Wywiad gospodarczy

Cyberbezpieczeństwo - kto, po co i jak kradnie dane?

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 13 września 2017, 12:24

    Aktualizacja: 15 września 2017, 10:05

  • Powiększ tekst

Ostatnio Ośrodek cyberbezpieczeństwa IBM we Wrocławiu został podniesiony rangą w światowej sieci bezpieczeństwa do rangi X-Force Command Center – został wyposażony w technologie kognitywne [system sztucznej inteligencji - AI - przyp. red]. Technologie, które mają myśleć i wspomagać reagowanie na incydenty, nie tylko żeby ludzie tam pracowali, ale żeby wiedza zgromadzona w całym internecie wspomagała reagowanie na żywo na incydenty.

Siedziba wrocławska została zwiększona. Planujemy tam zatrudnić dodatkowe 25-30 proc ludzi. W tej chwili pracuje tam ok. 160 specjalistów. W tej chwili na świecie są tylko trzy centra z technologią „Watson for Cybersecurity”, czyli technologię kongitywną w służbie bezpieczeństwa. W tej chwili są na świecie tylko trzy takie centra, wyposażone w Watson for Security - mówi Marcin Spychała z IBM.

Gość „Wywiadu Gospodarczego” Twierdzi, że temat cyberbezpieczeństwa już teraz jest niesamowicie ważny, a nadal praktycznie w świadomości społecznej nie funkcjonuje.

Noe zbudował arkę, zanim zaczęło padać i tak samo należy patrzeć na cberbezpieczenstwo. Nowy plan Morawieckiego traktuje cyberbezpieczeństwo jako jeden z głównych obszarów do zaadresowania. Inna sprawa - przyjmując też analogię samochodową – każde dziecko wie, że przechodząc przez ulicę trzeba spojrzeć najpierw w lewo, potem w prawo. W przypadku cyeberbezpieczeństwa jeszcze takiej wiedzy nie ma. Czasem zachowujemy się niebezpiecznie, nawet o tym nie wiedząc. Żeby wyszkolić cały naród w tych podstawach trzeba poświęcić na to trochę czasu i w tym czasie będziemy narażeni -mówił Marcin Spychała.

Ekstpert zwraca tym samym uwagę na najprostsze i najczęstsze błędy, przez które uzytkownicy internetu sami otwierają furtki hackerom (pliki z „trojanami”) lub infekują własne komputery wpadając w pułapki zastawione przez twórców szkodliwego oprogramowania [ malware - przyp. red].

Np. kierowca, który znalazł niewiadomego pochodzenia kanister z płynem nie będzie probował sprawdzić, czy samochod mu na nim pojedzie. Natomiast w przypadku internetu i komputerów jest tak, że odpalamy często pliki niewiadomego pochodzenia, a potem dziwimy się, że zaszyfrowały nam dysk. Nikt też nie przebiega przez Marszałkowską nie patrząc na samochody i tak samo powinniśmy mieć z tyłu głowy – „to może być coś podejrzanego” - dodaje Spychała.

Gość „Wywiadu” zwrócił też uwagę, żę - w kontekście kradzieży danych - nie hackuje się systemów, hackuje się ludzi. Człowiek może stracić swoje dane uwierzytelniające do wejścia do bazy danych w firmie, a potem cała baza może zostać wykradziona i wykorzystana w jego imieniu i wbrew jego świadomości do zaatakowania firmy.

Bedąc przestępcą, staramy się zmanipulować pracownika danej firmy do samowolnego podania podania danych i potem własnie przez „phishing” [metodę oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań - przyp. red.], czy po prostu login mogę zaatakować firmę.

Tego typu techniki nie wymagają skomplkikowanych narzedzi. Można się tego nauczyć z Youtube’a i skonstruować narzędzia za 5-10 dolarów. To jest problem dzisiejszego cyberbezpieczeństwa. Firmy wydają miliony dolarów często by walczyć z ludźmi z torbą zabawek za 5-10 dolarów.

Jaka jest skala zjawiska? Z roku na rok coraz większa. Threat Inteligence Index wydany przez IMB w zeszłym roku, który mówi, że skala zjawiska wycieku danych wzrosła o prawie 600% w między 2015, a 2016 rokiem.

Mówimy o atakach, ale i o wyciekach danych przez niefrasobliwość pracowników. Firmy chronią dane, ale w firmach pojawiają się kopie tych danych – ktoś potrzebuje ich na chwilę, żeby popracować na bazie danych, ktoś potrzebuje do marketingu, ktoś musi na nich popracować wieczorem… to są sytuacje, gdzie nie mamy do czynienia z kradzieżą, ale to już jest wyciek danych - dodaje Marcin Spychała.

Nasz gość zwrócił tez uwagę, że dane i bazy danych instytucji finansowych wcale nie zawsze są tymi danymi najbardziej pożądanymi przez przestępców. Zwrócił uwagę na dane medyczne, które są wszędzie słabo zabezpieczone, a np. w USA są bardzo pożądane przez zorganizowane grupy przestępcze.

Dane medyczne są potrzebne np. do wyłudzenia ubezpieczenia – w przypadku systemu amerykańskiego. Suma zysków przestępczości zorganizowanej z zakresu cyberbezpieczenstwa przekroczyła zyski z handlu narkotykami. Wyłudzenia, kradzieże, okupy, wyłudzenia ubezpieczenia, wyłudzenia danych w celu stworzenia tożsamości dla osób, które chcą nielegalnie przekroczyć granice, to są realne korzyści. Jeśli w sposób dobrowolny rozdajemy swoje dane w internecie, to nie dziwmy się potem, że mamy problemy. Ale to jest właśnie ta higiena, której trzeba się już uczyć dziś od najmłodszych lat.

Powiązane tematy

Zapraszamy do komentowania artykułów w mediach społecznościowych