Wywiad gospodarczy

Cyberbezpieczeństwo - kto, po co i jak kradnie dane?

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 13 września 2017, 12:24

    Aktualizacja: 15 września 2017, 10:05

  • Powiększ tekst

Ostatnio Ośrodek cyberbezpieczeństwa IBM we Wrocławiu został podniesiony rangą w światowej sieci bezpieczeństwa do rangi X-Force Command Center – został wyposażony w technologie kognitywne [system sztucznej inteligencji - AI - przyp. red]. Technologie, które mają myśleć i wspomagać reagowanie na incydenty, nie tylko żeby ludzie tam pracowali, ale żeby wiedza zgromadzona w całym internecie wspomagała reagowanie na żywo na incydenty.

Siedziba wrocławska została zwiększona. Planujemy tam zatrudnić dodatkowe 25-30 proc ludzi. W tej chwili pracuje tam ok. 160 specjalistów. W tej chwili na świecie są tylko trzy centra z technologią „Watson for Cybersecurity”, czyli technologię kongitywną w służbie bezpieczeństwa. W tej chwili są na świecie tylko trzy takie centra, wyposażone w Watson for Security - mówi Marcin Spychała z IBM.

Gość „Wywiadu Gospodarczego” Twierdzi, że temat cyberbezpieczeństwa już teraz jest niesamowicie ważny, a nadal praktycznie w świadomości społecznej nie funkcjonuje.

Noe zbudował arkę, zanim zaczęło padać i tak samo należy patrzeć na cberbezpieczenstwo. Nowy plan Morawieckiego traktuje cyberbezpieczeństwo jako jeden z głównych obszarów do zaadresowania. Inna sprawa - przyjmując też analogię samochodową – każde dziecko wie, że przechodząc przez ulicę trzeba spojrzeć najpierw w lewo, potem w prawo. W przypadku cyeberbezpieczeństwa jeszcze takiej wiedzy nie ma. Czasem zachowujemy się niebezpiecznie, nawet o tym nie wiedząc. Żeby wyszkolić cały naród w tych podstawach trzeba poświęcić na to trochę czasu i w tym czasie będziemy narażeni -mówił Marcin Spychała.

Ekstpert zwraca tym samym uwagę na najprostsze i najczęstsze błędy, przez które uzytkownicy internetu sami otwierają furtki hackerom (pliki z „trojanami”) lub infekują własne komputery wpadając w pułapki zastawione przez twórców szkodliwego oprogramowania [ malware - przyp. red].

Np. kierowca, który znalazł niewiadomego pochodzenia kanister z płynem nie będzie probował sprawdzić, czy samochod mu na nim pojedzie. Natomiast w przypadku internetu i komputerów jest tak, że odpalamy często pliki niewiadomego pochodzenia, a potem dziwimy się, że zaszyfrowały nam dysk. Nikt też nie przebiega przez Marszałkowską nie patrząc na samochody i tak samo powinniśmy mieć z tyłu głowy – „to może być coś podejrzanego” - dodaje Spychała.

Gość „Wywiadu” zwrócił też uwagę, żę - w kontekście kradzieży danych - nie hackuje się systemów, hackuje się ludzi. Człowiek może stracić swoje dane uwierzytelniające do wejścia do bazy danych w firmie, a potem cała baza może zostać wykradziona i wykorzystana w jego imieniu i wbrew jego świadomości do zaatakowania firmy.

Bedąc przestępcą, staramy się zmanipulować pracownika danej firmy do samowolnego podania podania danych i potem własnie przez „phishing” [metodę oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań - przyp. red.], czy po prostu login mogę zaatakować firmę.

Tego typu techniki nie wymagają skomplkikowanych narzedzi. Można się tego nauczyć z Youtube’a i skonstruować narzędzia za 5-10 dolarów. To jest problem dzisiejszego cyberbezpieczeństwa. Firmy wydają miliony dolarów często by walczyć z ludźmi z torbą zabawek za 5-10 dolarów.

Jaka jest skala zjawiska? Z roku na rok coraz większa. Threat Inteligence Index wydany przez IMB w zeszłym roku, który mówi, że skala zjawiska wycieku danych wzrosła o prawie 600% w między 2015, a 2016 rokiem.

Mówimy o atakach, ale i o wyciekach danych przez niefrasobliwość pracowników. Firmy chronią dane, ale w firmach pojawiają się kopie tych danych – ktoś potrzebuje ich na chwilę, żeby popracować na bazie danych, ktoś potrzebuje do marketingu, ktoś musi na nich popracować wieczorem… to są sytuacje, gdzie nie mamy do czynienia z kradzieżą, ale to już jest wyciek danych - dodaje Marcin Spychała.

Nasz gość zwrócił tez uwagę, że dane i bazy danych instytucji finansowych wcale nie zawsze są tymi danymi najbardziej pożądanymi przez przestępców. Zwrócił uwagę na dane medyczne, które są wszędzie słabo zabezpieczone, a np. w USA są bardzo pożądane przez zorganizowane grupy przestępcze.

Dane medyczne są potrzebne np. do wyłudzenia ubezpieczenia – w przypadku systemu amerykańskiego. Suma zysków przestępczości zorganizowanej z zakresu cyberbezpieczenstwa przekroczyła zyski z handlu narkotykami. Wyłudzenia, kradzieże, okupy, wyłudzenia ubezpieczenia, wyłudzenia danych w celu stworzenia tożsamości dla osób, które chcą nielegalnie przekroczyć granice, to są realne korzyści. Jeśli w sposób dobrowolny rozdajemy swoje dane w internecie, to nie dziwmy się potem, że mamy problemy. Ale to jest właśnie ta higiena, której trzeba się już uczyć dziś od najmłodszych lat.

Powiązane tematy

Dotychczasowy system zamieszczania komentarzy na portalu został wyłączony

Przeczytaj więcej

Dziękujemy za wszystkie dotychczasowe komentarze i dyskusje.

Zapraszamy do komentowania artykułów w mediach społecznościowych.