05 sie 2020 POIT #076: Cyberbezpieczeństwo: Trendy 2020
Witam w siedemdziesiątym szóstym odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są trendy w cyberbezpieczeństwie na rok 2020.
Partnerem odcinka jest firma SwingDev.
Dziś moim gościem jest Grzegorz Bąk – Product Development Manager w Xopero Software, związany z backupem danych od ponad 8 lat. Zaczynał od wsparcia technicznego klientów i partnerów, rozwijał aplikacje mobilne, a obecnie odpowiada za planowanie i rozwój rozwiązań Xopero. Autor licznych artykułów i wystąpień związanych z bezpieczeństwem.
W tym odcinku o trendach w cyberbezpieczeństwie rozmawiamy w następujących kontekstach:
- po co tworzy się raporty o trendach w cyberbezpieczeństwie?
- czy okres pandemii koronawirusa zmienił coś w aktualności tego raportu?
- na ile cyberzagrożenia są na dziś realne?
- czy korzystając z chmury możemy czuć się bezpiecznie?
- kto ponosi odpowiedzialność za korzystanie z chmury?
- jakie zagrożenia stwarza Internet of Things?
- jak działa ransomware i jakie problemy stwarza?
- czy można wykorzystać AI do podnoszenia poziomu zabezpieczeń?
- czy backupy i disaster recovery to fundamenty cyberbezpieczeństwa?
- kilka słów o backupach w chmurze
- czy blockchain może pomóc w tym obszarze?
- jak działa MFA?
- jak sytuację może zmienić upowszechnienie komputerów kwantowych?
Subskrypcja podcastu:
- zasubskrybuj w Apple Podcasts, Google Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)
- ściągnij odcinek w mp3
- poproszę Cię też o polubienie fanpage na Facebooku
Linki:
- Profil na LinkedIn – https://www.linkedin.com/in/grzegorz-bak/
- Raport Cyberbezpieczeństwo: Trendy 2020 – https://lp.xopero.com/raport-cyberbezpieczenstwo-trendy-2020
- Xopero Software – https://xopero.com/pl/
- Praca w SwingDev – https://swing.dev/careers
Wsparcie na Patronite:
Wierzę, że dobro wraca i że zawsze znajdą się osoby w bliższym lub dalszym gronie, którym przydaje się to co robię i które zechcą mnie wesprzeć w misji poszerzania horyzontów ludzi z branży IT.
Patronite to tak platforma, na której możesz wspierać twórców internetowych w ich działalności. Mnie możesz wesprzeć kwotą już od 5 zł miesięcznie. Chciałbym oddelegować kilka rzeczy, która wykonuję przy każdym podcaście a zaoszczędzony czas wykorzystać na przygotowanie jeszcze lepszych treści dla Ciebie. Sam jestem patronem kilku twórców internetowych i widzę, że taka pomoc daje dużą satysfakcję obu stronom.
👉Mój profil znajdziesz pod adresem: patronite.pl/porozmawiajmyoit
Pozostańmy w kontakcie:
- 📧 Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.pl
- 📩 Zapisz się na newsletter aby nie przegapić kolejnych ciekawych odcinków.
- 🎙 Subskrybuj podcast w lub
Muzyka użyta w podcaście: „Endless Inspiration” Alex Stoner (posłuchaj)
Transkrypcja podcastu
To jest 76. odcinek podcastu Porozmawiajmy o IT, w którym z moim gościem rozmawiam o trendach w cyberbezpieczeństwie na rok 2020. Przypominam, że w poprzednim odcinku rozmawiałem o przywództwie w IT.
Wszystkie linki oraz transkrypcję dzisiejszej rozmowy znajdziesz pod adresem porozmawiajmyoit.pl/76.
Jeśli jeszcze tego nie zrobiłeś, to wystaw ocenę lub recenzję podcastowi w aplikacji, w której tego słuchasz. Chcę poszerzać horyzonty ludzi z branży IT i wierzę, że poprzez wywiady takie jak ten, publikowane jako podcasty będę to robił z sukcesem.
Już dzisiaj możesz mnie wesprzeć w tej misji, zostając patronem na platformie Patronite.
Wejdź na porozmawiajmyoit.pl/wspieram i sprawdź szczegóły!
Jednocześnie bardzo dziękuję moim obecnym patronom.
Nazywam się Krzysztof Kempiński i życzę Ci miłego słuchania!
Odpalamy!
Cześć. Mój dzisiejszy gość to product development manager w Xopero Software, związany z backupem danych od ponad 8 lat. Zaczynał od wsparcia technicznego klientów i partnerów, rozwijał aplikacje mobilne, a obecnie odpowiada za planowanie i rozwój rozwiązań z Operą.
Autor licznych artykułów i wystąpień związanych z bezpieczeństwem. Moim i Waszym gościem jest Grzegorz Bąk.
Cześć, Grzegorz! Bardzo miło mi gościć Cię w podcaście.
Cześć, Krzysztof! Również witam państwa bardzo serdecznie!
Grzegorz jest współautorem „Cyberbezpieczeństwo – trendy 2020” i to właśnie będzie główny temat, główny wątek naszego dzisiejszego podcastu o tym, co w cyberbezpieczeństwie piszczy i jak wygląda przyszłość tego obszaru IT.
Okej. Standardowo pytam moich gości, czy słuchają podcastów, a jeśli tak, to jakich? Takie pytanie więc kieruję i do Ciebie.
Jasne, nawet szczerze mówiąc zauważyłem, że zadajesz to pytanie swoim gościom, bo w ramach przygotowania się do naszego spotkania odsłuchałem właśnie ostatnie z twoich nagrań.
Będąc szczerym, to akurat podcasty nie są tą formą, z którą jestem szczególnie zaznajomiony czy też, której często słucham. I jednak zdecydowanie bardziej wolę audiobooki. Natomiast zdarza mi się czasami trafić na jakieś właśnie Niebezpiecznika podcasty czy też prezentacje z TED-x, jeżeli to chociaż trochę pod tę formę podcastową można by było spróbować podciągnąć. Ale myślę, że będę się mógł, a nawet trochę musiał przekonać do podcastów jako tej trochę krótszej formy od audiobooków, a jednocześnie też poruszającej zazwyczaj troszeczkę szerzej daną tematykę.
Pewnie, ja ze swojej strony mogę zaprosić jak najbardziej do takiej formy przyswajania sobie informacji czy też rozrywki, bo różne formy podcastów wystąpią.
Łączę jedno z drugim!
Dokładnie. No i też 2020 oprócz trendu związanego z cyberbezpieczeństwem, to jest też rok, który mocno ma związek z rozwojem podcastów i wybuchem tego rynku w Polsce, więc myślę, że na pewno ty, jak i każdy ze słuchaczy znajdzie dla siebie coś fajnego.
Dobrze. Przejdźmy może do tematu naszego dzisiejszego podcastu. Zapytam cię o raport, jaki miałeś okazję współtworzyć. Jako Xopero stworzyliście, ale również przy współpracy różnych znakomitych firm i podmiotów, ponad 100-stronicowy raport o trendach w cyberbezpieczeństwie.
Jestem ciekaw, po co tworzy się tego typu raporty i komu mają one służyć?
Jasne! W zasadzie to jest w sumie drugi nasz raport, ponieważ pierwszy przygotowaliśmy w roku poprzednim, więc teraz chcieliśmy kontynuować nasze działanie związane z tworzeniem takich raportów.
Ich celem jest przede wszystkim ukazanie zagrożeń, jakie czyhają na użytkowników systemów komputerowych i to począwszy od takiego przeciętnego Kowalskiego poprzez globalne, ogromne korporacje.
W raporcie odnosimy się też do najnowszych technologii i właśnie zagrożeń związanych z tymi technologiami. Ale mówimy też o tym, jak te nowe technologie mogą nam pomóc w podniesieniu bezpieczeństwa, czyli tutaj opowiadamy właśnie między innymi czy o blockchainie, czy o uczeniu maszynowym.
Od początku istnienia naszej firmy, bo jeżeli chodzi o te raporty, to jest to troszeczkę naturalna droga dla nas, ponieważ od samego początku istnienia Xopero Software naszą misją też jest szerzenie świadomości na temat możliwych zagrożeń i sposobów obrony przed nimi. I właśnie w tym ten raport ma też pomóc.
My od samego początku mamy misję szerzenia świadomości wśród klientów, ponieważ kiedy wchodziliśmy na rynek, to świadomość, jeżeli chodzi o bezpieczeństwo danych, o istotę danych, jaką użytkownicy posiadają i to, że w ogóle te dane mogą stracić, było prawie że na zerowym poziomie albo bliskim zera.
Tak więc też duża nasza zasługa w tym, uważam, że przynajmniej ci użytkownicy, do których dotarliśmy troszeczkę bardziej zostali uświadomieni. I w dużej mierze chcemy to kontynuować poprzez raporty, które wydajemy.
No tak, ten raport jest bardzo kompleksowy. Miałem okazję się już z nim zaznajomić. Co prawda powstał kilka miesięcy temu w okresie pandemii koronawirusa, która obecnie nas dotyka. Mamy okazję obserwować nasilenie działań hakerskich od fishingu po Ransomware i różnego typu działania, właśnie które mają za zadanie w jakiś sposób zaszkodzić szerokiemu gronu użytkowników Internetu. Czy to, co zostało uwzględnione w tym raporcie, w perspektywie tych ostatnich, wyjątkowych miesięcy jest, uważasz, nadal aktualne?
Tak, tak. Oczywiście. Ogólnie myślę, że wiedza, którą dzielimy się w raporcie przez długi czas będzie aktualna. Tak jak wspomniałem – tam opowiadamy zarówno jak i o zagrożeniach, i o trendach, które raz, że są cały czas aktualne, ale które też już wcześniej obserwowaliśmy i dla których obserwowaliśmy stały wzrost.
W szczególności właśnie mówimy o zagrożeniach. Ta cała pandemia koronawirusa w zasadzie nie przyniosła nam nowych zagrożeń w świecie IT, nie przyniosła nowych form ataków. Przede wszystkim spowodowała nasilenie tych znanych, istniejących, czy też ukierunkowanie ich. Ponieważ coraz częściej słyszymy właśnie o atakach, które gdzieś wykorzystują tę całą pandemię koronawirusową o wiadomościach z scam, różnego rodzaju spamie czy fishingu opartym o koronawirusa. I na przykład w samym marcu, ilość wiadomości e-mail typu scam wzrosła o 650% w stosunku do ubiegłego roku, do tego samego okresu.
Dlatego tym bardziej wszystkich zachęcam do pobierania i zapoznawania się z treścią raportu, bo znajdują się w nim i praktyczne analizy i wskazówki, które właśnie mogą uchronić nas przed wysokimi kosztami, jakie musielibyśmy ponieść, kiedy jakieś nieszczęście by się przydarzyło naszym środowiskom IT.
Warto byłoby poruszyć temat skali, z jaką się mierzymy, jeśli chodzi o cyberzagrożenia. Na ile to jest realne zagrożenie, bo co prawda dużo i coraz częściej mówi się o cyberbezpieczeństwie, to już jest taka rzecz, która powoli zaczyna przenikać do świadomości powszechnej, przynajmniej jeżeli chodzi o sam fakt w ogóle, że tego typu zagrożenie istnieje. Jestem ciekaw na ile tego typu zagrożenia dotykają szerokie grono, gdybyś mógł powiedzieć kilka słów o skali tego zagrożenia?
Jasne. Ogólnie mamy wszyscy taką tendencję do bagatelizowania różnego rodzaju zagrożeń i niebezpieczeństw. Zresztą, nawet w dobie pandemii możemy to zaobserwować ogólnie w społeczeństwie, nie tylko w kwestiach IT.
Jeżeli chodzi o cyberzagrożenia, tutaj musimy mieć świadomość, że one dotyczą praktycznie każdego, kto korzysta z komputerów, smartfonów, jakichkolwiek innych urządzeń podłączonych do sieci. Dlatego tak ważne jest, abyśmy byli świadomi tych zagrożeń i znali przynajmniej podstawy ochrony przed nimi. Przecież każdy z nas posiada jakieś dane, które są dla niego cenne, a których utrata mogłaby być bolesna. Mówimy tutaj o różnych dokumentach, mailach, ale mówimy też nawet o tych prywatnych zdjęciach czy filmach, które przechowujemy w swoich smartfonach, a których w zasadzie drugi raz tak samo nie wykonamy. Bo przecież nie da się dwa razy zrobić takiego samego zdjęcia.
Jeżeli chodzi o cyberzagrożenia, tutaj musimy mieć świadomość, że one dotyczą praktycznie każdego, kto korzysta z komputerów, smartfonów, jakichkolwiek innych urządzeń podłączonych do sieci. Dlatego tak ważne jest, abyśmy byli świadomi tych zagrożeń i znali przynajmniej podstawy ochrony przed nimi.
Regularnie słyszymy też o większych wyciekach czy też kradzieżach danych, utracie danych poprzez ich zaszyfrowanie czy też awarię sprzętu. Wyciekach i kradzieżach haseł, a co za tym idzie, uzyskaniem dostępu do różnych usług i serwisów przez przestępców, przez osoby, które nie powinny z nich korzystać czy też często słyszymy o nielegalnych koparkach kryptowalut i to też taki temat troszeczkę na czasie, bo całkiem niedawno odnaleziono takie koparki na superkomputerach. Oczywiście nielegalnie postawione.
Lawinowo rośnie nam ilość infekcji złośliwym oprogramowaniem, czy wycieków danych. W 2019 roku ilość danych, która została upubliczniona w wyniku naruszenia dostępu do tychże, wzrosła aż o 248% w stosunku do ubiegłego roku. Czyli to są właśnie te statystyki lawinowo rosnące, o których już zdążyłem wspomnieć. Jeżeli chodzi o dzisiejsze czasy powiedzmy, czyli czasy pandemii, to w związku z tą całą pandemią, tak jak już zaznaczyłem, mamy ogromny wzrost liczby złośliwych wiadomości, to było 650% wiadomości typu scam w stosunku do marca. A żeby jeszcze bardziej urealnić te liczby, to Google dziennie blokuje ponad 18 000 000 tego typu wiadomości, a tutaj też trzeba nadmienić, że fishing e-mail to jedna z najczęstszych form infekcji złośliwych oprogramowaniem i ile byśmy o tym nie mówili i jak długo byśmy nie starali się uświadamiać użytkowników, żeby nie otwierali tych załączników, których nie znają, to statystyki są nieubłagane i mówią, że ponad 90% malware jest właśnie dostarczanych poprzez fishing.
Jeżeli jednak będziemy pamiętać o pewnych podstawach bezpieczeństwa, czyli chociażby właśnie stosowaniu różnych haseł w różnych usługach, wspomnianym nieotwieraniu załączników, których nie oczekujemy czy też, chociażby niepodłączonej nieznanych nośników do naszych urządzeń. Czyli wręcz, powiedziałbym takie oczywiste oczywistości, o których użytkownicy często zapominają. To z pewnością będziemy mogli być dużo, dużo spokojniejsi o bezpieczeństwo tych naszych danych.
Okej, czyli skala zagrożenia jest faktycznie dosyć szeroka. Trzeba o tych zagrożeniach mówić, jak sobie z nimi radzić. Dlatego proponuję, żebyśmy spróbowali poruszyć kilka takich podstawowych wątków, które również omówiliście właśnie w raporcie. Kilka podstawowych dziedzin czy powiedzmy obszarów, gdzie mamy do czynienia z jakimiś potencjalnymi zagrożeniami.
Jakiś czas temu nagrywałem podcast o zastosowaniu chmury w biznesie i wtedy też się pojawił taki wątek właśnie cyberbezpieczeństwa w tego typu rozwiązaniach. Czy to prawda, według Ciebie, że mając rozwiązania w chmurze możemy się czuć bardziej bezpiecznie, niż powiedzmy, gdybyśmy przechowywali to wszystko sobie na dysku lokalnego laptopa czy nawet na jakimś przenośnym dysku schowanym w szafie?
Jasne, tak! Myślę, że tak, ale pod jednym warunkiem. Jeżeli my jako użytkownicy takich rozwiązań przestrzegamy podstawowych zasad bezpieczeństwa związanych właśnie z ich użytkowaniem, to na pewno chmura zagwarantuje nam najwyższy poziom bezpieczeństwa. Jeżeli chodzi o te podstawowe zasady, to oczywiście mówimy tutaj, chociażby o tym, żeby stosować bezpieczne hasła, nie przekazywać ich osobom nieuprawnionym, żeby nie logować się na komputerach, których nie znamy, które są tymi maszynami niezaufanymi.
Jeżeli chodzi o ten cały poziom bezpieczeństwa rozwiązań chmurowych, to musimy mieć świadomość tego, że dostawcy usług – z resztą my też jesteśmy jednym z takich dostawców – mogą stosować drogie i skomplikowane rozwiązania, które będą gwarantowały bezpieczeństwo danych naprawdę na wielu płaszczyznach. Czyli mówimy tutaj nie tylko o tym, że nikt się nie dostanie do naszych danych, czyli że będą bezpiecznie składowane, ale na przykład mówimy tutaj również chociażby o utrzymaniu ciągłości działania, czyli o całym odtwarzaniu awaryjnym, chociażby, czy w ogóle o dostępie do usług, które przetrzymujemy w chmurze. No jakby nie patrzeć, to jednak cały czas ten, kto dostarcza nam te usługi jest zobowiązany do tego, żeby spełnić pewne SLA, które nam gwarantuje w ramach umów czy też w ramach regulaminów. W gestii dostawcy jest to, żeby te usługi były jednak cały czas dostępne.
Tu oczywiście też jako dostawcy możemy gwarantować bardzo wysokie a wręcz jeden z najwyższych poziomów bezpieczeństwa fizycznego dostępu do maszyn, ogólnie, jeżeli chodzi o wszelkie, powszechne zastosowania typu firewalle, UTM-y, oczywiście tu mówimy o rozwiązaniach najwyższej klasy i my jako dostawcy usług chmurowych możemy sobie na to pozwolić, ponieważ finalnie taki koszt tych rozwiązań jest celony pomiędzy klientów i gdzieś po części jest zawarty w licencji. Ale to jest jednak duża skala – mamy dużą ilość tych klientów, więc koszt tego bezpieczeństwa się na nich rozkłada.
W przypadku, gdybyśmy chcieli osiągnąć taki sam czy też zbliżony poziom zabezpieczeń we własnej infrastrukturze, jaki gwarantuje nam chmura, to w dużej mierze i w wielu wypadkach okazałaby się to po prostu ekonomicznie niezasadne. Natomiast oczywiste – musimy mieć świadomość też tego, że chmura nie będzie zawsze idealnym rozwiązaniem dla każdego i niejednokrotnie jednak użytkownicy też będą się decydować na to, żeby pozostać z rozwiązaniami we własnej infrastrukturze, co jest często podyktowane jakimiś własnymi, wewnętrznymi politykami związanymi z bezpieczeństwem danych, dostępem do tego typu danych czy też zachowaniem ich poufności. W dużej mierze to jeszcze wynika troszeczkę też z braku zaufania do rozwiązań chmurowych, aczkolwiek to też, szczęśliwie się zmienia i widzimy rosnącą świadomość wśród użytkowników i rzeczywiście oni też zaczęli zauważać, że chmura jest bardzo bezpiecznym rozwiązaniem.
Powiedziałeś, że to dostawcy usług są odpowiedzialni za to, żeby zapewnić bezpieczeństwo, dostępność tych usług. Natomiast chciałem poruszyć temat bezpieczeństwa. Czy to również oznacza, że są w pełni odpowiedzialni za zabezpieczenia cyfrowe tego typu rozwiązań, czy też może można tutaj mówić o jakiejś podzielonej odpowiedzialności pomiędzy dostawcami i podmiotami, które korzystają właśnie z tych usług.
Zdecydowanie ta odpowiedzialność jest dzielona i ośmieliłbym się powiedzieć, że w takim samy stopniu użytkownik, jak i dostawca usługi jest odpowiedzialny za zabezpieczenia cyfrowe, ponieważ jeżeli my jako użytkownicy takich rozwiązań nie będziemy postępować zgodnie z przyjętymi standardami bezpieczeństwa czy chociażby regulaminami tych usług, to ich dostawcy nie będą nam w stanie też zagwarantować takiego bezpieczeństwa. Czyli mówiąc wprost, posłużyłem się już przykładem, chociażby udostępniania hasła czy przyklejania go sobie na monitorze- no, jeżeli ktoś w ten sposób można nasze hasło, to ciężko winić jednak jest dostawcę takich usług. Tutaj dobrym przykładem mogą być orzeczenia sądu w sprawach kradzieży pieniędzy z kont bankowych, bo trzeba nadmienić oczywiście, że bankowość internetowa to są również usługi chmurowe, a często nawet nie jesteśmy świadomi, że i w ten sposób skorzystamy z chmury.
W sytuacjach, gdy dochodzi do kradzieży pieniędzy z kont bankowych, z wykorzystaniem kanałów elektronicznych, no to orzeczenia sądowe mówią wprost, że jeżeli bank udowodni klientowi rażące niedbalstwo, to nie ponosi on – w sensie bank – żadnej odpowiedzialności. Tak naprawdę więc, niestety te wszystkie rozprawy sądowe toczą się o to, że bank stara się klientowi udowodnić rażące niedbalstwo, no bo jakby nie patrzeć, nikt nie chce oddawać tych pieniędzy i jednak na kogoś tę odpowiedzialność trzeba przerzucić. Tak więc musimy pamiętać o tym, że nie tylko dostawca usługi jest odpowiedzialny za bezpieczeństwo naszych danych, bezpieczeństwo informacji czy też w ogóle samych usług chmurowych, Ale my jako użytkownicy, również stajemy się w tym wszystkim współodpowiedzialni.
W sytuacjach, gdy dochodzi do kradzieży pieniędzy z kont bankowych, z wykorzystaniem kanałów elektronicznych, no to orzeczenia sądowe mówią wprost, że jeżeli bank udowodni klientowi rażące niedbalstwo, to nie ponosi on – w sensie bank – żadnej odpowiedzialności.
Internet Rzeczy, Internet of Things, to hasło od kilku lat powtarzane, jeżeli chodzi o trendy technologiczne – mam wrażenie, że z roku na rok ciągle jest trendem. No i pewnie będzie, bo prowadzenie rzeczy typu sieci 5G może nas realnie jeszcze mocniej posunąć w kierunku coraz powszechniejszego dostępu różnych, otaczających nas urządzeń do Internetu. Myślę, że będzie tego po prostu coraz więcej. Czy takie rozwiązania są również podatne na ataki związane z cyberbezpieczeństwem?
Temat mocno na czasie. Całkiem niedawno przecież ruszyła pierwsza komercyjna sieć 5G w naszym kraju i jeżeli chodzi o urządzenia IOT, to oczywiście, że są one podatne na ataki, przynajmniej w takim stopniu jak każde inne urządzenia, a kto wie, czy nie bardziej, ponieważ jest to stosunkowo młoda koncepcja i technologie, które są z nią związane mogą posiadać pewne wady wieku dziecięcego.
Na początku popularności rozwiązań IT producenci bardzo często lekceważyli istotę danych, jakie te urządzenia gromadzą czy też przetwarzają no i co za tym idzie, były ignorowane kwestie bezpieczeństwa tychże danych. Oczywiście wiemy, że rynek się zmienia, dzisiaj te wszystkie rozwiązania są dużo bardziej bezpieczne, ale wciąż podatne na różnego rodzaju ataki, wykradanie danych. Nawet jeżeli chodzi o takie IOT, to oczywiście pod to już też możemy podciągać samochody i nie dalej chyba jak dwa lata temu, przez hakerów był robiony taki eksperyment, że udowadniali dziennikarzowi motoryzacyjnemu, w jakim stopniu są w stanie przejąć kontrolę nad samochodem. Zdalnie, oczywiście – nad samochodem, którym jedzie i wcale to nie była Tesla!
Oczywiście, bardzo szybko producenci zareagowali i zazwyczaj obserwujemy to, że producenci rozwiązań IOT szybko reagują w momencie, kiedy zgłosi im się taką podatność, nie mniej jednak nadal jeszcze jest tam dużo do zrobienia. Tutaj można podać przykład Kasperskiego, który w pierwszej połowie 2019 wykrył ponad 100 000 000 więcej ataków więcej na urządzenia IOT w stosunku do tego samego okresu w poprzednim roku, kiedy tych zagrożeń było zaledwie 12 000 000.
Ta statystyka pokazuje nam jedynie, że wraz ze wzrostem popularności rozwiązań IOT producenci muszą kłaść jeszcze większy nacisk na ich bezpieczeństwo, ponieważ lawinowo rośnie też ilość potencjalnych zagrożeń i ataków, jakie mogą te urządzenia spotkać.
Taki update, powiedzmy wykonywany przez producentów, to jest jakby jeden z możliwych kroków, jedno z możliwych podejść do tego, żeby podnieść poziom zabezpieczeń tego typu rozwiązań. Czy są jeszcze jakieś inne? Czy możemy w jakiś sposób podnieść, poradzić sobie z podniesieniem poziomu zabezpieczeń, rozwiązań opartych o IT, nie będąc ich producentem?
Myślę, że przede wszystkim troszeczkę zmiana myślenia o urządzeniach IoT już nam powinna pomóc w podniesieniu bezpieczeństwa, ponieważ o każdym takim urządzeniu powinniśmy myśleć jak o komputerze, który jest podłączony do sieci. Bo przecież te urządzenia posiadają jakiś własny mikro system operacyjny, czasami nawet troszeczkę większy, posiadają jakieś ograniczone zasoby w postaci pamięci operacyjnej, pewnie jakaś mała pamięć dyskowa również się tam znajduje, na której możemy przechowywać dane i przede wszystkim te urządzenia są podłączone do sieci.
My jako użytkownicy, przede wszystkim powinniśmy zatroszczyć się o kontrolę dostępu do tych urządzeń, począwszy od zmiany domyślnych haseł na dużo bardziej bezpieczne, na hasła, których nigdzie indziej oczywiście nie wykorzystujemy. Jeżeli jest to możliwe – to ja zawsze też sugeruję ograniczyć ruch sieciowy dla takich urządzeń do niezbędnych portów czy protokołów tak, żeby rzeczywiście one miały dostęp tylko i wyłącznie do tego, do czego powinny mieć.
Wspomniałeś również o aktualizacji oprogramowania takich urządzeń i oczywiście jest to niezwykle istotne, ponieważ to właśnie tą drogą producenci mają możliwość łatania znanych. wykrytych podatności w tych swoich urządzeniach. Jeżeli my z danego urządzenia przestajemy korzystać, bo na przykład nie podoba nam się, jak nasz odkurzacz w domu czyści, sam sprząta, to wyłączamy to urządzenie, ale tak całkowicie. Nie zostawiajmy ich w trybie nieaktywnym, trybie stand by albo po prostu podłączone cały czas do sieci, ale z nich nie korzystamy, bo jednak każde takie zapomniane urządzenie też może stać się łatwym celem ataku.
Oczywiście nie jestem specjalistą rozwiązań IOT, te rady, sugestie to są podstawy bezpieczeństwa, które właśnie każdy z użytkowników z pewnością powinien zastosować i z pewnością znacząco też podnieść poziom swojego bezpieczeństwa, swojej sieci i oczywiście tez tych rozwiązań.
Chciałbym chwilę porozmawiać o ransomware, bo dużo słyszymy w ostatnich tygodniach o atakach tego typu. Wiadomo, zawsze to był problem, to nie jest nic nowego, tak jak powiedziałeś na początku – nic co pojawiło się dopiero teraz, ale w dobie koronawirusa doświadczamy wzmożonej liczby ataków z wykorzystaniem ransomware. Czy ransomware to tylko szyfrowanie danych? I jakiego typu zagrożenia, potencjalne straty dla biznesu i indywidualnych użytkowników niesie?
Tutaj taka ciekawostka związana z ransomware’em to – to nie jest wcale nowe zagrożenie, bo znamy je od 1989 roku, kiedy to pierwszy ransomware 8 został rozdystrybuowany w postaci dyskietek i właśnie on jako pierwszy – uznawany za prekursora ransomware, on szyfrował dane. Natomiast jeżeli tak się przyjrzymy temu ramsomware’owi, tak jak pytałeś, czy one jedynie szyfrują nasze dane, to przede wszystkim, jeżeli spojrzymy sobie na definicję, to w zasadzie jest to każdy malware, który będzie żądał od nas okupu.
Oczywiście nikt nie zapłaci okupu za nic, więc to nie jest tak, że zainstalujesz złośliwe oprogramowanie na komputerze i powie nam „Okej, to zapłać nam okup, żebyśmy się odinstalowali”, więc taki malware musi wziąć sobie jakiegoś zakładnika. Najczęściej takim zakładnikiem są dane, ale nie są jedynym zakładnikiem i myślę, że powinieneś pamiętać nawet jak swojego czasu u nas w kraju była taka głośna kampania malware związana z wirusem policyjnym, który blokował dostęp do komputerów, tam się wyświetlała jakaś informacja na pulpicie, a w rezultacie wystarczyło pobawić się w pisanie w rejestrze, żeby się tego problemu pozbyć. I to też był jeden z prostszych ransomware’ów. Tego typu ransomware’y określamy mianem screen lockerów, które blokują nam ekrany.
Natomiast nie mniej, najpopularniejszą i najlepiej rozwiniętą gałęzią jest jednak kryptoramsomware, czyli ten, który blokuje nam dostęp do danych poprzez zaszyfrowanie i następnie żąda okupu za uzyskanie kluczy deszyfrujących, które pomogą nam na odszyfrowanie naszych danych. Jednak od jakiegoś czasu zaczęliśmy obserwować jeszcze jeden bardzo niepokojący trend związany z ransomware, właściwie z kryptoramsomware, czyli tym szyfrującym, ponieważ coraz częściej oprócz szyfrowania tych danych, przestępcy je również wykradają.
No i po kradzieży tych danych niestety grożą ich publikacją, to niesie ze sobą bardzo duże konsekwencje dla ofiary, ponieważ w tym momencie ofiara staje przed bardzo trudną decyzją albo utraty wizerunku poprzez publikację danych, najprawdopodobniej dalszego poniesienia kary, możliwego poniesienia kary w związku z, chociażby przepisami RODO czy GPR, czy też z drugiej strony stoi przed po prostu możliwością zapłaty, często bardzo wysokiego okupu, ale jednak odzyskania, chociażby dostępu do swoich danych.
Ta sytuacja, ten konflikt to jest wręcz książkowy konflikt tragiczny, tym bardziej że jeżeli nawet zapłacimy to my nie mamy żadnej pewności, że po zapłaconym okupie dane nie zostaną upublicznione i oczywiście też za każdym razem, kiedy rozmawiam z kimś o ransomware, o kwestiach związanych z płaceniem okupu, tutaj muszę podkreślić, że oczywiście nie polecam i nie pochwalam płacenia takich okupów. Doskonale rozumiem sytuację, w jakiej się można znaleźć, natomiast mimo wszystko nie powinniśmy finansować swoimi okupami tego typu działalności.
Okej, od kilku lat zachłysnęliśmy się sztuczną inteligencją, rozwiązania typu machine learning przenikają do wielu dziedzin życia i gdzie się nie obejrzymy, to tak naprawdę w jakiś sposób różne rozwiązania są właśnie wspierane, chociażby machine learningiem. Czy można w ogóle mówić o ryzyku i podatności tego typu rozwiązań na cyberataki? I również chciałem cię zapytać, czy w jakiś sposób wykorzystuje się sztuczną inteligencję do tego, żeby pomóc w podniesieniu poziomu cyberbezpieczeństwa?
Wiesz, ogólnie rzecz biorąc, tak naprawdę chyba wszystko, co jest związane z informatyką, ze światem cyfrowym jest w mniejszym bądź większym stopniu podatne na zagrożenia i chyba nie jesteśmy dzisiaj w stanie znaleźć systemów, które by na takie zagrożenia nie były, czy też technologii, więc rzeczywiście, jak najbardziej różnego rodzaju zagrożenia dotyczą też AI i tym bardziej że jest to też stosunkowo młoda technologii, która jak sam zaznaczyłeś, też tam jest bardzo mocno związana z uczeniem maszynowym, machine learningiem. Ono jest też – poza powszechnymi zagrożeniami – narażone na fałszywe nauczanie. W kontekście machine learning – że przestępcy mogą w sposób świadomy wpłynąć na AI tak, żeby pewne wzorce rozpoznawała błędnej.
W tyle głowy została mi grafika, którą – chyba dziś rano nawet na LinkedInie przewinęła jak to AI rozpoznawało zdjęcie, obiekt na zdjęciu, którym był kot i został on podpisany psem.
Celowo, gdybyśmy dalej podsuwali takiej sztucznej inteligencji zdjęcia tych kotów, to nauczylibyśmy ją sztucznie rozpoznawać kota jako psa. W ten sposób – oczywiście to jest bardzo uproszczony przykład i on jeszcze nie ma żadnego wpływu na bezpieczeństwo, ale kiedy już zaprzęgniemy sobie takie AI na przykład do analizy behawioralnej, która będzie analizować, gdzie sztuczna inteligencja będzie brała udział w analizowaniu naszego ruchu sieciowego, wzorców zachowań użytkowników i kiedy my będziemy w stanie nauczyć czy też przestępcy, kiedy nauczą takiego AI błędnego rozpoznawania wzorców zachowań użytkowników, no to z założenia coś, co miało chronić, niestety już chronić nie będzie, a nawet przeciwnie.
Pewnie. Na początku powiedziałem, że specjalizujesz się w systemach do backupu, do disaster recovery. Czy według ciebie nie będzie przesadą powiedzenie, że to jest fundament bezpieczeństwa i trzeba postawić duży akcent na przede wszystkim backupowanie danych, niezależnie od tego, czy jesteśmy tym przysłowiowym kowalskim czy wielką korporacją?
Oczywiście, że w pełni zgadzam się z tym stwierdzeniem, a nawet powiem więcej. Spotkałem się z taki, że backup to tak naprawdę są 3 podstawowe filary bezpieczeństwa, w myśl reguły „Backup – 3, 2, 1”, czyli przechowywanie trzech, różnych kopii danych w dwóch niezależnych lokalizacjach i jedna poza siedzibą firmy.
Oczywiście, że w pełni zgadzam się z tym stwierdzeniem, a nawet powiem więcej. Spotkałem się z taki, że backup to tak naprawdę są 3 podstawowe filary bezpieczeństwa, w myśl reguły „Backup – 3, 2, 1”, czyli przechowywanie trzech, różnych kopii danych w dwóch niezależnych lokalizacjach i jedna poza siedzibą firmy.
Tak więc w myśl tej idei, backup może stanowić dla nas nawet te trzy podstawowe filary bezpieczeństwa. Jeżeli mówimy o backupie, to musimy oczywiście wiedzieć o tym, że on zabezpieczy nam wszelkie dane i usługi przed ich utratą i to w różnych przypadkach. Czy to w przypadku zaszyfrowania ich przez ransomware, awarię sprzętu, przypadkowego usunięcia – naprawdę, czego byśmy nie wymyślili, to przed taką utratą danych backup nas zabezpieczy, ale oczywiście dzisiaj backup zabezpiecza nam również usługi.
Umożliwia nam również zachowanie ciągłości działania, dostępów do naszych systemów, więc nawet jeżeli te krytyczne serwery w naszej firmie uległyby awarii, to użytkownicy w bardzo krótkim czasie dzięki takiemu odtworzeniu awaryjnemu, są w stanie ponownie zacząć korzystać z tych usług, zanim w pełni uporamy się z tą awarią naszego lokalnego serwera.
Backup też wkracza do gry w momencie, kiedy wszystkie inne rozwiązania, jeżeli chodzi o bezpieczeństwo, zawiodą. A tu z kolei musimy pamiętać, że te zagrożenia stale ewoluują, a przestępcy korzystają z coraz to nowszych technik, a to z kolei pociąga za sobą wzrost ryzyka utraty danych. Możemy powiedzieć, że kopia zapasowa jest takim lepszym rodzajem ubezpieczenia, ponieważ zwraca nam dokładnie te dobra, które utraciliśmy, a nie ich ekwiwalent, tak jak ubezpieczenia, które znamy. Wyobraźmy sobie, że mamy ubezpieczenie na samochód, gdzie w przypadku jego kradzieży lub uszkodzenia, otrzymujemy w zamian, błyskawicznie, identyczny samochód. Ale to dosłownie identyczny – z takim samym poziomem paliwa, jaki był, zaparkowanym w tym samym miejscu z ustawionym tak samo fotelem. 1:1, kopia taka sama. Wsiadać i jechać tak jakby nic z naszym autem się nie wydarzyło. Czy nie byłoby to genialne?
Takim właśnie ubezpieczeniem dla danych jest kopia zapasowa, więc jeżeli wszystkie inne nasze zabezpieczenia w sieci zawiodą – firewalle, UTM-y, cokolwiek innego i doprowadzi to do utraty tych naszych danych, to cały czas kopia zapasowa będzie właśnie tym naszym kołem ratunkowym, dzięki któremu jednak te dane będziemy w stanie odzyskać.
Powiedziałeś, że często korzystamy z usług w chmurze, nawet nie zdając sobie z tego sprawy. Czy mógłbyś powiedzieć kilka słów o backupie w chmurze? Również – jak ma się do tego podejście multicloud, gdzie korzystamy z kilku dostawców usług i jak to funkcjonuje w temacie backupu?
Akurat o backupie w chmurze tym bardziej myślę, że mogę się wypowiedzieć, bo my jako Xopero Software zaczęliśmy naszą historię od backupu chmurowego, co miało miejsce 9 lat temu, więc możemy w pewnym sensie nazywać się nawet takim prekursorem rozwiązań do backupu danych w chmurze. Na rynku byliśmy nawet wcześniej niż Google Drive czy Dropbox, więc jeżeli chodzi o backup chmurowy, to jest to oczywiście jeden z najbezpieczniejszych sposobów przechowywania kopii zapasowych. Backup w chmurze gwarantuje użytkownikowi przede wszystkim wyższy poziom bezpieczeństwa danych w porównaniu do kopii przechowywanych lokalnie.
Chociażby ze względu na przeniesienie tych kopii danych poza siedzibę firmy czy też nasz dom, gdzie przechowujemy te oryginalne dane, a więc nawet jeżeli komputery razem z naszą firmą spłonęły, zostałyby zalane, jakikolwiek inny kataklizm by ich dotknął, no to w dalszym ciągu nasze dane będą przechowywane bezpieczne w data center, a zazwyczaj jest to po prostu kilka geograficznie rozdzielonych od siebie centrów danych, tak abyśmy zawsze mogli ten dostęp do danych uzyskać.
Oczywiście, co też istotne, użytkownicy cloud backupu nie muszą utrzymywać lokalnie żadnych serwerów czy mieć żadnej przestrzeni lokalnie na potrzeby swojej kopii. Często koszty wdrożenia takich rozwiązań są zdecydowanie mniejsze i dla mniejszych, pojedynczych użytkowników małych firm dużo bardziej opłacalne pod kątem ekonomicznym, są właśnie rozwiązania do backupu w chmurze, ponieważ nie potrzeba wtedy inwestycji w sprzęt na potrzeby realizowania tych kopii lokalnych. Przy backupie w chmurze też nie musimy martwić się o bezpieczeństwo, poprawność działania czy dostępność usługi samej w sobie, bo to z kolei są obowiązki dostawcy takich usług. Jeżeli natomiast chodzi o model multicloud, który pytałeś, to tutaj mówimy o zastosowaniu chmur publicznych, które pochodzą od różnych, minimum dwóch dostawców tego typu usług, na przykład Amazon AWS i Microsoft Azure.
Zastosowanie takich różnych środowisk chmurowych pozwala nam na dywersyfikację danych i tym samym zwiększenie poziomu ich dostępności, ponieważ możemy przechowywać jedną kopię tych samych danych w jednej chmurze, drugą w drugiej – gdyby coś złego się stało i platforma Azure stałaby się nagle niedostępna, nadal te same dane będę w stanie odzyskać, chociażby z Amazonu. Pozwala nam to też na optymalizację kosztów storage, ponieważ w przypadku rozwiązań chmurowych mówimy o hot storage i cold storage – gdzie te pierwsze będą troszeczkę droższe, ale gwarantują nam niemal natychmiastowy dostęp do danych, więc tu możemy trzymać najświeższe kopie.
Storage typu cold są wolniejsze, często nawet taśmowe i w tym przypadku mówimy o dłuższym dostępie do danych, ale niższym koszcie ich przechowywania. Tu już te starsze kopie możemy sobie przenosić do cold storage. Oczywiście kolejna rzecz, którą niesie nam strategia multicloud, to bardziej efektywne wykorzystanie możliwości danej chmury.
Jeżeli w danej chmurze znajdujemy jakieś funkcjonalności, której nie mamy w innej chmurze publicznej, to możemy właśnie zdecydować się na dodatkowe, częściowe wykorzystywanie tej jednej chmury, żeby mieć dostęp do tych danych funkcjonalności.
Rozumiem. W odcinku podcastu, który jakiś czas temu nagrywałem o blockchainie, mój rozmówca zaznaczył, że ta technologia co prawda jest podszyta silnymi rozwiązaniami kryptograficznymi, ale nie zabezpiecza nas to w pełni przed kosztownymi błędami i atakami, bo wiadomo, że bardzo często różnego typu kryptowaluty są oparte o tego typu rozwiązania.
Chciałbym Cię zapytać, czy blockchain może być jakimś lekarstwem, pomocą w zapewnieniu bezpieczeństwa?
Tak, na pewno! Coraz częściej blockchain – spotykamy już wprost rozwiązania oparte o blockchain w produktach zapewniających nam bezpieczeństwo danych, tutaj nawet jeden z producentów rozwiązań do backupu korzysta z blockchain właśnie na potrzeby generowania logów użytkowników, logów aplikacji, aby one były w pełni niezaprzeczalne, żeby nie było możliwości ich modyfikacji. Żeby były też w pełni rozliczalne, czyli zawsze mamy 100% pewność, że log, który powstał, już dalej nie zostanie zmieniony, bo jakby nie patrzeć są też przechowywane w sposób rozproszony na nogach, które budują nasz blockchain.
Modyfikacja takich logów jest wręcz niemożliwa. Jeżeli chodzi o sam blockchain oczywiście ma dużo więcej zastosowań, jeżeli chodzi o kwestie związane z bezpieczeństwem, czyli chociażby w kwestiach związanych z infrastrukturą klucza publicznego, czyli PKI, możemy dzięki blockchaina powoli budować już takie rozproszone infrastruktury klucza publicznego, czyli usuwamy jedną z większych wad, jaką była centralizacja kluczy i wierzę, że jest jeszcze wiele więcej zastosowań blockchain pod kątem bezpieczeństwa, ale akurat ta technologia nie jest mi aż tak dobrze znana, żebym mógł się gdzieś głębiej o niej wypowiadać.
Coraz częściej mamy do czynienia z MFA – multi factor authentication. Myślę, że większości z nas nie jest obce takie podejście jak 2FA, chociażby w dostępie do systemów bankowych, gdzie smsem, chociażby potwierdzamy pewne operacje na przykład w bankowości elektronicznej.
Czy myślisz, że to się stanie niedługo standardem i na ile biometria, ogólnie rozumiana przyspieszy w jakiś sposób rozwój tego typu rozwiązań?
Osobiście jestem zwolennikiem wieloskładnikowego uwierzytelniania i sam stara się je włączać wszędzie tam, gdzie jest to możliwe. Chciałbym oczywiście, aby stało się to standardem. Jeżeli chodzi o samą biometrię, to tutaj wydaje mi się, że nie będzie ona miała tak dużego i istotnego wpływu na popularyzację MFA, co po prostu samo zwiększanie świadomości wśród użytkowników na temat istoty danych, jakie przetwarzane są w usługach, do których się logują i jakie konsekwencje może nieść ze sobą nieautoryzowany dostęp do tychże.
Cały czas, niejednokrotnie wśród znajomych nawet zdarza mi się usłyszeć, że oni się nie martwią o to, że ktoś przejmie ich konto Facebooka, a mam też kilku znajomych, którzy już gdzieś przypadkiem komuś wysyłali pieniądze BLIKiem, bo ktoś czyjeś konto przejął.
Jeżeli chodzi o to całe, wieloskładnikowe uwierzytelnianie, tutaj przywołałeś przykład banków. Jako posiadacze kont bankowych jesteśmy świadomi wartości, jaką mają pieniądze, a tym samym mamy świadomość wartości dostępu do naszych kont bankowych. I tutaj, w tym przypadku wieloskładnikowe uwierzytelnianie, jest wręcz pożądane. Rzeczywiście banki zrobiły tutaj naprawdę dobrą robotę, bo uczuliły użytkowników na pewne kwestie związane z bezpieczeństwem danych, logowaniem się czy chociażby nawet czytaniem treści smsa, który dostają, zanim potwierdzą operację czy też, zanim się zalogują. Innym dobrym przykładem, gdzie użytkownicy są świadomi tego MFA, to są gracze gier MMO.
Jako posiadacze kont bankowych jesteśmy świadomi wartości, jaką mają pieniądze, a tym samym mamy świadomość wartości dostępu do naszych kont bankowych. I tutaj, w tym przypadku wieloskładnikowe uwierzytelnianie, jest wręcz pożądane. Rzeczywiście banki zrobiły tutaj naprawdę dobrą robotę, bo uczuliły użytkowników na pewne kwestie związane z bezpieczeństwem danych, logowaniem się czy chociażby nawet czytaniem treści smsa, który dostają, zanim potwierdzą operację czy też, zanim się zalogują.
Oni wiedzą, ile wysiłku ich kosztuje zdobycie cennych przedmiotów, rozbudowa postaci, więc w wielu systemach MMO znajdziemy też dodatkowe aplikacje bądź tokeny uwierzytelniające. Uważam, że ta powszechna biometria z kolei, z której na co dzień może korzystać przeciętny Kowalski, ona tak naprawdę nie gwarantuje nam wysokiego poziomu bezpieczeństwa. To jest bardziej kompromis pomiędzy wygodą użytkowania a bezpieczeństwem, a To może być nieco sprzeczne z powodami, dla których stosuje się takie wieloskładnikowe uwierzytelnianie.
Nie oszukujmy się – dzisiaj my, jako zwykli, przeciętni użytkownicy, czy może nawet troszeczkę bardziej zaawansowani użytkownicy systemów komputerowych, z biometrii, z jakiej korzystamy – ogranicza się ona zazwyczaj do przycisków palca, identyfikacji twarzy. Ewentualnie identyfikacje głosowe. Ale te wszystkie technologie, tak naprawdę jesteśmy w stanie bez większych problemów złamać. Sam jestem świadom, że to jest pewien kompromis, na który ja się decyduję i jedną z technologii dla wygody, z których zdecydowałem się korzystać, to jest oczywiście rozpoznawanie twarzy do odblokowania telefonu. I ja nie będę liczył ile razy, dziewczyna, jeżeli chce odblokować mój telefon, to po prostu odwraca go w moim kierunku, żeby telefon rozpoznał moją twarz i jest w stanie go już odblokować. Ta biometria nie gwarantuje wyższego poziomu bezpieczeństwa, nie będzie się raczej za bardzo przyczyniać, przynajmniej moim zdaniem do wieloskładnikowego uwierzytelniania, ale na pewno rozwój różnego rodzaju aplikacji. Ponieważ powoli zaczynamy odchodzić, a przynajmniej sugeruje się odchodzenie od wysyłania SMS-em kodów autoryzacyjnych, ponieważ było kilka przypadków, gdzie udawało się wyrabiać duplikat karty SIM i następnie przejmować dostępy do kont bankowych, ale coraz częściej zaczynam stosować aplikacje – producenci poszczególnych rozwiązań generują oddzielne aplikacje, które są w stanie obsługiwać takie tokeny uwierzytelniania, to jest dobrą opcją.
Od jakiegoś czasu Google daje nam możliwość zmiany naszych urządzeń w tokeny sprzętowe no i oczywiście też bez wątpienia, jedną z najlepszych opcji, jeżeli chodzi o wieloskładnikowe uwierzytelnianie, to są właśnie tokeny sprzętowe.
Jasne. Dużo powiedziałeś o poziomie zagwarantowania bezpieczeństwa, które jest dedykowane do tego Kowalskiego. Chciałem Cię zapytać o poziom korporacyjny czy firmowy.
Od pewnego czasu słyszy się o bezpieczeństwie jako o usłudze, czyli security as a service, czy mógłbyś powiedzieć, na czym ta usługa w ogóle polega, do kogo jest kierowana i w jaki sposób?
Ta tematyka jest związana z tematami ogólnosprzedażowymi, ogólnobzinesowymi, ogólnohandlowymi, więc ja troszeczkę dalej od niej siedzę, ale na mój stan wiedzy w przypadku właśnie security as a service, mówimy o tym, że dostarczamy rozwiązania z zakresu bezpieczeństwa do firm w postaci usług. I oczywiście to niesie ze sobą bardzo dużo zalet, bo jeżeli my jako firma decydujemy się na zakupy czy też na współpracę, czy korzystanie z usług w modelu SECaaS, to bardzo często otrzymujemy kompleksowe usługi, czyli w ramach tej jednej faktury otrzymujemy kompleksowe zabezpieczenie, które jest dla nas niezbędne. Mamy pewność, że mechanizm zabezpieczeń, które zostały wybrane nie kolidują ze sobą w żaden sposób, że są naprawdę dobrze dobrane, często pochodzą zazwyczaj od jednego producenta albo niedużej liczby producentów, więc pracujemy w miarę zbliżonym stosie technologicznym i bez wątpienia też wpływa to na kwestię kosztów, jakie ponosimy w związku z bezpieczeństwem. Oczywiście pozytywnie wpływa!
Jasne, rozumiem. Spróbujmy teraz trochę bardziej wybiec w przyszłość. Słyszy się o tym, że Google i IBM przerzucają się osiągnięciami swoich komputerów kwantowych. Rozpala nas ta moc obliczeniowa, która gdzieś tam siedzi w środku i nowe podejście do rozwiązywania problemów, dzięki właśnie zastosowaniu tego typu komputerów.
Ciągle, wiadomo, jest jeszcze droga zabawka, ale zaczyna znajdować swoje realne nisze i zastosowania. Co jakiś czas poruszana jest kwestia kryptografii czy chociażby popularnego łamania haseł dzięki takim maszynom. Na ile w twojej opinii jest to realne zagrożenie na dzień dzisiejszy i czy wpłynie to na to, jakie zabezpieczenia, cyber zabezpieczenia będziemy stosować w przyszłości.
Te komputery kwantowe tak szczerze mówiąc dla mnie też są troszeczkę taką jeszcze zagadką. Mam pewien dysonans, jeśli chodzi o zdobywanie informacji na temat komputerów kwantowych, bo z jednej strony słyszy się, że dążymy do opracowania komputerów kwantowych, że już pewne z nich zostały opracowane, ale nadal nie potrafimy ich w sposób efektywny wykorzystać. Z drugiej strony słyszy się o głosach, że usługi pokroju Amazon są w stanie czy też w niedługim czasie będą w stanie nam już udostępniać możliwość realizowania algorytmów na komputerach kwantowych. Mm taki dysonans, ale jednak zakładam, że jeszcze nie potrafimy w taki bardzo wydajny sposób wykorzystywać tych komputerów kwantowych i wykorzystać w pełni ich możliwości.
Natomiast to, co musimy wiedzieć pod kątem bezpieczeństwa i komputerów kwantowych, to przede wszystkim to, że te wszystkie powszechnie stosowane algorytmy kryptograficzne w większości opierają się na problemach matematycznych. Czyli po prostu na pewnych, skomplikowanych, złożonych działaniach matematycznych. Siła takiego algorytmu, czyli to jak bardzo jest on bezpieczny, w dużej mierze właśnie zależy od złożoności tego problemu. Teraz, w przypadku niektórych algorytmów szyfrowania, znane są również metody ich łamania, ale przy zastosowaniu komputerów, jakimi my obecnie dysponujemy, ich zastosowanie w praktyce staje się niemożliwe. Przez zastosowania w praktyce oczywiście, rozumiem odszyfrowanie danych w skończonym i realnym czasie.
Przykładowo dla tego jednego z najpopularniejszych algorytmów symetrycznych, czyli dla ASA, już od dawna znamy algorytm, który dałby nam możliwość odszyfrowania danych czy też zdobycia kluczy.
Jeszcze nie potrafimy na tyle skutecznie wykorzystywać komputerów kwantowych, żebyśmy mogli te klucze łamać. Jednak w chwili, gdy będziemy w stanie wykorzystać w pełni możliwości komputerów kwantowych, to obecnie znana nam kryptografia na pewno straci na swojej użyteczności, gdyż one będą w stanie rozwiązywać te wcześniej wspomniane problemy matematyczne w nieporównywalnie krótszym czasie. Tym samym w nieporównywalnie krótszym czasie będą w stanie łamać wszelkie klucze szyfrujące, a przynajmniej część z tej kryptografii, którą my dzisiaj znamy.
No i bez wątpienia wpłynie to na cały obszar cyberbezpieczeństwa, ale też musimy pamiętać o tym, że komputery kwantowe, przynajmniej na początku nie będą tak powszechnie dostępne jak, chociażby komputery klasy PC czy laptopy.
Myślę, że jeszcze trochę drogi przed nami, ale z pewnością zaczekamy do tego momentu, gdzie będziemy musieli przewartościować pewne kwestie związane z kryptografią i nauczyć się stosować nowe algorytmy odporne właśnie na komputery kwantowe.
A to jest już taka odrębna dziedzina, jeżeli chodzi o kwestie związane z szyfrowaniem – bardzo obszerne, a zarazem bardzo ciekawe też.
Ciekawe czasy przed nami! W którym kierunku według ciebie będzie zmierzała ta branża zapewniająca cyberbezpieczeństwo? Czy będziemy mieli do czynienia z takimi wąskimi specjalizacjami? Czy też może według ciebie będzie to jednak takie kompleksowe podejście do zabezpieczenia cyberbezpieczeństwa, które będzie przeważało i dodam do tego jeszcze pytanie – czy według ciebie ta ścieżka rozwoju kariery w tym kierunku to ścieżka, na którą warto postawić?
Wiesz co, musielibyśmy na to spojrzeć troszeczkę z dwóch aspektów. Jeżeli chodzi o to, w którym kierunku podąża branża, to tak naprawdę producenci rozwiązań z zakresu bezpieczeństwa będą dążyć do dostarczania klientom kompleksowych rozwiązań, które będą w stanie wielorazowo pokryć wiele obszarów bezpieczeństwa i to jest trend, który w zasadzie już od jakiegoś czasu możemy obserwować. Natomiast z drugiej strony, kiedy zapytałeś o ścieżkę rozwoju kariery, musimy wiedzieć, że stworzenie takiego rozwiązania, a następnie dostarczenie go na rynek, sprzedaż, wdrażanie, wymaga jednak doświadczonych specjalistów o ugruntowanej wiedzy w danym temacie. Zatem będzie na pewno – jest to bardzo perspektywiczna ścieżka rozwoju kariery, jeżeli chodzi o kwestie związane z cyberbezpieczeństwem, tym bardziej że tych specjalistów na rynku będzie potrzeba coraz więcej. I tutaj nie musimy się daleko rozglądać, przecież od niedawna budujemy, chociażby nawet w naszym kraju wojska obrony cyberprzestrzeni, tak więc widać, że jest trend, który idzie w tym kierunku. Lawinowo rośnie liczba zagrożeń, a użytkownicy coraz bardziej stają się świadomi wszelkich zagrożeń, więc specjaliści z zakresu cyberbezpieczeństwa na pewno będą potrzebni.
Zresztą, co widać nawet po tematach, które przewinęły się w naszej dzisiejszej rozmowie, wiele aspektów cyberbezpieczeństwa też się wzajemnie przeplata, tak więc poza tym posiadaniem ugruntowanej wiedzy w danym temacie, warto mieć, chociażby przynajmniej takie podstawowe rozeznanie na temat wszystkich innych – takich, powiedzmy, dookoła.
Świetnie. Grzegorz, bardzo ci dziękuję za ciekawą rozmowę, omówienie tych najważniejszych trendów w cyberbezpieczeństwie. Na koniec zapytam jeszcze, gdzie można cię znaleźć w sieci, gdyby ktoś chciał się z tobą skomunikować?
Jasne, oczywiście – chyba najprościej w Internecie będzie mnie znaleźć za pośrednictwem LinkedIn. Wystarczy, że znajdą Państwo Grzegorza Bąka, zatrudnionego w firmie Xopero Software, co nie powinno być jakimś problemem.
W razie czego oczywiście, chociażby tutaj za pośrednictwem naszej firmowej strony internetowej również Państwo powinni bez problemu do mnie dotrzeć.
Świetnie, oczywiście wszystkie linki, profil na LinkedIn, strona firmowa oraz link do pobrania raportu Cyberbezpieczeństwo 2020 – trendy 2020, to wszystko znajdzie się w notatce do tego podcastu.
Jeszcze raz bardzo ci Grzegorzu dziękuję i do usłyszenia! Cześć!
I ja również, serdecznie dziękuję zarówno tobie za przeprowadzenie jak i zorganizowanie tego spotkania, jak i wszystkim tym, którzy dotrwali z nami do końca. Jeszcze raz, dzięki wielkie, do usłyszenia! Cześć!
To na tyle z tego, co przygotowałem dla Ciebie na dzisiaj. Cyberbezpieczeństwo to ostatnio gorący temat. Mam nadzieję, że teraz już wiesz, jakie są trendy w tej ważnej dziedzinie.
Jeśli doceniasz to co robię, wesprzyj mnie na Patronite. To taka platforma, na której możesz wspierać twórców internetowych w ich działalności. Mnie możesz wesprzeć kwotą już od 5 złotych miesięcznie.
Mój profil znajdziesz pod adresem porozmawiajmyoit.pl/wspieram
Link również w notatce do tego odcinka.
Jeśli masz jakieś pytania, pisz śmiało na krzysztof@porozmawiajmyoit.pl.
Jeśli spodobał Ci się ten odcinek i nie chcesz przegapić kolejnych epizodów podcastu, zasubskrybuj go w swojej aplikacji podcastowej. Jeśli nie wiesz jak to zrobić, wejdź na stronę porozmawiajmyoit.pl/subskrybuj.
Nazywam się Krzysztof Kempiński, a to był odcinek podcastu Porozmawiajmy o IT o trendach w cyberbezpieczeństwie na rok 2020.
Zapraszam do kolejnego odcinka już za tydzień!
Cześć!