Rewolucja 4.0 — szykujmy się na nieznane

KOMENTARZ PARTNERA CYKLU „CYBERBEZPIECZEŃSTWO W FIRMIE”: WOJCIECH KAMIENIECKI, dyrektor NASK
opublikowano: 2017-05-31 22:00
zaktualizowano: 2017-05-31 21:07

Kongres Impact '17: Widoczny dziś główny trend, aby wszystkimi usługami (komunikacyjnymi, finansowymi) zarządzać przez smartfon, nie był trudny do przewidzenia.

Podobnie trafnie przewidywano rozwój internetu rzeczy, a dziś dla analityków jasne jest, że sztuczna inteligencja będzie odgrywać coraz większą rolę w procesach gospodarczych i społecznych.

Prognozowanie ogólnych trendów wychodzi nam więc dość dobrze. Niestety, przewidywanie konkretnych zjawisk i reagowanie na nie jest dużo trudniejsze. I to w skali masowej, jak i indywidualnej.

Wystarczy spojrzeć choćby na sektor gospodarczy.

W sytuacji, gdy coraz powszechniejsze są sterowane automatycznie procesy przemysłowe, wzrasta ryzyko fizycznego uszkodzenia infrastruktury przez błędne wykonanie programu na skutek awarii lub działań intencjonalnych. To tego rodzaju zagrożeniom ma przeciwdziałać ekosystem, zaprojektowany w przyjętych przez rząd Krajowych Ramach Polityki Cyberbezpieczeństwa RP. I choć dyskusja wokół szczegółowych regulacji będzie jeszcze trwać, to z praktyki rocznej działalności Narodowego Centrum Cyberbezpieczeństwa w NASK wiemy, że kluczowe znaczenie ma wymiana informacji, poczucie odpowiedzialności każdej z instytucji czy firmy oraz profesjonalizm i koordynacja działań. Przy takim podejściu możemy na pewno lepiej przygotować się na to „nieznane 4.0”.

Podobnie w przypadku usług mobilnych dla pojedynczych użytkowników konieczne staje się świadome podejście i wiedza o zagrożeniach. Oczywiście z punktu widzenia indywidualnego konsumenta liczy się przede wszystkim wygoda, dostępność i funkcjonalność usług. Usługi finansowe świadczone 24 godziny na dobę przez urządzenia mobilne, obejmujące zawieranie umów kredytowych, handel walutami, operacje giełdowe, to niewątpliwie wielkie udogodnienia. Podobnie jest z usługami w sferze publicznej, które wdraża Ministerstwo Cyfryzacji (np. możliwość sprawdzania punktów karnych online czy testowane obecnie mDokumenty, czyli np. dowód osobisty przez komórkę).

Takie udogodnienia to jednocześnie ogromne wyzwanie dla bezpieczeństwa, ponieważ indywidualni użytkownicy często stają się obiektem ataków cyberprzestępców. Najczęstszym typem incydentu obsługiwanym przez nasz zespół CERT Polska w 2016 r. był phishing, czyli próba wyłudzenia cennych informacji. Przykładem może być e-mail, przypominający korespondencję z banku, w którym klient proszony jest o potwierdzenie loginu i hasła. Tego typu incydenty stanowiły ponad połowę wszystkich odnotowanych przez nas przypadków.

Niektóre skutki wprowadzonych rozwiązań lub usług widoczne są od razu. Główne kierunki rozwoju można przewidzieć z dużą dozą prawdopodobieństwa. Jednak rozwiązania techniczne, konkretne produkty rynkowe i związane z nimi szczegółowe wyzwania mogą nas bardzo zaskoczyć. Musimy być więc przygotowani na nieznane…