Obserwuję wojnę w Ukrainie i ona jest zupełnie inna od tych, które znamy z historii. Ta wojnę angażuje wiele technologii cyfrowych. A ataki hybrydowe są nawet znacznie częstsze, niż te kinetyczne. Czy w przyszłości wojna hybrydowa będzie substytutem tradycyjnej wojny?

Myślę, że hybryda tych dwóch typów pozostanie z nami. Wie pan, to, o czym pan mówi, to zdolność używania komputerów i sieci komputerowych do wszystkiego, począwszy od przygotowania pola walki. W przypadku wojny w Ukrainie, Rosja wykorzystywała sieci komputerowe, żeby przed fizyczną inwazją wyłączyć sieci energetyczne i systemy wodociągowe. Myślę, że będziemy to widzieć we wszystkich kolejnych konfliktach. To jest mniej kosztowne, zarówno jeśli chodzi o realne koszty finansowe, ale też o cenę ludzkiego życia. Istnieje możliwość wzmacniania projekcji siły poprzez sieci komputerowe i myślę, że stało się to elementem sztuki wojennej.

Czy uważa pani, że to może być tak samo śmiercionośne jak wcześniejszy typ wojny?

Myślę, że użycie sieci komputerowych i kompromitowanie systemów komputerowych w obcych krajach może służyć do robienia rzeczy przydatnych na wojnie, które w większości przypadków nie prowadzą do ofiar śmiertelnych. Kiedy wyłącza się systemy sieciowe i odłącza infrastrukturę krytyczną, to zakłóca codzienne życie po drugiej stronie. Więc gdy mówi pan o utracie życia, myślę, że jedyne przykłady, jakie widzieliśmy, to ataki ransomware, w których odłączano szpitale. Są pacjenci, których nie da się leczyć z powodu utraty łączności. Uważam, że takie działania to dziś krytyczne elementy prowadzenia wojny.

Czy monitorujecie rosyjskie umiejętności w wojnie hybrydowej? Czy są zaawansowane? Czy bywa pani czasem zszokowana, obserwując, na co stać Rosjan?

W Unit 42, jako części Palo Alto Networks, śledzimy aktorów zagrożeń na całym świecie. W ramach tego Rosja jest z pewnością jednym z najbardziej zaawansowanych krajów na świecie, jeśli chodzi o państwowe umiejętności cyberwywiadu. Oznacza to, że używa tych umiejętności do prowadzenia działań przygotowawczych w ramach wojny oraz w sposób ciągły, w ramach wojny, oraz w sposób ciągły szczególnie do prowadzenia działań zakłócających.

Spójrzmy w przyszłość. Jakie kanały cyberataków będą się rozwijać w następnych dekadach?

Trudno przewidzieć, co będzie działo się w ciągu dekad. Ale powiedzmy perspektywa dwóch lat jest jak najbardziej realna. Z pewnością w tym horyzoncie czasowym zobaczymy dalszy rozwój systemów AI. Na tym etapie rozwijają się one, jeśli chodzi o ich możliwości, w czasie, który możemy liczyć w tygodniach i miesiącach. Dlatego mówię, że to, co będzie za 10 lat, może być trudne do przewidzenia. Ale w ramach tego nie tylko pojawienie się systemów Frontier AI używanych do zwiększania skali i szybkości ataków, lecz także – myślę – komputery kwantowe zaczną wchodzić do gry w ciągu najbliższych 2–4 lat. I wtedy zobaczy pan organizacje, które nie przygotowały szyfrowania odpornego na kryptografię kwantową. Zobaczy pan, że będą miały obawy dotyczące danych, które są odszyfrowywane i udostępniane na całym świecie.

Jak bardzo AI zmieniła świat cyberbezpieczeństwa? Nie tyle z punktu widzenia atakujących, ale z punktu widzenia obrońców i operatorów systemów zabezpieczeń.

Dziś z perspektywy atakującego powiedziałabym, że to bardziej ewolucja niż rewolucja. Z perspektywy obrony jest to również zjawisko bardzo stopniowe. Jednak to, co możemy teraz robić, jak działać na poziomie wykrywania, z jaką szybkością i na jaką skalę, to możliwości, jakich nigdy wcześniej nie mieliśmy. Żeby podać przykład: Palo Alto Networks blokuje nawet do 30 mld ataków dziennie. Dzięki mechanizmom wykrywania i reagowania opartym na AI człowiek musi ręcznie przeanalizować tylko jeden z nich dziennie. Jeden z 30 mld. Widać, że to ogromna skala, a użycie AI i automatyzacji pozwala nam zejść do liczby incydentów, którą da się obsłużyć zasobami ludzkimi.

A co z komputerami kwantowymi? To wciąż przyszłość? Macie tę technologię czy szykujecie się do niej?

Budujemy dziś technologie z szyfrowaniem odpornym na kryptografię kwantową. W Palo Alto Networks uważamy, że to ważne, żeby wszyscy nasi klienci na całym świecie już o tym myśleli. To nie jest problem na jutro. To naprawdę jest problem na dziś. Nawet jeśli na razie kryptografia kwantowa nie będzie powszechnie używana, to perspektywa 2 do 5 lat. Trudno powiedzieć dokładnie, kiedy, ale nasza ocena jest taka, że komputery to kwantowe pojawią się znacznie szybciej niż większość organizacji sądzi. Dane są kradzione już dziś, a odszyfrowane przez komputery kwantowe mogą zostać później. Uważamy, że wszyscy muszą mieć tego świadomość.

A co z Chinami? My w Europie Środkowej mamy obsesję na punkcie Rosji i wojny w Ukrainie. To pierwsza linia obrony między nami, a Rosją. Wy przyglądacie się Chinom – co może pani powiedzieć o zagrożeniach z ich strony? Czy są naprawdę zaawansowani, profesjonalni i niosą ryzyko dla światowej sfery cyberbezpieczeństwa?

Uważam, że tak. Uważam, że wszystko, co pan właśnie powiedział, jest prawdą. To dziś najbardziej zaawansowane państwo, jeśli chodzi o możliwości działania w dziedzinie cyberbezpieczeństwa i liczbę organizacji na całym świecie, których systemy złamało. I nadal widzimy, jak rozwija swoje działania w cyberwywiadzie. Myślę, że będziemy to widzieć jeszcze bardzo długo.

Czy uważa pani, że mogą być niebezpieczni dla pokoju na świecie?

Tak.

AI to wielka szansa. Nie tylko dla atakujących - to też szansa dla nas. Tych, którzy się bronią. Jak wdrażać rozwiązania AI w Europie, by wzmocnić mechanizmy obronne?

Cóż, myślę, że wyzwanie niekoniecznie leży w tym, co widzimy. I nie chodzi o organizacje, które muszą przyspieszyć adopcję AI. Widzimy, że to dzieje się niezwykle skutecznie i bardzo masowo. Natomiast zabezpieczanie systemów AI nie działa w tym samym tempie, co możliwość ich wdrażania. Tworzy się duża luka. Na przykład: kiedy wchodzi pan w interakcję z LLM, weźmy choćby ChatGPT, Gemini, Claude – wszystko jedno – najpewniej wchodzi pan w interakcję przez przeglądarkę. Musimy to zrozumieć i zabezpieczać je w runtime, czyli w momencie działania, kiedy użytkownik wchodzi w interakcję, żeby upewnić się, że wykrywamy te ataki po drodze. To jest naprawdę kluczowe. Zbudowaliśmy oczywiście technologię, która potrafi robić tego typu wykrywanie w Palo Alto Networks. Ale widzimy, że kiedy organizacje ścigają się, żeby rozwijać AI, nie nadążają z barierami bezpieczeństwa. I to naraża je na ryzyko. Jeden konkretny przykład z naszych dochodzeń: często widzimy, że kiedy atakujący uzyska dostęp do środowiska, pierwsze miejsce, do którego chce pójść, to ten wewnętrzny LLM, żeby zacząć z nim rozmowę, „przesłuchać” go, zrozumieć, gdzie są wrażliwe urządzenia, jak szybko się tam dostać, jakiego rodzaju dane się tam znajdują. A te wewnętrzne systemy AI są do takich celów niezwykle pomocne.

Czy AI stanie się kiedyś kreatywna w tym sensie, w jakim kreatywny jest ludzki mózg?

Mówi pan o AGI [sztuczna inteligencja ogólna, przekraczająca możliwościami człowieka – red.], prawda? Oczywiście jeszcze tam nie jesteśmy, ale myślę, że wszyscy potrafimy wyobrazić sobie przyszłość, w której to potencjalnie może się wydarzyć. Więc są plusy i minusy każdej z tych sytuacji.

To szansa, czy zagrożenie?

Jestem z natury optymistką. Więc chciałabym myśleć, że będziemy używać AI do dobrych rzeczy. Do rozwiązywania złożonych problemów medycznych, do stworzenia możliwości wykrywania tych ataków na skalę i z szybkością, jakiej wcześniej nie mieliśmy. Myślę, że to wszystko się urzeczywistni. Mam też nadzieję, że te negatywne strony tej nowej siły się nie urzeczywistnią.