Jak zmienia się cyberprzestępczość? Jakie są największe cyberzagrożenia dla firm i obywateli? Na te pytania próbowali odpowiedzieć uczestnicy panelu „Cybertarcza państwa – bezpieczeństwo, AI i suwerenność cyfrowa” podczas konferencji „Co nas czeka” zorganizowanej przez PB.
Eugeniusz Twaróg, zastępca redaktora naczelnego PB, moderator panelu, nawiązał do skoordynowanych ataków na infrastrukturę krytyczną w Polsce, do których doszło pod koniec ubiegłego roku. Celem hakerów były m.in. farmy wiatrowe i elektrociepłownia. Incydenty miały charakter bezprecedensowy w polskiej cyberprzestrzeni. Napastnikom nie udało się wyłączyć produkcji energii elektrycznej, ale zakłócili możliwości sterowania nią. Z raportu opublikowanego przez CERT Polska wynika, że za atakami stała prawdopodobnie działająca od ponad dekady rosyjska grupa przestępcza powiązana z rosyjską służbą FSB. Zidentyfikował to Departament Stanu USA.
Michał Pudło, zastępca komendanta Centralnego Biura Zwalczania Cyberprzestępczości (CBZC), podkreślał, że przestępczość w sieci zmienia się w zatrważającym tempie.
— Największy skok cyberprzestępczości nastąpił w czasie pandemii. Od tamtej pory liczba zagrożeń ciągle rośnie — powiedział Michał Pudło.
Ransomware paraliżuje firmy, phishing nęka obywateli
Przedsiębiorcy najbardziej obawiają się cyberataków ransomware, w których hakerzy wykorzystują szyfrowanie zdalne. W ich wyniku firmy ponoszą straty finansowe, wizerunkowe, tracą duże bazy danych. Dużym zagrożeniem dla obywateli natomiast jest phishing, czyli wyłudzenie danych uwierzytelniających.
— Konsekwencją phishingu są różnego rodzaju oszustwa — inwestycyjne czy na Blika. Ich skala jest ogromna. Rocznie dochodzi do 90 tys. takich przestępstw — stwierdził Michał Pudło.
Według Macieja Broniarza, pracownika Centrum Nauk Sądowych Uniwersytetu Warszawskiego, najgroźniejsze cyberataki to te, o których nie wiemy.
Marcin Krasuski, menedżer ds. polityk publicznych w Google’u, przyznał natomiast, że żadne rozwiązanie nie gwarantuje 100-procentowego bezpieczeństwa w cyberprzestrzeni.
— Są metody, które pozwalają ograniczyć zagrożenia w sieci. Najlepszą jest przejście na chmurę. To, na jakiego dostawcę się zdecydujemy, nie ma większego znaczenia, ale ta metoda redukuje tzw. podatność na cyberataki o około 30 proc. — podkreślił Marcin Krasuski.
Zwracał uwagę, że kluczowy jest odpowiedni sposób skonfigurowania chmury.
— Dzięki temu nasze dane są rozproszone w różnych regionach geograficznych. Do tego dochodzi konieczność zmiany haseł, aktualizacji systemów i dwustopniowego uwierzytelniania danych. Wówczas możemy uznać, że nasze zasoby są w miarę bezpieczne w cyberprzestrzeni — podkreślał Marcin Krasuski.
Radził, by przedsiębiorcy korzystali z usług wyspecjalizowanych jednostek, które zajmują się przeprowadzaniem symulacji cyberataków i brali udział w takich testach. W niektórych firmach działają wewnętrzne zespoły sprawdzające podatność pracowników na cyberzagrożenia. Istotne, jego zdaniem, jest również ciągłe aktualizowanie tzw. polityk bezpieczeństwa w przedsiębiorstwach.
Jan Szajda, współzałożyciel i prezes IDENTT, wrocławskiej spółki technologicznej, podkreślał, że cyfryzacja dotyczy każdej dziedziny życia.
— Codziennie wiele razy potwierdzamy swoją tożsamość cyfrową. Dzieje się tak w przypadku korzystania z kont mejlowych, społecznościowych i usług cyfrowych — mówił Jan Szajda.
Zwracał uwagę, że część cyberprzestępstw jest przeprowadzanych z użyciem fałszywych kont bankowych. Ich celem jest pranie pieniędzy.
— By założyć te konta, trzeba posłużyć się fałszywą tożsamością cyfrową. Kwestia jej użycia w sieci jest naprawdę prostą sprawą. Faktem są również ataki wykonywane na terytorium Polski z wykorzystaniem kart SIM zarejestrowanych na fałszywą tożsamość cyfrową. Przestępcy w łatwy sposób potrafią ją stworzyć i zaciągnąć w czyimś imieniu jakieś zobowiązanie — przestrzegał Jan Szajda.
Czy firmy są gotowe na wdrażanie zabezpieczeń IT? Zdaniem prezesa IDENTT coraz więcej przedsiębiorstw inwestuje w cyberobronę.
— Pytanie, na ile te działania są zasadne, a na ile przedsiębiorcy chcą pokazać, że coś robią w tym zakresie. Problemem są również regulacje dotyczące cyberbezpieczeństwa. Często firmy muszą przeznaczać swoje budżety na konkretne działania, które nie przynoszą oczekiwanych efektów — ocenił Jan Szajda.
Według niego największym zagrożeniem dla obywateli jest brak świadomości i wiedzy w obszarze cyberbezpieczeństwa.
AI analizuje materiały dowodowe
O możliwościach wykorzystywania sztucznej inteligencji przez CBZC mówił Michał Pudło.
— Z narzędziami AI wiążemy duże nadzieje. Podobnie zresztą jak nasi przeciwnicy, czyli cyberprzestępcy. Już wykorzystujemy AI do analizy materiału dowodowego. Widzimy też możliwość stosowania sztucznej inteligencji do analizy danych, które psychicznie obciążają naszych funkcjonariuszy. Czekamy na normy prawne w tym zakresie — powiedział Michał Pudło.
Maciej Broniarz również podkreślił, że technologia AI to narzędzie zarówno do obrony, jak też ataku w sieci.
— Mogą jej używać badacze do podnoszenia poziomu cyberbezpieczeństwa, firmy do wyłapywania niebezpiecznych trendów, ale również przestępcy — stwierdził Maciej Broniarz.
Marcin Krasuski nie chciał demonizować możliwości stosowania AI, zwrócił jednak uwagę na coraz bardziej popularne generatory głosu.
— Za pomocą próbki nagranego głosu można wygenerować agenta, który będzie dzwonił na przykład na infolinię danej firmy. Mieliśmy takie przypadki. Głosy przedstawicieli zarządu firm, naszych klientów, zostały wygenerowane przez sztuczna inteligencję. Agenci dzwonili na infolinię przedsiębiorstw, informując pracowników, że firmowe konto im się zresetowało i prosili ich o ustawienie nowego. Pracownik, który słyszy głos swojego szefa, na 99 proc. zresetuje hasło — opowiadał Marcin Krasuski.
Biometria to przyszłość bezpieczeństwa cyfrowego
O tym, czy biometria odchodzi do lamusa, mówił Jan Szajda. Jego zdaniem absolutnie nie ma takiego zagrożenia. W najbliższych latach będzie dalej się rozwijać i mieć kluczowy wpływ na cyberbezpieczeństwo.
— Bez biometrii trudno udowodnić, że daną czynność w rzeczywistości cyfrowej wykonuje konkretna osoba. Biometria utrudnia przestępcom wykorzystanie cyfrowej tożsamości. W Polsce jest bardzo popularny mObywatel, bezpłatna aplikacja rządowa na smartfony działająca jak cyfrowy portfel na dokumenty. Stał się on wzorcem dla europejskiego portfela tożsamości cyfrowej obecnie wdrażanego w całej Unii Europejskiej. mObywatel jest jednak narzędziem, które pozwala na dostęp do niezwykle istotnych funkcjonalności, w tym usług publicznych. Jeżeli w tego typu rozwiązaniach nie będzie stosowana biometria, to zaczną z nich korzystać osoby posługujące się fałszywą tożsamością cyfrową — stwierdził Jan Szajda.
Maciej Broniarz podkreślił, że cyberbezpieczeństwo jest procesem obliczonym na lata.
— Warto wyłączyć z bieżącego sporu politycznego legislację dotyczącą cyberbezpieczeństwa i pilnować, by w tej dziedzinie obowiązywały konkretne standardy, takie jak w edukacji czy gastronomii. To podejście długofalowo przyniesie dobre rezultaty. Rzeczą, która najbardziej przeraża polskiego polityka, jest to, że może zrobić coś, czego beneficjentem będzie kolejny rząd. I to jest dla mnie największe ryzyko w obszarze cyberbezpieczeństwa — podkreślił Maciej Broniarz.
Michał Pudło dodał, że brakuje mu w tej dziedzinie jasnego i skutecznego prawa.
Kilka dni po debacie prezydent Karol Nawrocki podpisał nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa, ale aspekt regulacji dotyczący obowiązków nakładanych na przedsiębiorców skierował do Trybunału Konstytucyjnego z wnioskiem o kontrolę następczą.
