W raporcie z 2018 roku opublikowanym przez RSA 70% respondentów przyznało się, że ich organizacje doświadczyły naruszenia bezpieczeństwa danych ciągu ostatnich dwóch lat. Z kolei 85% z nich doświadczyło tak naprawdę dwóch lub więcej wycieków danych w tym samym czasie. Cyberbezpieczeństwo to temat, którego nikt nie może zignorować.

Już 1 października premiera nowego raportu PTSP i 4CF: „Nieoczekiwana przyszłość cyberbezpieczeństwa„!

Wraz ze wzrostem ilości cyberprzestępców oraz notorycznych wycieków informacji problemy z cyfrowym bezpieczeństwem nawet wśród gigantów tego świata stają się coraz częstsze. Przechodząc od samych statystyk do konkretnych przypadków, możemy w ostatnich czasie wymienić wycieki informacji takich marek jak:

Niestety można zakładać, że sytuacja będzie się pod tym względem komplikować. W roku 2017 włamano się na serwery rządowe USA. Hackerzy użyli zaawansowanych mechanizmów zaprojektowanych tak, aby były nieuchwytne i trudne do prześledzenia.

Sprawa jest jasna – wszystkie elementy naszego zawodowego i prywatnego życia są narażone na cyberataki. Dzisiejsi hackerzy są biegli w wykrywaniu słabych punktów w tradycyjnych systemach bezpieczeństwa i tworzenia nowych sposobów na ich wykorzystywanie. Do tego wszystkiego dodajmy brak wykwalifikowanych ekspertów z zakresu bezpieczeństwa i otrzymamy naprawdę ponurą prognozę na przyszłość.

Przyszłość cyberbezpieczeństwa jest ściśle powiązana z przyszłością technologii informacyjnych. Pewne jest, że rola cyberbezpieczeństwa wzrośnie na znaczeniu w naszym codziennym życiu.

Jak przygotować się na nieznane?

W dzisiejszych czasach większość kluczowych systemów informatycznych jest ze sobą powiązana. W przyszłości te powiązania staną się jeszcze silniejsze. Wiele decyzji i zadań zostanie zautomatyzowanych. Nasze życie codzienne będzie zależeć od wirtualnych asystentów, a urządzenia połączone w Internecie Rzeczy będą stałym elementem naszego codziennego funkcjonowania.

Połączone w wielką sieć autonomiczne auta usprawnią komunikację miejską, a niemal wszystkie nasze osobiste dane będą przechowywane w chmurze. W chmurze, w której to nie do końca możemy kontrolować przepływ oraz dostęp do danych.

Wraz z rozwojem technologii związanych z big data, cognitive computing (połączenia sztucznej inteligencji i przetwarzania różnych rodzajów sygnałów, które razem stanowią kluczowe elementy rozwoju świadomych maszyn) oraz Internetu Rzeczy częstotliwość cyberataków będzie rosła. Jednak nie sama ilość jest problemem, a raczej ich zjadliwość.

I to właśnie złożoność bezpośrednio wpływa na poziom ich dotkliwości. Według niektórych, aby stworzyć bezpieczne systemy, musimy zrozumieć motywy hakerów. Jednak z drugiej strony trudno o ustalenie jednego konkretnego motywu ich działania.

Wyścig z hakerami polega na zabezpieczeniu tych systemów i urządzeń przed niepowołanym użytkownikiem oraz ustaleniu, jak hakerzy mogą je wykorzystać przeciwko nam. Przyjrzyjmy się zatem nowoczesnym trendom, temu, jak zmieniają naszą rzeczywistość i jakie zagrożenia ze sobą niosą.

Potęga Big Data

Rosnąca z roku na rok liczba urządzeń elektronicznych produkuje ogromne ilości danych. Zależność jest prosta – więcej urządzeń to więcej danych. Zarówno zorganizowanych, jak i niezorganizowanych.

Rozpowszechnienie urządzeń mobilnych przyczyniło się do rozwoju sieci społecznościowych, które generują jeszcze większe ilości danych. Nic w tym dziwnego, że naukowcy stworzyli sposoby na wykorzystanie i przetworzenie tych informacji, aby wyciągnąć z nich wnioski przydatne w marketingu i reklamie.

Co jednak, jeśli to cyberprzestępcy dostaną w swoje ręce owe dane? Konsekwencje mogłyby być bardzo dotkliwe.

Również ludzki mózg potrafi dostarczyć informacji, które można przetworzyć i analizować w cyfrowym świecie. Naukowcy używają sensorów, aby zrozumieć, jak mózg reaguje na konkretne stymulanty. Wszystko to w imię medycznego postępu. Nie trzeba nikogo przekonywać, że tak uzyskane informacje byłyby bardzo wartościowe zarówno dla naukowców, jak i złośliwych przestępców.

Właśnie tutaj w grę wchodzi tzw. cognitive security – jest to zastosowanie technologii AI, które mają na celu naśladowanie ludzkiego procesu myślowego w celu wykrycia zagrożeń dla fizycznych i cyfrowych systemów.

Dzięki maszynowemu uczeniu się i sztucznej inteligencji spece od IT będą w stanie przetwarzać dane jeszcze efektywniej i jeszcze dokładniej przewidywać aktywność cyberprzestępców. To tylko jeden z wielu przykładów, jak cognitive computing może zmienić przyszłość cyberbezpieczeństwa.

Jeśli już wspomnieliśmy o sztucznej inteligencji, to przyjrzyjmy się jej bliżej.

Sprytna sztuczna inteligencja

Na świecie nie ma tylu specjalistów, aby poradzić sobie z każdym pojedynczym problemem cyfrowego bezpieczeństwa, z jakim zmagają się dzisiejsze organizacje. Szacuje się, że do 2022 roku będzie potrzebnych ponad 3 miliony zawodowców związanych z samym cyberbezpieczeństwem. Branża bezpieczeństwa będzie miała dwa wyjścia – albo wypełnić wakaty, albo zastosować nowoczesne technologie takie jak AI.

Jeśli zastosujemy sztuczną inteligencję właściwie, posłuży ona jako potężne narzędzie, które pomnoży możliwości organizacji zajmujących się bezpieczeństwem. Ponadto pozwoli ona obniżyć koszty zatrudniania nowych pracowników. Realizacja zadań związanych z bezpieczeństwem może w konsekwencji zostać bardzo usprawniona.

Takie zadania jak wykrywanie luk w systemach ochronnych i obronnych czy zarządzanie mnóstwem zautomatyzowanych systemów będzie można zlecić sztucznej inteligencji. Dzięki temu specjaliści od bezpieczeństwa będą mogli skupić się na taktykach cyberprzestępców oraz nadzorowaniu systemów maszynowego uczenia się, które te taktyki wykrywają. Sztuczna inteligencja odegra dużą rolę w skróceniu czasu, w jakim dane są przetwarzane, dając tym samym pewność w działaniu. Możemy się spodziewać, że wiele organizacji wprowadzi wspólne sposoby pomiaru i oceny ryzyka.

Jednak sztuczna inteligencja to także miecz obosieczny. Choć AI potrafi zautomatyzować wiele korzystnych dla naszego bezpieczeństwa procesów, to może jednocześnie działać w drugą stronę. Hakerzy są w stanie wykorzystać ją do szybkiego i sprytnego wyszukiwania wrażliwych elementów, na które mogliby nie trafić o własnych siłach. Złośliwy algorytm potrafiłby wyszukiwać luki i analizować nasze zachowania w sieci, aby obrócić je przeciwko nam.

Internet Rzeczy a cyberbezpieczeństwo

Specjaliści od bezpieczeństwa mają dużo doświadczenia w ochronie serwerów czy tradycyjnych urządzeń mobilnych takich jak telefony. Co jednak powiedzieć o samochodach autonomicznych, chłodziarkach, termostatach i systemach inteligentnego domu połączonych w Internet Rzeczy? Co ważniejsze – jak ochronić sprzęty medyczne w coraz bardziej połączonych sieciowo szpitalach?

Cyberprzestępcy mogliby przykładowo przechwycić połączone między sobą urządzenia, aby użyć ich do ataków DDoS przeciwko stronie internetowej banku. Staje się zatem tym bardziej ważne, aby osoby prywatne i przedsiębiorstwa odpowiednio zabezpieczały swoje urządzenia. Producenci urządzeń mobilnych powinni wbudowywać skuteczne systemy zabezpieczeń, a same organizacje powinny przeprowadzać wyczerpujące testy bezpieczeństwa aplikacji.

Urządzenia ubieralne

Wearables (przykładem są smartwatche) będą w przyszłości mierzyć nie tylko rytm serca czy ilość kroków, które wykonaliśmy. Wkrótce w nasze ręce mogą trafić urządzenia, które przeanalizują poziom hormonów, ekspresje mimiczne, ton głosu i jeszcze więcej. Internet już obecnie jest ogromnym systemem, który czyta nasze emocje i zachowania, dotykając najbardziej intymnych aspektów ludzkiej psychologii. Takie technologie umożliwiłyby śledzenie psychicznego, emocjonalnego i fizycznego stanu każdego z nas – i manipulowania nami.

Na czym polega zagrożenie

Kolejnym wyzwaniem, które staje przed cyberbezpieczeństwem, jest sama natura tego pola walki. W fizycznym świecie wiemy, skąd pochodzi nasz przeciwnik i jakich broni używa. W sieci naszym przeciwnikiem może być każdy. Jesteśmy dostępni z każdego miejsca na kuli ziemskiej. Ponadto wiele cyberataków może być przeprowadzona automatycznie przez boty, które skanują całą sieć w szukaniu słabych punktów. Nie musimy nawet wyglądać jak „atrakcyjny cel” – wystarczy, że mamy wrażliwy punkt. Tak – wszyscy jesteśmy tymi potencjalnymi celami.

Jak zaznaczyliśmy, coraz większe znaczenie w podejmowaniu decyzji będzie miała sztuczna inteligencja. Będzie to wymagało wykształcenia kolejnego pokolenia cyberekspertów, którzy będą wiedzieć, jak wykorzystać te systemy. Pojawią się nowe zawody i nisze.

Co ważne państwa będą musiały chronić swoją infrastrukturę – ochrona sieci energetycznych, zasobów wody czy systemów zarządzania ruchem drogowym stanie się jeszcze ważniejsza. Może się to wiązać z pewną miarą ingerowania w naszą prywatność. Duże korporacje będą musiały chronić dane nie tylko na swoich serwerach, chmurach, ale też na naszych komputerach, czy osobistych urządzeniach mobilnych.

Możemy mieć nawet najbezpieczniejsze centrum danych, ale jeśli nasze informacje wyciekną przez providera chmury albo przez urządzenie mobilne, jesteśmy tak samo wrażliwi na przykre konsekwencje.

Zwróćmy uwagę na biznes. Przedsiębiorstwa już obecnie kierują się w stronę analizy danych w celu zwiększenia swoich zysków. Wszystko wiąże się z wielkimi dochodami, a więc stawka jest wysoka. Z tego względu przedsiębiorstwa powinny zdać sobie sprawę, że cyberbezpieczeństwo to nie jedynie mały, nieciekawy element informatyki, rzucony gdzieś w kąt, a branża, która ma dzisiaj kluczowe znaczenie.

Czy dążenie do bezpieczeństwa w Internecie sprawi, że trudniej będzie z niego korzystać?

Wszyscy eksperci wskazują, że Internet musi pozostać bezpieczny i łatwy w użytkowaniu. Niestety już dzisiaj wielu użytkowników Internetu narzeka na pewne środki bezpieczeństwa jak choćby wszędzie pojawiające się zapytania o zgodę na przetwarzanie danych osobowych. Warto dlatego rozważyć, czy przyszłe środki bezpieczeństwa nie zniechęcą do korzystania z sieci.

Użytkownicy sieci nie chcą zgodzić się na cokolwiek, co utrudniłoby ich wygodę korzystania z Internetu. Możliwe, że za pięć lat dalej będziemy mówić jedynie o tym, jak ważne jest bezpieczeństwo, kiedy wszystko wokół stanie się jeszcze bardziej niebezpieczne.

Osoby prywatne, jak i przedsiębiorstwa chcą być pewni, że ich dane są bezpieczne. Niestety coraz częstsze cyberataki podburzają to zaufanie. W grę wchodzi tutaj zarządzanie ryzykiem oraz minimalizacja strat poprzez lepsze praktyki w zakresie bezpieczeństwa. Jednocześnie należy dążyć do takiej optymalizacji, która nie naruszy natury Internetu – jego otwartego i globalnego charakteru.

Cyberbezpieczeństwo – jak sprostać przyszłym wyzwaniom

Omówione w tym artykule zagrożenia będą stanowić dla świata IT spore wyzwanie. Wraz z rozwojem zaawansowanych technologii takich jak big data, cognitive computing czy Internet Rzeczy nasze korzystanie z Internetu zmieni się w bezprecedensowy sposób.

Same przedsiębiorstwa mogą przyczynić się do zwalczania zagrożeń dzięki dzieleniu się swoimi danymi i wnioskami na temat bezpieczeństwa informacji.

Sami użytkownicy z kolei powinni tworzyć mocne hasła i unikać podejrzanych stron internetowych, które czyhają na ich dane.

W raporcie na temat bezpieczeństwa w sieci wydanym przez ISOC, zaznaczono kluczowy problem:

Podstawowym problemem jest to, że dla wielu przedsiębiorstw głównym priorytetem jest gromadzenie danych, a nie ich zabezpieczanie.

Internet to bardzo niezależny system i żaden pojedynczy czynnik nie naprawią wszystkich problemów. Bezpieczeństwo w sieci będzie wymagało współpracy mnóstwa podmiotów.

Wyzwania te są nieuniknione – przyszłość pokaże, w jakim stopniu ludzkość im sprosta.

Już 1 października premiera nowego raportu PTSP i 4CF: „Nieoczekiwana przyszłość cyberbezpieczeństwa”!