Reklama
Rozwiń

Brian Shields: Bezbronni wobec cyberataków, za którymi stoją państwa

Dla zaawansowanych technologicznie państw włamanie jest banalną sprawą – mówi Brian Shields, ekspert ds. cyberbezpieczeństwa.

Publikacja: 10.03.2020 01:08

Brian Shields: Bezbronni wobec cyberataków, za którymi stoją państwa

Foto: Adobe Stock

Jakie są największe zagrożenia dla cyberbezpieczeństwa?

To ataki sponsorowane przez państwa. Są one o wiele poważniejsze niż wewnętrzne zagrożenia, bo umożliwiają włamanie się do każdego komputera podłączonego do sieci, na dostęp do wszystkich danych i kradzieży tego, co wartościowe. To szczególne przypadki cyberataków, nie bez powodu zwane APT (zaawansowane trwałe zagrożenia). Myślę, że większość zarządów firm nie ma pojęcia, z czym ma do czynienia, więc podejmuje decyzje dotyczące działań IT, akceptując większy poziom ryzyka, podczas gdy to ryzyko jest nie do zaakceptowania.

A technologia 5G? Będzie obsługiwać niemal wszystko.

Tu chodzi o zaufanie. Czy urządzenie i sieć będą działały w sposób, który nie pozwala na nadużycia w komunikacji danych i głosu. Wraz z metadanymi – danymi o danych, np. jaki numer telefonu łączy się z jakimś innym numerem – są nieocenione dla państw. USA poszukiwały tych informacji podczas ścigania Osamy bin Ladena. Wszystkie rządy chcą kontrolować komunikację – w kontekście bezpieczeństwa to niezbędne dla nas jako społeczeństw i z tego powodu to, jakich rozwiązań dotyczących 5G będziemy używać, jest kluczowe. Ludzie chcą prywatności, a rządy chcą wiedzieć, co ludzie mówią i robią, kto z kim rozmawia.

""

mat. pras.

Foto: cyfrowa.rp.pl

Czy problem szpiegostwa przemysłowego rośnie?

Absolutnie. Chiny postrzegają cyberprzestrzeń jako narzędzie do wyrównania siły militarnej ze Stanami. Sądzę, że początkowe sukcesy cyberszpiegostwa potwierdziły, jak bezcenne mogą to być kradzieże. Szpiegostwo zawsze było i zawsze będzie częścią naszego świata, a wraz z globalizacją pojawili się konkurenci rywalizujący o te same możliwości biznesowe. Ta ogólnoświatowa presja oznacza nadążanie lub zostawanie w tyle. Chodzi tu w dużej mierze o zapewnienie miejsc pracy i konkurencyjności gospodarczej krajów.

Czy firmy są w stanie skutecznie się zabezpieczyć?

Nie wtedy, gdy padają ofiarą obcego mocarstwa prowadzącego szpiegostwo gospodarcze, posiadającego zasoby, z którymi żadna firma nie ma możliwości konkurować. Stworzenie skutecznej ochrony jest wydatkiem, a nie dochodem. Tak więc firmy wydają do poziomu, który uznają za wystarczający do ochrony ich aktywów. Problem polega na tym, że istnieje wiele wyzwań związanych z biznesowymi modelami IT, z rozszerzeniem sieci firmowej poza ściany budynku biurowego, dostępem do internetu i mediami społecznościowymi, itd. Powtarzam od kilkunastu lat, że dla zaawansowanych technologicznie państw włamanie jest banalną sprawą. Nie sądzę, by istniała firma z listy Fortune 500, która nie mogłaby być narażona na szwank przez ukierunkowany, zmasowany atak. Zadajmy sobie np. pytanie: jaka firma chroni przed potencjalnym atakiem sponsorowanym przez państwo dzieci, rodzinę i przyjaciół swoich pracowników? Menedżer urządzeń mobilnych jest również zainstalowany na telefonach dzieci pracowników. Zadziwiające jest to, jak wiele dużych firm i organizacji jest całkowicie zaskoczonych i nie wie, co zrobić, gdy pojawi się cyberatak.

Pracował pan w Nortelu, który jeszcze w 2000 r. był wart ćwierć biliona dolarów, by upaść dziewięć lat później. Uważa pan, że winne było szpiegostwo przemysłowe?

Wiem, że hakerzy byli w sieci Nortela przez minimum dziesięć lat! To, co zostało skradzione, mogło być użyteczne tylko dla konkurenta. Jak długo firma może przetrwać, kiedy konkurent dostaje wszystko na tacy? Hakowanie zaczęło się prawdopodobnie niedługo po tym, jak podłączyliśmy się do internetu w 1992 r. Konkurent otrzymujący kradzione projekty nie musi wydawać pieniędzy na rozwój produktu. To model biznesowy, w którym nie masz szans. Jeśli szpiegostwo jest wspierane przez jakiś rząd, który jeszcze daje rywalowi subwencje, możesz być pewien, że pokonają cię na rynku. Sprowadza się to do tego, jak bardzo dany kraj jest zdeterminowany, by „wyhodować” rodzimego potentata w danej branży.

Byłem głównym cyberśledczym w sprawie zhakowania Nortela wykrytego w czerwcu 2004 r. Cały nasz zespół pracował nad tą sprawą ciężko przez trzy miesiące. Naciskałem na więcej działań, ale zaczęto obcinać nam budżet, więc finansowanie naszej pracy stało się problemem. Po tym czasie wszyscy oprócz mnie wrócili do swojej zwykłej pracy. Kierownictwo zmusiło mnie nawet do formalnego zamknięcia sprawy. Spędziłem pięć lat, wciąż badając ją, gdy tylko czas mi na to pozwalał. W końcu znalazłem na tzw. zrzutach pamięci coś, co udowodniło, że hakerzy wciąż są w środku. W tym czasie zaczęto mnie nazywać panikarzem. Po latach Canadian Security Intelligence Service (wywiad kanadyjski – red.) potwierdził, że w Nortelu byli obecni szpiedzy pracujący dla Pekinu, znaleziono też zainstalowany w ścianach centrum R&D Nortela podsłuch.

Czy były dowody, że Chińczycy za tym stoją?

Wszystkie kradzieże danych odkryte w 2004 r. prowadziły do komputerów czterech różnych dostawców usług internetowych w Chinach. Śledczy ustalili, że firma przykrywka kupiła sprzęt dla chińskiego konkurenta Nortela. Ten go zdemontował na najmniejsze komponenty, a następnie rozmontowane urządzenie oddał do Nortela z żądaniem zwrotu pieniędzy. Dlaczego po prostu nie zatrzymali sprzętu, żebyśmy nie wiedzieli o tej operacji, jest trudne do zrozumienia.

Czy uzyskaliście pomoc od państwa i jego instytucji? Jak Kanada mogła dopuścić do upadku swojej wiodącej firmy?

Chciałem zawiadomić o kradzieży własności intelektualnej FBI, ale ponieważ byliśmy firmą kanadyjską, nasz wiceprezes postanowił się udać do RCMP (Royal Canadian Mounted Police) – naszego odpowiednika amerykańskiego FBI. Nie otrzymaliśmy od nich żadnej pomocy.

Hakowanie Nortela było pierwszym szpiegostwem cybernetycznym na masową skalę, które zostało upublicznione. Powinien to być dla rządów i biznesu sygnał alarmowy, że czeka nas nowa era w cyberbezpieczeństwie i że jeśli mamy czerpać korzyści z cyfryzacji, to musimy masowo inwestować w bezpieczeństwo, łącznie z podnoszeniem świadomości, i w edukację. Kanadyjski rząd nie miał polityki wspierania firm w przypadku tego typu procederów. Myślę, że tylko debatowali nad tym, co robić, kiedy nas rozrywano na strzępy. Jedyną szansą na przetrwanie Nortela było bezpośrednie wsparcie rządowe, np. cła. Tego rodzaju decyzja wymaga przywódcy z kręgosłupem, który ma odwagę przeciwstawić się tego typu ingerencji obcych mocarstw. Teraz trwa wojna cybernetyczna, a my jesteśmy ślepi i głusi na tę nową rzeczywistość. Musimy się obudzić.

Skąd bierze się bezkarność cyberprzestępców?

Kiedy hakerzy działają w imieniu rządu państwa, w którym mieszkają, nie będzie on nigdy chciał pociągnąć ich do odpowiedzialności. Jedyną szansą na sprawiedliwość jest złapanie hakerów, kiedy wyjeżdżają do innych krajów, które mają umowy ekstradycyjne z państwem, w którym firma została poszkodowana.

Którzy hakerzy są najniebezpieczniejsi? Sporo mówi się o hakerach z Korei Północnej i wyłudzaniu okupów w bitcoinach.

Trudno tworzyć rankingi, większość krajów korzysta z takich narzędzi. Doświadczyliśmy już, jaką wartość hakowanie wnosi do konfliktów. Zarówno w Iraku, jak i w Libii sieci telekomunikacyjne zostały wyłączone, zanim pojawiły się bomby. Jeśli chodzi o Korę Północną, to sankcje bardzo jej zaszkodziły. Rozwój arsenału nuklearnego kosztuje. Nie powinno dziwić, że szuka sposobów na pozyskanie funduszy.

Co robić, by przynajmniej zminimalizować zagrożenie?

Bezpieczeństwo IT było najlepsze w latach 80., od tego czasu mamy nieustanny kompromis między kosztami, dogodnością i bezpieczeństwem. Zagrożenie cybernetyczne jest o wiele większe, niż sądzi większość ludzi. Najłatwiej to zrozumiesz, kiedy osobiście doświadczysz upadku takiego giganta jak Nortel. Gdyby to była moja firma, gwarantuję, że miałbym podejście Fort Knox (skarbiec banku centralnego USA – red.) do wszystkiego, co dotyczy IT. Dane korporacyjne muszą być przechowywane w sieci korporacyjnej, gdzie masz szansę je chronić. Stworzyłbym dwie wewnętrzne sieci, w tym rdzeniową sieć wewnętrzną, która jest silnie chroniona przez krytyczne serwery. Jakakolwiek wymiana informacji między tymi dwiema sieciami musiałaby przechodzić przez bardzo dobrze zarządzany proces.

Czy AI pomoże w obronie, czy raczej będzie narzędziem w rękach hakerów?

Myślę, że będzie i to, i to. Obecnie nie jest jednak wystarczająco doskonała. Większym i bardziej bezpośrednim zagrożeniem będą komputery kwantowe pomagające łamać technologie szyfrowania. Jeśli do tego dojdzie, staną się przerażającym narzędziem w rękach państw, które użyją je do szpiegostwa gospodarczego. Na szczęście technologie te znajdują się jeszcze we wczesnej fazie rozwoju.

O czym pan będzie mówił w Warszawie 24 kwietnia na konferencji Cyber Security Challenge PL2020, której patronem medialnym jest „Rzeczpospolita”?

Opowiem, czym naprawdę jest hakowanie, jak to wyglądało w przypadku Nortela, o sprycie hakerów, który pozwolił im pozostać niewykrytymi przez nasz zespół ochrony, o tym, jak nasze problemy wewnętrzne umożliwiły hakerom działanie. Dotyczy to również zarządu, gdzie pracowali ludzie, którzy nigdy nie powinni się tam znaleźć. Jeśli chcesz mieć jakąkolwiek szansę obrony, musisz umieścić wykwalifikowanych ludzi na stanowiskach IT. Od czasu rozpoczęcia kariery zawodowej w 1982 r. pracuję tylko w dziedzinie bezpieczeństwa informatycznego, a jednak czasami czuję się, jakbym był w podstawówce, walcząc z przestępcami, którzy mają doktoraty. Na szczęście to są też ludzie i popełniają błędy.

CV

Brian Shields, analityk i ekspert ds. cyberbezpieczeństwa, audytor IT. Był głównym cyberśledczym w sprawie zhakowania koncernu Nortel – pierwszego cyberszpiegostwa przemysłowego na masową skalę.

Opinie i komentarze
Odpowiedzialne innowacje. Jak mądra będzie „smart” wieś?
Opinie i komentarze
Odpowiedzialne innowacje: Moralność maszyn, czyli liczne pytania natury etycznej
Opinie i komentarze
Jan Widacki: Modernizacja stacji bazowej telefonii komórkowej nie musi być rozbudową
Opinie i komentarze
Prof. Jan Widacki: Miliardy za częstotliwości kosztem inwestycji?
Materiał Promocyjny
Najlepszy program księgowy dla biura rachunkowego
Opinie i komentarze
Michał Targiel, partner PwC Polska: Inwestycje w AI warunkiem przetrwania
Materiał Promocyjny
„Nowy finansowy ja” w nowym roku