Po awarii CrowdStrike. Tylko razem zapewnimy bezpieczeństwo światu
Awaria, która w piątek sparaliżowała świat mediów, finansów i lotnictwa, zmusza nas do ponownego przemyślenia kwestii bezpieczeństwa cyfrowego. Zapobieganie takim sytuacjom oraz łagodzenie ich skutków wymaga ścisłej współpracy trzech stron: firm, służb państwowych i obywateli – mówi Piotr Ciepiela, partner EY i lider cyberbezpieczeństwa w regionie EMEIA.
PB: Piątkowa awaria w dużej mierze ominęła Polskę. To znaczy, że nasza infrastruktura cyberbezpieczeństwa jest lepsza niż w innych krajach, a może po prostu jesteśmy małym rynkiem, niespecjalnie podatnym na awarie?
Piotr Ciepiela: Globalna awaria IT uziemiła samoloty oraz sparaliżowała finanse i media. W Polsce? Jeden bank odnotował problemy ograniczające się do zakłóceń w działaniu call center. Na lotnisku w Krakowie część odpraw przeprowadzano manualnie. W terminalu kontenerowym Baltic Hub odnotowano przestój. Skala może wydawać się mniejsza niż w innych częściach świata, jednak błędem byłoby wyciąganie nazbyt optymistycznych wniosków. Nasze systemy nie są szczególnie lepsze. Po prostu mieliśmy więcej szczęścia. Jeśli Polska została tylko draśnięta, to dlatego, że w mniejszym stopniu używamy akurat tych globalnych rozwiązań, które padły ofiarą awarii. W żadnym wypadku nie należy z tej sytuacji wyciągać wniosku, że jesteśmy bardziej bezpieczni albo że cyberprzestępcy interesują się nami mniej lub wcale.
Poznaj program kongresu "Business Intelligence" >>
Czy mogłoby być gorzej, gdyby to był cyberatak, a nie awaria?
Zdecydowanie tak. Cyberataki są zazwyczaj precyzyjnie zaplanowane i mogą prowadzić do znacznie poważniejszych konsekwencji. Przestępcy są elastyczni i w odpowiedzi na reakcje obronne umieją zmienić swoje działania w czasie rzeczywistym. Widzieliśmy już takie sytuacje na całym świecie. Ale to jeszcze nie jest moment, by odetchnąć z ulgą. Cyberprzestępcy często wykorzystują panikę i chaos wywołany awarią, aby przeprowadzić swoje ataki, co może prowadzić do jeszcze większych strat i zakłóceń. Obawiam się, że tak będzie również tym razem. Obecne wydarzenia to dopiero początek. Zobaczymy więcej problemów w najbliższych dniach i tygodniach.
W piątek, 19 lipca, doszło do dwóch istotnych awarii – jednej związanej z oprogramowaniem Microsoftu, a drugiej z aktualizacją oprogramowania zewnętrznej firmy CrowdStrike, jak poinformowała Anna Klimczuk, rzeczniczka Microsoft Polska. Te incydenty wywołały wiele zakłóceń w mediach, szpitalach, bankach oraz na stronach rządowych w różnych krajach. Brytyjska telewizja Sky News przez kilka godzin nie mogła nadawać, a w USA loty linii American Airlines, Delta Airlines, United Airlines i Allegiant Air zostały odwołane. W Europie z problemami borykały się m.in. Lufthansa, Air France, KLM i SAS. Kłopoty zgłaszały także szwajcarskie firmy: Swissguide odpowiedzialna za kontrolę lotów oraz Swissport obsługująca pasażerów i ładunki na lotniskach na całym świecie. W Berlinie tymczasowo zawieszono działalność lotniska Berlin-Brandenburg (BER). Zakłócona została również pracę lotniska Schiphol w Amsterdamie. Lotnisko w Pradze nie radziło sobie z odprawą, natomiast w Hiszpanii awaria wpłynęła na funkcjonowanie systemu firmy Aena zarządzającej wszystkimi lotniskami w kraju.
Strażacy, wojsko i inne służby regularnie ćwiczą gaszenie pożarów, walkę z klęskami żywiołowymi oraz postępowanie w razie katastrof ekologicznych lub transportowych. Czy w dziedzinie bezpieczeństwa IT jest podobnie?
Tak, świat cyberbezpieczeństwa również organizuje liczne alarmy i ćwiczenia. Firmy i instytucje przeprowadzają testy penetracyjne, symulacje ataków oraz ćwiczenia reagowania na incydenty, aby się przygotować na różne scenariusze zagrożeń. Dzięki temu specjaliści IT i OT [technologie informacyjne i operacyjne - red.] mogą szybko i skutecznie reagować na awarie i cyberataki, minimalizując ich skutki i chroniąc krytyczne dane oraz systemy. Nie wyobrażam sobie organizacji, która nie ma cyfrowego planu awaryjnego. W szczególności dotyczy to dziedziny OT, czyli technologii operacyjnej odpowiadającej za ciągłość procesów produkcyjnych. Podczas gdy przywrócenie funkcjonowania systemów odpraw na lotniskach jest stosunkowo łatwe, w przypadku fabryk wznowienie działalności oznacza dużo większe trudności, a co za tym idzie – koszty.
Czy entuzjazm, który towarzyszy przenoszeniu naszych danych i usług do chmury, nie jest zbyt duży?
Używanie chmury obliczeniowej, czyli korzystanie ze wsparcia zewnętrznego partnera technologicznego, nie oznacza, że problem bezpieczeństwa zniknął. Firmy muszą zdawać sobie sprawę z zagrożeń i być na nie przygotowane. Chmura daje wiele korzyści, ale także wprowadza nowe czynniki ryzyka. Przekazując dane do chmury częściowo oddajemy kontrolę nad ich bezpieczeństwem, dlatego tak ważne jest, aby wybierać dostawców z odpowiednimi certyfikatami bezpieczeństwa i regularnie audytować ich działania.
Co by pan doradził prezesowi firmy, który obawia się cyberataków?
Trzy rzeczy. Po pierwsze, zwiększanie świadomości i ćwiczenia. Po drugie, proaktywne działania i procedury bezpieczeństwa. Po trzecie, narzędzia do szybkiego przywracania systemów do działania. Prezes powinien zadbać o regularne szkolenia pracowników, symulacje ataków oraz współpracę z zewnętrznymi ekspertami. Ważne jest również posiadanie planu B, czyli kopii zapasowych i strategii szybkiego odzyskiwania danych.
Jakie narzędzia pomogą nam wygrać z cyberprzestępczością?
Przede wszystkim sztuczna inteligencja i uczenie maszynowe. Te technologie pozwalają na szybkie wykrywanie zagrożeń i reagowanie na nie w czasie rzeczywistym. Nadzieją jest też rozwój kwantowych technologii komputerowych, który na pewno zrewolucjonizuje nasze podejście do cyberbezpieczeństwa,
Globalne problemy wymagają globalnych rozwiązań. Czy to nie dotyczy również współpracy w dziedzinie bezpieczeństwa IT?
Zdecydowanie tak. Cyberbezpieczeństwo to gra zespołowa. Kraje, firmy i obywatele muszą współpracować, dzielić się informacjami i narzędziami. Żadne państwo ani przedsiębiorstwo nie poradzi sobie samo z zagrożeniami o skali światowej. Musimy tworzyć międzynarodowe koalicje, wymieniać się wiedzą i wspólnie reagować na zagrożenia. Skoro przestępcy tworzą zorganizowane grupy, dlaczego biznes i sektor publiczny miałby działać w rozproszeniu? Współpraca na globalnym poziomie jest kluczowa, aby skutecznie przeciwdziałać i reagować na rosnące zagrożenia cybernetyczne, które nie znają granic ani jurysdykcji.
No właśnie – jak duża jest skala problemu?
Cyberprzestępczość to największy nielegalny biznes na świecie, przewyższający nawet handel narkotykami. To wpływa na nas wszystkich – od pasażerów samolotów po obywateli korzystających z administracji publicznej. Firmy nie tylko tracą pieniądze, ale także reputację i zaufanie klientów. Może to nawet prowadzić do bankructw, a w konsekwencji – utraty miejsc pracy, co ma negatywny wpływ na gospodarki narodowe. W USA taka sytuacja dotyka ponad połowy małych i średnich firm, które padły ofiarą cyberataku
Na horyzoncie pojawia się nowe wyzwanie – sztuczna inteligencja, przeprowadzająca swoje operacje w sposób, który pozostaje dla nas tajemnicą. Nie zakazać jej?
Sztuczna inteligencja to zarówno zagrożenie, jak i potężne narzędzie. Przestępcy już teraz wykorzystują ją do przeprowadzania bardziej zaawansowanych i trudniejszych do wykrycia ataków, takich jak phishing czy deepfake. Aby skutecznie się bronić, my również powinniśmy używać AI. Może ona analizować ogromne zbiory danych w czasie rzeczywistym, wykrywać wzorce i anomalie, które wskazują na potencjalne zagrożenia. Nie wolno jednak zapominać, że AI to narzędzie obosieczne. Tym samym wyścig zbrojeń w cyberprzestrzeni staje się nieunikniony. W tej dynamicznej grze kluczem do sukcesu jest nieustanna innowacja i współpraca na międzynarodową skalę.
Czy nie mamy do czynienia z sytuacją podobną do tej z lat 90., gdy policja w starych radiowozach próbowała dogonić gangsterów jeżdżących najlepszymi samochodami?
Nie, choć cyberprzestępcy dysponują ogromnymi zasobami, my również mamy do dyspozycji potężne narzędzia, takie jak sztuczna inteligencja, która umożliwia szybszą detekcję i reakcję na ataki. Klucz do sukcesu tkwi we współpracy państwo, sektor prywatny i obywatele muszą działać razem. Nowoczesne narzędzia technologiczne to tylko część równania. Równie ważne są koordynacja działań i wspólna strategia. Razem możemy stawić czoła nawet najbardziej zaawansowanym zagrożeniom.
Lider zespołu ds. bezpieczeństwa infrastruktury krytycznej EY w regionie EMEIA. Ekspert od systemów kontroli przemysłowej (ICS). Współzałożyciel zespołów technologii operacyjnych (OT) oraz internetu rzeczy (IoT) w EY. Jest współautorem książki o infrastrukturze krytycznej oraz licznych publikacji dotyczących bezpieczeństwa ICS i SCADA. Prowadzi wykłady na konferencjach związanych z regulacjami dotyczącymi infrastruktury krytycznej. Ma tytuł magistra kryptografii i sieci komputerowych Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie.