A dlaczego nie ma? Bo nikt nie postawił takich wymagań
producentom tych urządzeń. To jest problem, który pojawi się również w
przyszłości.
Bo w sieci 5G będą funkcjonować miliony urządzeń IoT. Jeśli
chodzi o sieć telekomunikacyjną, nie znam przypadku, żeby jednym naciśnięciem
guzika można było ją sparaliżować. Sieć jest tak budowana, że ma połączenia
redundantne i nigdy nie opiera się na jednej technologii. Obezwładnienie sieci
telekomunikacyjnej jest niezmiernie trudne i w dużej skali w zasadzie niemożliwe.
Czy nie będziemy mieć większej pewności do bezpieczeństwa
5G, gdy będą to produkty naszych sojuszników, a nie azjatyckie?
W sieciach wojskowych, które mają klauzulę tajności,
stosowane są tylko urządzenia naszych sojuszników, bo są przewidziane do pracy
w czasie wojny. To szczególna sytuacja, więc logistykę systemów buduje się
wyłącznie w oparciu o sojuszników. Zupełnie inna sytuacja jest w sieciach
powszechnych i publicznych. One mogą być atakowane, ale nie w taki sposób, jak
systemy wojskowe. Rozwiązaniem jest tu postawienie na certyfikację i testy
urządzeń. Certyfikacja nie rozwiąże jednak problemu, jeśli sieć ma
nieodpowiednią architekturę i słaby system nadzoru, ponieważ wiele procesów
może się wówczas odbywać bez udziału i wiedzy administratorów. Urządzenia same
ściągają sobie uaktualnienia, same rejestrują się na serwerach producentów. To
jest problem. Trzeba to wszystko kontrolować, ale dzisiaj takich rozwiązań
świat cywilny używa bardzo rzadko. Nie dorósł jeszcze do tego, że
cyberprzestrzeń musi być posegmentowana. Trzeba mieć swoje strefy wpływu, nad
którymi panuje się całkowicie. Trzeba decydować o tym, jakie aktualizacje
instalowane są na urządzeniach, kiedy jest to robione i czy aktualizacja
pochodzi z zaufanego źródła.
Cyberatak wyobrażamy sobie jako frontalny atak na wszystko.
Wcale nie musi tak być. Czy w sieci 5G będzie możliwość, żeby podsłuchiwać
wybranych czy docierać do niektórych urządzeń? Wróg po prostu sprawdza, co mu
jest potrzebne. Czy sprzęt od sojuszników wyklucza takie ryzyka?
Urządzenia każdego wytwórcy mają swoje plusy i minusy. W
systemach cyberbezpieczeństwa nigdy nie stosuje się urządzeń jednego producenta
do ochrony sieci. Ponieważ niby parametry i funkcje są te same, ale nie takie
same. Jeżeli jesteśmy w stanie nadzorować parametry ruchu w sieci, to możemy
wyłowić każdą anomalię. Jest to o tyle skomplikowane, że nie można bazować
tylko na dostępnych algorytmach. Potrzebny jest wkład własny, trzeba opracować
swoje oprogramowanie.