SECURE 2019 — czy da się upolować hakera?

  • Materiał partnera
opublikowano: 25-10-2019, 09:08

Im bardziej złożone i bogate są środowiska teleinformatyczne, tym trudniejszym wyzwaniem jest ich zabezpieczenie. Można jednak stawić mu czoła, o czym przekonywali eksperci, uczestnicy międzynarodowej konferencji SECURE 2019 organizowanej przez NASK

Sieć 5G, sztuczna inteligencja, bezpieczeństwo środowisk teleinformatycznych biznesu czy usług publicznych udostępnianych zdalnie — o współczesnych wyzwaniach w cyberbezpieczeństwie debatowali eksperci z całego świata podczas międzynarodowej konferencji SECURE 2019 organizowanej przez NASK w Warszawie, w dniach 22–24 października. Referaty zaprezentowało 53 prelegentów, w większości doświadczonych praktyków, na co dzień zajmujących się cyberbezpieczeństwem. W imprezie wzięło udział ok. 500 specjalistów z kraju i zagranicy. — Świat cyfrowy to morze możliwości, ale trzeba uważać na rafy — powiedział Marek Zagórski, minister cyfryzacji, w wystąpieniu otwierającym konferencję. Przypomniał, że w procesie budowania gospodarki opartej na danych cyberbezpieczeństwo należy traktować jako priorytet. Podkreślił jednak, że im dalej postępujemy z cyfryzacją państwa i gospodarki, przed tym większymi wyzwaniami stajemy. — 23. edycja SECURE 2019 kontynuuje tradycję spotkań dla profesjonalistów, umożliwia wymianę wiedzy i doświadczeń, a dzięki temu sprzyja definiowaniu odpowiedzi na wciąż powracające pytania o to, jak budować świadomość cyberbezpieczeństwa, jak zabezpieczać realizację ambitnych projektów cyfryzacyjnych i rozwijać potrzebne kompetencje — zaznaczył.

Eksperci biorący udział w Secure 2019 zwrócili uwagę m.in. na niejednoznaczne podejście do tematyki bezpieczeństwa w sieci. Z jednej strony zagrożenia płynące z sieci są bowiem traktowane z powagą, lecz drugiej — ze zdumiewającą niefrasobliwością. [FOT. ARC]
Zobacz więcej

ROZWAGA I BEZTROSKA:

Eksperci biorący udział w Secure 2019 zwrócili uwagę m.in. na niejednoznaczne podejście do tematyki bezpieczeństwa w sieci. Z jednej strony zagrożenia płynące z sieci są bowiem traktowane z powagą, lecz drugiej — ze zdumiewającą niefrasobliwością. [FOT. ARC]

Wektory cyberataków

Pejzaż cyberbezpieczeństwa jest zróżnicowany. Z jednej strony zagrożenia płynące z sieci są traktowane z powagą, lecz z drugiej — ze zdumiewającą beztroską. Niejedna firma, która decyduje się na inwestycje w technologie i na cyfrową transformację, uzupełnia swoją organizację o centrum bezpieczeństwa operacji (SOC). — Na rynku brakuje „bezpieczników” — specjalistów ds. cyberbezpieczeństwa, a analitycy SOC mają pełne ręce roboty i poczucie, że nie nadążają za wyzwaniami. Trwają intensywne poszukiwania metod automatyzacji funkcji ochrony — stwierdził Adam Obszyński, systems engineer w Palo Alto Networks. Jeśli sztuczna inteligencja z powodzeniem jest stosowana w diagnostyce medycznej czy w symulacjach sporządzanych na potrzeby energetyki, to dlaczego nie miałaby stać się filarem cyberbezpieczeństwa?

Na razie automatyczne analizy są stosowane wyłącznie w starannie zdefiniowanych obszarach i raczej wspomagają człowieka, niż go zastępują. Sprawdzają się, jeśli nie oszczędzono czasu na uprzednie testowanie ich na bardzo dużych próbach. W przeciwnym przypadku zamiast chronić, przyprawiają użytkowników o ból głowy fałszywymi alertami. — Z praktycznego punktu widzenia optymalnym podejściem wydaje się zawężenie obszaru automatycznej ochrony — przyznał Paweł Łakomski, technology solution professional w Microsoft Polska, i jednocześnie podkreślił, że systemy analityczne już potrafią z wyprzedzeniem określać wektory nadchodzących cyberataków.

Cena bezpieczeństwa

Sieć 5G budowana jest m.in. z myślą o upowszechnieniu internetu rzeczy — o miliardach urządzeń skomunikowanych ze sobą, które wspierają funkcje biznesu, administracji, także codzienne życie. — Współczesne zagrożenia w internecie są na tyle złożone, a ich krajobraz zmienia się w takim tempie, że żadna firma ani instytucja analityczna nie jest w stanie samodzielnie stawić im czoła — przyznaje Przemysław Jaroszewski, kierownik działu CERT Polska w Państwowym Instytucie Badawczym NASK. Potrzebna jest współpraca przy odkrywaniu podatności sprzętu i oprogramowania oraz ich eliminowaniu. Takiego współdziałania brakuje w obszarze urządzeń GPS, za pomocą których kontrolowana jest lokalizacja aut, dzieci, zwierząt itp.

W Wielkiej Brytanii rynek tego typu sprzętu przeżywa boom. Koniunkturę wykorzystują chińscy dostawcy relatywnie tańszych trakerów, z których większość wyposażona jest w karty SIM. — Trakery nie mają zabezpieczeń. Przejęcie kontroli nad nimi, przechwycenie danych krążących w sieci IoT to igraszka. W konsekwencji hakerzy mogą zdalnie zatrzymać auta, wzniecać fałszywe alarmy czy przesądzić o tym, kto wygra konkurs Eurowizji. Co gorsza, dostawcy nie reagują na sygnały o lukach, a rynek wchłania kolejne dostawy wybrakowanego, ale taniego sprzętu — mówił Tony Gee, infosec consultant w Pen Test Partners. Zabezpieczenia czujników, maszyn i innych urządzeń w sieciach IoT również są słabe. Za to budowa sieci IoT — relatywnie tańsza. Brytyjski ustawodawca doszedł jednak do wniosku, że bezpieczeństwo jest warte swojej ceny i zamierza karać dostawców urządzeń za brak zabezpieczeń. [POL]

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera

Polecane

Inspiracje Pulsu Biznesu