#RZECZoBIZNESIE: Wojciech Kamieniecki: Hakerzy to inteligentni ludzie, a nie typowi przestępcy

Cyberataki i ich nowe typy pojawiają się stosunkowo często, w krótkich odstępach czasu. Ostatnio popularny rodzaj cyberprzestępstw, to szyfrowanie dysków i żądanie okupu za odblokowanie. Wielu użytkowników było zupełnie bezradnych. Za chwilę pewnie pojawi się inny pomysł – mówi dr inż. Wojciech Kamieniecki, dyrektor NASK, gość programu Pawła Rożyńskiego.

Aktualizacja: 29.03.2018 15:35 Publikacja: 29.03.2018 14:20

#RZECZoBIZNESIE: Wojciech Kamieniecki: Hakerzy to inteligentni ludzie, a nie typowi przestępcy

Foto: tv.rp.pl

Globalna sieć przestaje być domeną samych komputerów, mamy internet rzeczy, tysiące urządzeń podłączonych do internetu. Zwiększa to zagrożenia cyberataków?

To stwarza zupełnie nowe rodzaje zagrożeń, tym samym zwiększa istniejące niebezpieczeństwa.
Niebawem strumień danych transmitowany przez sieci, będzie wielokrotnie większy od obecnego, który i tak jest duży. Strumienie danych są łakomym kąskiem dla hakerów. Potrafią tak go wyłapać i przekierować, żeby spowodować wielkie ataki uniemożliwiające działanie innych portali czy serwisów, które są potrzebne na co dzień np. portale do płatności kartami.
Samochody autonomiczne też będą atakowane. Będą próby ich przejmowania, wyłączanie hamulców itp. To może nas czekać, jeśli się odpowiednio nie przygotujemy.
I musimy jednak pamiętać, że to, co jeden człowiek wymyśli jako zabezpieczenie, drugi potrafi złamać.

Ten wyścig trwa od wieków. Na ile Polska i nasze firmy są przygotowane na te nowe niebezpieczeństwa?

Duże firmy zajmujące się działalnością, która jest kluczowa dla obywateli i państwa są coraz lepiej przygotowane.
Cały sektor bankowości i dużych firm infrastruktury krytycznej współpracuje z nami. Przesyłają nam w ramach współpracy partnerskiej dokładne dane o atakach, które miały miejsce. Możemy te informacje agregować i rozsyłać do pozostałych podmiotów. Dzięki temu następuje także wymiana z partnerskimi organizacjami europejskimi.

Mniejsze firmy jeszcze mają dużo do zrobienia i nie doceniają zagrożenia?

Tak. Mniejsze firmy są w trudniejszej sytuacji. Niektórych nie stać na takie działania, które muszą być kosztowne. Dopiero po fakcie doceniają, że uniknęliby strat, gdyby zdecydowali na ich zakup. Dla mniejszych firm przystosowane są inne usługi, np. dedykowane dla szeregu małych firm w grupie.

Administracja rządowa też stoi przed wyzwaniem ochrony danych i bezpieczeństwa państwa.

Administracja rządowa ma specjalnie dedykowany CERT, który działa w strukturach ABW. Ten CERT jest w trójce najlepszych w Polsce, na których opiera się cyberbezpieczeństwo całego kraju. Tutaj nakłady są adekwatne do rangi przedsiębiorstw i jednostek.

Jako Polska jesteśmy atrakcyjni dla cyberprzestępców?

Nie ma aż tak atrakcyjnych miejsc, które by powodowały spektakularne medialne „sukcesy” hakerów, albo spektakularny paraliż, który będzie widoczny w całym świecie. Tym niemniej jest dużo instytucji, zwłaszcza finansowych, które są w sieci korporacji międzynarodowych. One, poprzez atak na całą organizację, są atakowane również w Polsce. Chodzi głównie o banki i wyłudzenia.

Kim są hakerzy i czego szukają?

Są hakerzy, którzy działają dla hobby. Sprawia im to przyjemność, mają satysfakcję, że przełamali duży system. Są też hakerzy, którzy z premedytacją działają dla wyłudzania danych. Potem nimi operują i ściągają pieniądze z rachunków czy wyłudzają kredyty. Są też hakerzy działający politycznie na zamówienie przy okazji różnych kampanii czy wyborów. Starają się je paraliżować albo wpływać na wyniki.

Przybywa cyberataków?

Ataki i ich nowe typy pojawiają się stosunkowo często, w krótkich odstępach czasu. Ostatnio popularny rodzaj cybeprzestępstw, to szyfrowanie dysków i żądanie okupu za odblokowanie. Wielu użytkowników było zupełnie bezradnych. To było powszechne na całym świecie. Za chwilę pewnie pojawi się inny pomysł.

Jakie nowe zagrożenia się pojawiają?

Będą związane z usługami 5G, bo to bardzo szybki transfer danych, ogromna ilość danych, bardzo duża liczba nadajników. Powstaną duże ilości danych, które trzeba zabezpieczać. Te obiekty w niedługim czasie będą celem ataków.

Ci, którzy ścigają hakerów i chronią sieci zawsze są krok za nimi?

Można wyróżnić działania prewencyjne i penalizacyjne. W NASK prowadzimy oba typy działań. Realizujemy duże akcje edukacyjne wśród dzieci i młodzieży, które budują świadomość. Pokazujemy, że ataki i cyberzagrożenia mogą dotknąć każdego i jak się przed nimi chronić, jak używać internetu w sposób rozsądny.
Z drugiej strony mamy dobrą współpracę z prokuraturą i policją. Jako eksperci pomagamy zdobyć na tyle mocne dowody, żeby cyberprzestępcy mogli być zatrzymywani i osądzani.

Dlaczego tak trudno ich ścigać?

Bo są to bardzo inteligentni ludzie. Nie są to typowi przestępcy działający w prosty sposób. Hakerzy są wyrafinowani i odpowiednio przygotowani. Przewidują, że gdzieś zostawią ślady i eliminują je. Potrzeba dużej wiedzy i inteligencji, żeby te ślady znaleźć.

Jaką rolę odgrywa w tym NASK?

Analizujemy zgłoszenia i odpowiednio reagujemy. Mamy kanały do wymiany informacji, nie tylko krajowe. Jest to bardzo ważne do zapobiegania niepożądanym działaniom. Jeżeli ktoś już się stanie ofiarą, to szybka informacja przekazana wszystkim innym powoduje, że atak rozprzestrzenia się z trudem.

Przygotowując się do wdrożenia dyrektywy NIS tworzymy w NASK CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego), który będzie jednym z trzech chroniących Polskę przed cyberatakami. Ochrona Polski podzielona jest na 3 sfery działalności. Jedna to urzędy centralne i administracja państwowa (cert.gov.pl). W sferze militarnej to CSIRT Ministerstwa Obrony Narodowej. W sferze cywilnej wskazano w procedowanej ustawie o cyberbezpieczeństwie CSIRT w NASK.
Posiadamy oczywiście grupę ekspertów i specjalistów aktywnie uczestniczących w pracy jednostek międzynarodowych.

Uda się ujednolicić systemy cyberbezpieczeństwa w krajach wspólnoty?

Sądzę, że tak. Pierwszym zwiastunem jest wspomniana dyrektywa NIS. Jej efektem jest zobowiązanie wszystkich krajów europejskich, żeby w maju przyjęły ustawy o cyberbezpieczeństwie.

 

 

 

 

 

 

Globalna sieć przestaje być domeną samych komputerów, mamy internet rzeczy, tysiące urządzeń podłączonych do internetu. Zwiększa to zagrożenia cyberataków?

To stwarza zupełnie nowe rodzaje zagrożeń, tym samym zwiększa istniejące niebezpieczeństwa.
Niebawem strumień danych transmitowany przez sieci, będzie wielokrotnie większy od obecnego, który i tak jest duży. Strumienie danych są łakomym kąskiem dla hakerów. Potrafią tak go wyłapać i przekierować, żeby spowodować wielkie ataki uniemożliwiające działanie innych portali czy serwisów, które są potrzebne na co dzień np. portale do płatności kartami.
Samochody autonomiczne też będą atakowane. Będą próby ich przejmowania, wyłączanie hamulców itp. To może nas czekać, jeśli się odpowiednio nie przygotujemy.
I musimy jednak pamiętać, że to, co jeden człowiek wymyśli jako zabezpieczenie, drugi potrafi złamać.

Pozostało 84% artykułu
2 / 3
artykułów
Czytaj dalej. Kup teraz
Materiał partnera
Przed nami jubileusz 10 lat w Polsce
Biznes
Naprawa samolotu podczas lotu
Materiał partnera
Cyfrowe wyzwania w edukacji
Biznes
Rewolucyjny lek na odchudzenie Ozempic może być tańszy i kosztować nawet 20 zł
Biznes
Igor Lewenberg, właściciel Makrochemu: Niesłusznie objęto nas sankcjami