że oczywiście nie polecam i nie pochwalam płacenia takich okupów. Doskonale rozumiem sytuację, w jakiej się można znaleźć, natomiast mimo wszystko nie powinniśmy finansować swoimi okupami tego typu działalności.

Okej, od kilku lat zachłysnęliśmy się sztuczną inteligencją, rozwiązania typu machine learning przenikają do wielu dziedzin życia i gdzie się nie obejrzymy, to tak naprawdę w jakiś sposób różne rozwiązania są właśnie wspierane, chociażby machine learningiem. Czy można w ogóle mówić o ryzyku i podatności tego typu rozwiązań na cyberataki? I również chciałem cię zapytać, czy w jakiś sposób wykorzystuje się sztuczną inteligencję do tego, żeby pomóc w podniesieniu poziomu cyberbezpieczeństwa?

Wiesz, ogólnie rzecz biorąc, tak naprawdę chyba wszystko, co jest związane z informatyką, ze światem cyfrowym jest w mniejszym bądź większym stopniu podatne na zagrożenia i chyba nie jesteśmy dzisiaj w stanie znaleźć systemów, które by na takie zagrożenia nie były, czy też technologii, więc rzeczywiście, jak najbardziej różnego rodzaju zagrożenia dotyczą też AI i tym bardziej że jest to też stosunkowo młoda technologii, która jak sam zaznaczyłeś, też tam jest bardzo mocno związana z uczeniem maszynowym, machine learningiem. Ono jest też — poza powszechnymi zagrożeniami — narażone na fałszywe nauczanie. W kontekście machine learning — że przestępcy mogą w sposób świadomy wpłynąć na AI tak, żeby pewne wzorce rozpoznawała błędnej.

W tyle głowy została mi grafika, którą — chyba dziś rano nawet na LinkedInie przewinęła jak to AI rozpoznawało zdjęcie, obiekt na zdjęciu, którym był kot i został on podpisany psem.

Celowo, gdybyśmy dalej podsuwali takiej sztucznej inteligencji zdjęcia tych kotów, to nauczylibyśmy ją sztucznie rozpoznawać kota jako psa. W ten sposób — oczywiście to jest bardzo uproszczony przykład i on jeszcze nie ma żadnego wpływu na bezpieczeństwo, ale kiedy już zaprzęgniemy sobie takie AI na przykład do analizy behawioralnej, która będzie analizować, gdzie sztuczna inteligencja będzie brała udział w analizowaniu naszego ruchu sieciowego, wzorców zachowań użytkowników i kiedy my będziemy w stanie nauczyć czy też przestępcy, kiedy nauczą takiego AI błędnego rozpoznawania wzorców zachowań użytkowników, no to z założenia coś, co miało chronić, niestety już chronić nie będzie, a nawet przeciwnie.

Pewnie. Na początku powiedziałem, że specjalizujesz się w systemach do backupu, do disaster recovery. Czy według ciebie nie będzie przesadą powiedzenie, że to jest fundament bezpieczeństwa i trzeba postawić duży akcent na przede wszystkim backupowanie danych, niezależnie od tego, czy jesteśmy tym przysłowiowym kowalskim czy wielką korporacją?

Oczywiście, że w pełni zgadzam się z tym stwierdzeniem, a nawet powiem więcej. Spotkałem się z taki, że backup to tak naprawdę są 3 podstawowe filary bezpieczeństwa, w myśl reguły „Backup — 3, 2, 1”, czyli przechowywanie trzech, różnych kopii danych w dwóch niezależnych lokalizacjach i jedna poza siedzibą firmy.

Tak więc w myśl tej idei, backup może stanowić dla nas nawet te trzy podstawowe filary bezpieczeństwa. Jeżeli mówimy o backupie, to musimy oczywiście wiedzieć o tym, że on zabezpieczy nam wszelkie dane i usługi przed ich utratą i to w różnych przypadkach. Czy to w przypadku zaszyfrowania ich przez ransomware, awarię sprzętu, przypadkowego usunięcia — naprawdę, czego byśmy nie wymyślili, to przed taką utratą danych backup nas zabezpieczy, ale oczywiście dzisiaj backup zabezpiecza nam również usługi.

Umożliwia nam również zachowanie ciągłości działania, dostępów do naszych systemów, więc nawet jeżeli te krytyczne serwery w naszej firmie uległyby awarii, to użytkownicy w bardzo krótkim czasie dzięki takiemu odtworzeniu awaryjnemu, są w stanie ponownie zacząć korzystać z tych usług, zanim w pełni uporamy się z tą awarią naszego lokalnego serwera.

Backup też wkracza do gry w momencie, kiedy wszystkie inne rozwiązania, jeżeli chodzi o bezpieczeństwo, zawiodą. A tu z kolei musimy pamiętać, że te zagrożenia stale ewoluują, a przestępcy korzystają z coraz to nowszych technik, a to z kolei pociąga za sobą wzrost ryzyka utraty danych. Możemy powiedzieć, że kopia zapasowa jest takim lepszym rodzajem ubezpieczenia, ponieważ zwraca nam dokładnie te dobra, które utraciliśmy, a nie ich ekwiwalent, tak jak ubezpieczenia, które znamy. Wyobraźmy sobie, że mamy ubezpieczenie na samochód, gdzie w przypadku jego kradzieży lub uszkodzenia, otrzymujemy w zamian, błyskawicznie, identyczny samochód. Ale to dosłownie identyczny — z takim samym poziomem paliwa, jaki był, zaparkowanym w tym samym miejscu z ustawionym tak samo fotelem. 1:1, kopia taka sama. Wsiadać i jechać tak jakby nic z naszym autem się nie wydarzyło. Czy nie byłoby to genialne?

Takim właśnie ubezpieczeniem dla danych jest kopia zapasowa, więc jeżeli wszystkie inne nasze zabezpieczenia w sieci zawiodą — firewalle, UTM-y, cokolwiek innego i doprowadzi to do utraty tych naszych danych, to cały czas kopia zapasowa będzie właśnie tym naszym kołem ratunkowym, dzięki któremu jednak te dane będziemy w stanie odzyskać.

👉 Czytaj dalej na: https://porozmawiajmyoit.pl/poit-076-trendy-w-cyberbezpieczenstwie-2020/

kkempin’s dev blog

Dev and life blog.

Medium is an open platform where 170 million readers come to find insightful and dynamic thinking. Here, expert and undiscovered voices alike dive into the heart of any topic and bring new ideas to the surface. Learn more

Follow the writers, publications, and topics that matter to you, and you’ll see them on your homepage and in your inbox. Explore

If you have a story to tell, knowledge to share, or a perspective to offer — welcome home. It’s easy and free to post your thinking on any topic. Write on Medium

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store