icon to english version of biznesalert
EN
Najważniejsze informacje dla biznesu
icon to english version of biznesalert
EN

Cyberbezpieczeństwo staje się ważniejsze niż ropa i gaz (RELACJA)

Analizując wyceny największych globalnych firm wyraźnie widać, że koncerny technologiczne przerosły tradycyjne, i nie tak dawno najpotężniejsze gałęzie biznesu, takie jak przemysł naftowy, czy gazowy. To pokazuje, że dane są dziś najcenniejsze. Stają się zatem obiektem pożądania nie tylko hakerów, ale także państw – to jedna z konkluzji Instytutu Kościuszki po drugim dniu CYBERSEC Global 2020.

Szyfrowanie, wywiad i wojny cyfrowe

Dane stały się zasobem strategicznym, tak cennym, że z jednej strony hakerzy starają się je ukraść lub zaszyfrować w nadziei na nieuczciwy zysk, a z drugiej są podstawą działań wywiadowczych i powodem, dla którego wojny cyfrowe trwają i będą trwały. Tym co odróżnia gorączkę złota naszych czasów od jego zasobów tradycyjnych, jest możliwość pozyskania cennego surowca w każdym zakątku świata.

Flavio Aggio, główny specjalista ds. bezpieczeństwa informatycznego Światowej Organizacji Zdrowia wskazuje podczas konferencji, że należy wprowadzić zasadę zerowego zaufania oraz migracji do chmury. Za przykład podaje właśnie WHO, która migrowała do chmury przed pandemią, w efekcie w płynny sposób mogła przejść do bezpiecznej pracy zdalnej. Z kolei zasada zerowego zaufania zapewnia, że zabezpieczenia nie będą naruszone lub nie będą naruszony w łatwy sposób, nawet jeśli większość zatrudnionych pracuje poza biurem.

Michael Bem, dyrektor wykonawczy i główny specjalista ds. bezpieczeństwa informatycznego w UBS dodaje, że dziś bardziej niż kiedykolwiek oczekuje się od firm wprowadzania bezpiecznych rozwiązań. Z kolei Tom Burt, wiceprezes Microsoft uważa, że można uniknąć ponad 90 procent cyberataków dzięki wbudowanemu systemowi uwierzytelniania wielopoziomowego, za czym przemawia fakt, że hakerzy nie wybierają celu i nie szukają luk w zabezpieczeniach, a raczej skupiają się na zaawansowanej obserwacji i czekają na okazję do przeprowadzenia ataku wykorzystując słabe punkty.

Z obserwacji Microsoftu wynika, że aż 52 procent cyberataków pochodzi z Rosji. Inne państwa zaangażowane w tę działalność to Iran (25 procent), Chiny (12 procent), Korea Północna i inne (11 procent). Z kolei ponad 52 procent celów to organizacje pozarządowe, organizacje rządowe i uczelnie wyższe. Zatem, jakkolwiek biznes musi myśleć o zabezpieczeniach podobnie jak państwa, to na poziomie państw ryzyko cyberataków jest jeszcze większe.

Unia Europejska mocno akcentuje potrzebę budowania cyberbezpieczeństwa, także w ramach realizacji założeń koncepcji suwerenności cyfrowej. Jest ona jednym z priorytetów prezydencji niemieckiej w Radzie Unii Europejskiej i strategią obraną przez UE w globalnym wyścigu cyfrowym. Podkreśliła to także na CYBERSEC Minister Obrony Niemiec AnnagretKramp-Karrenbauer identyfikując pięć głównych obszarów, które wymagają działania. Są to wykorzystanie godnych zaufania technologii różnych producentów, tworzenie przez europejskie firmy kluczowych technologii, zwiększanie zdolności innowacyjnych, promowanie kompetencji cyfrowych oraz utrzymanie podstawowych zdolności dowodzenia i kontroli.

Bezpieczeństwo i słabe punkty

Problemem przed którym staje Europa jest bezpieczeństwo wdrażanych rozwiązań. Jako przykład eksperci wymieniają kwestię budowy sieci 5G. Ta technologia była tworzona z myślą o biznesie, ale w przyszłości będzie miała także zastosowanie militarne na nowoczesnych polach bitew. Jak zauważył RihoTerras, europarlamentarzysta i były dowódca Estońskich Sił Obronnych, nowe technologie w przeszłości powstawały zazwyczaj na potrzeby wojska, a dopiero później były rozpowszechnianie wśród zwykłych użytkowników, jednak od czasu wynalezienia Internetu jest odwrotnie. Stwarza to wyzwanie dla sieci 5G, która umożliwia funkcjonowanie takich technologii jak sztuczna inteligencja, wirtualna lub rozszerzona rzeczywistość, a także autonomiczna broń, ale są to technologie pełne słabych punktów, ponieważ nie zostały zaprojektowane zgodnie z wojskowymi standardami.

Korzyści dla sił zbrojnych z wykorzystania 5G są ogromne, jednak technologia musi zostać zabezpieczona, ponieważ stanie się ona również częścią infrastruktury strategicznej. Końcowi użytkownicy 5G mogą na tym skorzystać uzyskując wyższy poziom prywatności i bezpieczeństwa, co buduje zaufanie do technologii. Jest ono, jak określił Daniel Ahn, wiceprezes firmy Samsung, jedną z kluczowych zasad i praktyk bezpieczeństwa dla aktywnych użytkowników.

Niektóre sposoby prowadzenia współczesnych konfliktów są natomiast tak stare, jak wojna informacyjna – kto wie więcej, zyskuje przewagę. Ten sposób prowadzenia konfliktów dziś jednak swoją nową odsłonę, dzięki otwartemu charakterowi mediów społecznościowych, które są doskonałą platformą do rozpowszechniania dezinformacji i promowania własnej agendy. Nietrudno o aktualne przykłady, choćby wznowiony konflikt między Azerbejdżanem i Armenią o Górski Karabach, w którym media społecznościowe są wykorzystywane do rozpowszechniania różnych narracji.

Fake newsy zostały zidentyfikowane jako ważne wyzwanie od czasu wyborów prezydenckich w USA w 2016 roku. I podjęto wiele działań, aby zapobiec ich rozprzestrzenianiu, gromadząc interesariuszy z rządów, firm technologicznych i innych zaangażowanych stron. Zdaniem ekspertów, tylko skuteczna, szybka identyfikacja i blokowanie fałszywych wiadomości pozwoli powstrzymać wojnę informacyjną i zapobiegnie manipulowaniu nastrojami społecznymi przez przeciwników.

Co przyniesie przyszłość?

Jak zatem będzie wyglądała przyszłość? O technologii, która być może zmieni zasady wojskowej gry wspomniał Bryan Wells, główny naukowiec NATO, wskazując na uczenie maszynowe, duże zbiory danych, automatyzację i robotykę, które będą miały wpływ na kształt armii w przyszłości. Opracowanie kombinacji tych technologii, które pozwolą uwolnić ich maksymalny potencjał to zadanie i wyzwanie dla państw. NATO zamierza wspierać kraje członkowskie w budowie zdolności technologicznych, dlatego powołało zespół badawczy, który zgromadzi ponad 500 czołowych naukowców na świecie pochodzących z 18 z 20 najlepszych na świecie uniwersytetów, które znajdują się na terytorium sojuszu.

W 2016 roku NATO uznało cyberprzestrzeń za domenę operacyjną, w 2019 roku taką samą rolę przypisano przestrzeni kosmicznej. To pokazuje tempo, w jakim ewoluują działania wojenne, ale także rozwijają się kolejne obszary, które penetrują współczesne technologie cyfrowe. Eksperci wskazali, że zabezpieczenie obu tych domen można przeprowadzić według podobnego schematu. Tak jak trzeba było dojść do międzynarodowego porozumienia i współpracy w eksploracji kosmosu, tak trzeba również znaleźć zestaw zasad regulujących cyberprzestrzeń. SorinDucaru, dyrektor Centrum Satelitarnego Unii Europejskiej stwierdził, że obie przestrzenie są połączone, bo nasze zasoby w kosmosie zależą od komputerów przetwarzających duże ilości danych. Dlatego cyberbezpieczeństwo powinno być wspólnym, globalnym wysiłkiem podjętym nie tylko dla zabezpieczenia państw i przedsiębiorstw, ale także kosmosu i wszystkiego, co jeszcze nieodkryte.

Ostatni, trzeci dzień CYBERSEC Global 2020 upłynie pod znakiem zamkniętych sesji dla zaproszonych gości, a także otwartą dyskusją na temat geopolityki w kontekście nowych technologii.

Instytut Kościuszki

CYBERSEC Global 2020 wyznaczył wspólne cele dalszego rozwoju Internetu (RELACJA)

Analizując wyceny największych globalnych firm wyraźnie widać, że koncerny technologiczne przerosły tradycyjne, i nie tak dawno najpotężniejsze gałęzie biznesu, takie jak przemysł naftowy, czy gazowy. To pokazuje, że dane są dziś najcenniejsze. Stają się zatem obiektem pożądania nie tylko hakerów, ale także państw – to jedna z konkluzji Instytutu Kościuszki po drugim dniu CYBERSEC Global 2020.

Szyfrowanie, wywiad i wojny cyfrowe

Dane stały się zasobem strategicznym, tak cennym, że z jednej strony hakerzy starają się je ukraść lub zaszyfrować w nadziei na nieuczciwy zysk, a z drugiej są podstawą działań wywiadowczych i powodem, dla którego wojny cyfrowe trwają i będą trwały. Tym co odróżnia gorączkę złota naszych czasów od jego zasobów tradycyjnych, jest możliwość pozyskania cennego surowca w każdym zakątku świata.

Flavio Aggio, główny specjalista ds. bezpieczeństwa informatycznego Światowej Organizacji Zdrowia wskazuje podczas konferencji, że należy wprowadzić zasadę zerowego zaufania oraz migracji do chmury. Za przykład podaje właśnie WHO, która migrowała do chmury przed pandemią, w efekcie w płynny sposób mogła przejść do bezpiecznej pracy zdalnej. Z kolei zasada zerowego zaufania zapewnia, że zabezpieczenia nie będą naruszone lub nie będą naruszony w łatwy sposób, nawet jeśli większość zatrudnionych pracuje poza biurem.

Michael Bem, dyrektor wykonawczy i główny specjalista ds. bezpieczeństwa informatycznego w UBS dodaje, że dziś bardziej niż kiedykolwiek oczekuje się od firm wprowadzania bezpiecznych rozwiązań. Z kolei Tom Burt, wiceprezes Microsoft uważa, że można uniknąć ponad 90 procent cyberataków dzięki wbudowanemu systemowi uwierzytelniania wielopoziomowego, za czym przemawia fakt, że hakerzy nie wybierają celu i nie szukają luk w zabezpieczeniach, a raczej skupiają się na zaawansowanej obserwacji i czekają na okazję do przeprowadzenia ataku wykorzystując słabe punkty.

Z obserwacji Microsoftu wynika, że aż 52 procent cyberataków pochodzi z Rosji. Inne państwa zaangażowane w tę działalność to Iran (25 procent), Chiny (12 procent), Korea Północna i inne (11 procent). Z kolei ponad 52 procent celów to organizacje pozarządowe, organizacje rządowe i uczelnie wyższe. Zatem, jakkolwiek biznes musi myśleć o zabezpieczeniach podobnie jak państwa, to na poziomie państw ryzyko cyberataków jest jeszcze większe.

Unia Europejska mocno akcentuje potrzebę budowania cyberbezpieczeństwa, także w ramach realizacji założeń koncepcji suwerenności cyfrowej. Jest ona jednym z priorytetów prezydencji niemieckiej w Radzie Unii Europejskiej i strategią obraną przez UE w globalnym wyścigu cyfrowym. Podkreśliła to także na CYBERSEC Minister Obrony Niemiec AnnagretKramp-Karrenbauer identyfikując pięć głównych obszarów, które wymagają działania. Są to wykorzystanie godnych zaufania technologii różnych producentów, tworzenie przez europejskie firmy kluczowych technologii, zwiększanie zdolności innowacyjnych, promowanie kompetencji cyfrowych oraz utrzymanie podstawowych zdolności dowodzenia i kontroli.

Bezpieczeństwo i słabe punkty

Problemem przed którym staje Europa jest bezpieczeństwo wdrażanych rozwiązań. Jako przykład eksperci wymieniają kwestię budowy sieci 5G. Ta technologia była tworzona z myślą o biznesie, ale w przyszłości będzie miała także zastosowanie militarne na nowoczesnych polach bitew. Jak zauważył RihoTerras, europarlamentarzysta i były dowódca Estońskich Sił Obronnych, nowe technologie w przeszłości powstawały zazwyczaj na potrzeby wojska, a dopiero później były rozpowszechnianie wśród zwykłych użytkowników, jednak od czasu wynalezienia Internetu jest odwrotnie. Stwarza to wyzwanie dla sieci 5G, która umożliwia funkcjonowanie takich technologii jak sztuczna inteligencja, wirtualna lub rozszerzona rzeczywistość, a także autonomiczna broń, ale są to technologie pełne słabych punktów, ponieważ nie zostały zaprojektowane zgodnie z wojskowymi standardami.

Korzyści dla sił zbrojnych z wykorzystania 5G są ogromne, jednak technologia musi zostać zabezpieczona, ponieważ stanie się ona również częścią infrastruktury strategicznej. Końcowi użytkownicy 5G mogą na tym skorzystać uzyskując wyższy poziom prywatności i bezpieczeństwa, co buduje zaufanie do technologii. Jest ono, jak określił Daniel Ahn, wiceprezes firmy Samsung, jedną z kluczowych zasad i praktyk bezpieczeństwa dla aktywnych użytkowników.

Niektóre sposoby prowadzenia współczesnych konfliktów są natomiast tak stare, jak wojna informacyjna – kto wie więcej, zyskuje przewagę. Ten sposób prowadzenia konfliktów dziś jednak swoją nową odsłonę, dzięki otwartemu charakterowi mediów społecznościowych, które są doskonałą platformą do rozpowszechniania dezinformacji i promowania własnej agendy. Nietrudno o aktualne przykłady, choćby wznowiony konflikt między Azerbejdżanem i Armenią o Górski Karabach, w którym media społecznościowe są wykorzystywane do rozpowszechniania różnych narracji.

Fake newsy zostały zidentyfikowane jako ważne wyzwanie od czasu wyborów prezydenckich w USA w 2016 roku. I podjęto wiele działań, aby zapobiec ich rozprzestrzenianiu, gromadząc interesariuszy z rządów, firm technologicznych i innych zaangażowanych stron. Zdaniem ekspertów, tylko skuteczna, szybka identyfikacja i blokowanie fałszywych wiadomości pozwoli powstrzymać wojnę informacyjną i zapobiegnie manipulowaniu nastrojami społecznymi przez przeciwników.

Co przyniesie przyszłość?

Jak zatem będzie wyglądała przyszłość? O technologii, która być może zmieni zasady wojskowej gry wspomniał Bryan Wells, główny naukowiec NATO, wskazując na uczenie maszynowe, duże zbiory danych, automatyzację i robotykę, które będą miały wpływ na kształt armii w przyszłości. Opracowanie kombinacji tych technologii, które pozwolą uwolnić ich maksymalny potencjał to zadanie i wyzwanie dla państw. NATO zamierza wspierać kraje członkowskie w budowie zdolności technologicznych, dlatego powołało zespół badawczy, który zgromadzi ponad 500 czołowych naukowców na świecie pochodzących z 18 z 20 najlepszych na świecie uniwersytetów, które znajdują się na terytorium sojuszu.

W 2016 roku NATO uznało cyberprzestrzeń za domenę operacyjną, w 2019 roku taką samą rolę przypisano przestrzeni kosmicznej. To pokazuje tempo, w jakim ewoluują działania wojenne, ale także rozwijają się kolejne obszary, które penetrują współczesne technologie cyfrowe. Eksperci wskazali, że zabezpieczenie obu tych domen można przeprowadzić według podobnego schematu. Tak jak trzeba było dojść do międzynarodowego porozumienia i współpracy w eksploracji kosmosu, tak trzeba również znaleźć zestaw zasad regulujących cyberprzestrzeń. SorinDucaru, dyrektor Centrum Satelitarnego Unii Europejskiej stwierdził, że obie przestrzenie są połączone, bo nasze zasoby w kosmosie zależą od komputerów przetwarzających duże ilości danych. Dlatego cyberbezpieczeństwo powinno być wspólnym, globalnym wysiłkiem podjętym nie tylko dla zabezpieczenia państw i przedsiębiorstw, ale także kosmosu i wszystkiego, co jeszcze nieodkryte.

Ostatni, trzeci dzień CYBERSEC Global 2020 upłynie pod znakiem zamkniętych sesji dla zaproszonych gości, a także otwartą dyskusją na temat geopolityki w kontekście nowych technologii.

Instytut Kościuszki

CYBERSEC Global 2020 wyznaczył wspólne cele dalszego rozwoju Internetu (RELACJA)

Najnowsze artykuły