Bez kategorii

Surgowt: Polska potrzebuje ochrony przed kradzieżą informacji

Działania wojenne na wschodzie Ukrainy, w których jedna ze stron nie ogłosiła jednoznacznie stanu wojny, są określane mianem dziwnego, niekonwencjonalnego konfliktu. Świat musi nauczyć się bronić przed taką formą agresji. Wojna, która toczy się na tradycyjnym polu walki, jest znana człowiekowi od początku jego istnienia na ziemi. Teraz jednak należy się przygotować do konfliktów, gdzie w rolę żołnierzy wcielają się programiści, a zamiast pancerzy są zaszyfrowane chmury danych – pisze w komentarzu Krzysztof Surgowt, prezes zarządu CryptoMind SA.

Jeśli przykład Ukrainy do nas nie przemawia, co zrozumiałe, bo nasz wschodni sąsiad nie miał zbyt dużo czasu, aby rozwinąć swoją administrację na wzór chociażby Polski, to wydarzenia zza oceanu są jak zimny prysznic. Kilka dni temu z serwerów amerykańskiej Centralnej Agencji Wywiadowczej (CIA) zniknęło kilka tysięcy super tajnych dokumentów. Można je teraz samodzielnie studiować na portalu Wikileaks.

Wśród ogromnej liczby danych jest m.in. lista złośliwego oprogramowania oraz informacje wykorzystywane przez CIA do kontrolowania komputerów i systemów IT na całym świecie. Tu wcale nie chodzi o manifest i sprzeciw, co do nielegalnych, czy nieetycznych działań agentów, ale o fakt, że całe know-how CIA dostało się w ręce nieidentyfikowanych do tej pory grup cyberprzestępców.

Ze skradzionych dokumentów wynika m.in. że do przejęcia kontroli nad komputerem, z wykorzystaniem złośliwych aplikacji, można wykorzystać np. popularne programy antywirusowe. Na liście Wikileaks znajdują się też powszechnie używane przez nas przeglądarki internetowe, instrukcje dotyczące sposobów omijania podstawowych elementów bezpieczeństwa systemu Windows tj. hasła do logowania czy też przejmowania dostępu do kamery nawet wtedy, gdy użytkownik jest wylogowany z systemu.

Co ciekawe, uznawany dotąd za najbezpieczniejszy system iPhone, stał się „otwarty” dla hackerów podobnie jak system Android. Ujawnione programy sugerują też, że jeden z superbezpiecznych komunikatorów internetowych – WhatsApp, stał się przeźroczysty… To oznacza, że teraz hakerzy mogą bez problemu podsłuchiwać i kontrolować produkty, na których jest zainstalowane np. oprogramowanie Google’a czy Facebooka.

Wszyscy, cała Europa i świat, są świadomi zagrożenia. Ale przykład porażki systemu ochrony CIA dowodzi, że należy zmienić strategię działania. Jeśli cybernetyczna armia jakiegoś państwa będzie chciała się dostać się do systemów IT sąsiada, to prędzej czy później może jej się to udać. Należy więc przewidzieć potencjalną porażkę i zrobić wszystko, aby skradzione dane, okazały się dla złodzieja zupełnie nieprzydatne, czytaj: zaszyfrowane.

Myśląc o Polsce, wydaje się, że kluczowe powinno być powszechne wprowadzenie, jako dodatkowego elementu bezpieczeństwa, profesjonalnego szyfrowania danych, zarówno tych przetwarzanych w chmurze jak również przechowywanych na urządzeniach użytkowników. Ikonka z kłódeczka to zdecydowanie za mało. Obowiązek szyfrowania powinien również wynikać z regulacji prawnych. W przeciwnym wypadku nie uda się uzyskać wymiernych efektów w gospodarce i instytucjach we właściwym czasie.

Zaawansowane systemy szyfrowania danych mogą skutecznie uniemożliwić, a nawet zniechęcić potencjalnego agresora. Co ważne, muszą to być rozwiązania autorskie, które znajdują się pod pełną kontrolą lokalną.


Powiązane artykuły

Belgia zostaje przy atomie

Belgijski parlament przegłosował 15 maja ustawę, która ma uchylić ustawę z 2003 roku, która  określała dokładny plan stopniowego wycofywania się...
Źródło: Freepik

Ministerstwo Cyfryzacji ostrzega przed fałszywymi reklamami z udziałem influencerów

Ministerstwo Cyfryzacji apeluje o szczególną ostrożność wobec reklam internetowych, w których wykorzystuje się wizerunek znanych osób – w tym polityków...
Komisja Europejska. Fot. Jędrzej Stachura

KE: Unijne standardy nie podlegają negocjacjom z USA

Unijne standardy, szczególnie te dotyczące żywności i zdrowia, są święte i nie będą przedmiotem rozmów ani z USA, ani z...

Udostępnij:

Facebook X X X