Trwa ładowanie...
Zaloguj
Notowania
Przejdź na
aktualizacja

Ciemna strona cyfrowego Eldorado

0
Podziel się:

Żyjemy w czasach cyfrowej rewolucji. Mimo, że od czasu wprowadzenia na rynek pierwszego iPhone’a minęło niespełna 13 lat, smartfony opanowały świat. Jest ich już na całym świecie ponad 3.5 miliarda - więcej niż toalet.

Ciemna strona cyfrowego Eldorado
(Fotolia)

Już od ponad 15 lat ludzkość produkuje więcej tranzystorów niż ziaren ryżu, i to taniej. Technologia wdziera się w kolejne dziedziny życia i gospodarki, zmieniając dotychczas obowiązujące paradygmaty i modele biznesowe. Większość z nas nosi dzisiaj w kieszeni komputer o którym astronauci słynnego lotu Apollo 11 mogliby tylko pomarzyć. Komputer to zresztą złe słowo. Nasz smartfon pełni rolę telewizora, portfela, konsoli gier, gazety, podręcznej mapy, tłumacza, domowego archiwum, przenośnego biura, a nierzadko partnera do dyskusji, choć z tym bywa jeszcze różnie.

Powoli przyzwyczajamy się do urządzeń rozpoznających nas na podstawie danych biometrycznych oraz do innych rozwiązań, o których kilkanaście lat temu mogliśmy czytać w książkach SF albo fantasy. Rację miał bowiem Arthur C.Clark mówiąc że wystarczająco zaawansowaną technologię trudno odróżnić od magii.

Istnieje jednak także ciemna strona technologii – której synonimem jest dark net – część sieci web ukryta dla popularnych wyszukiwarek takich jak Google, Bing czy Yahoo. Niektórzy eksperci szacują, że dark netmoże stanowić nawet do 96% jej zawartości. I choć nie wszystkie treści w tej sieci są nielegalne,to obok przecenionego sprzętu AGD, można w niej nabyć podróbki towarów luksusowych, nielegalne oprogramowanie, narkotyki, broń oraz wszystko to, co jest niezbędne do wykonania hackerskiego ataku – od narzędzi, poprzez dane osobowe i hasła oraz wprost oferty ataków hackerskich na zamówienie.

Cyberbezpieczeństwo wyrasta na jedno z głównych zagrożeń współczesnego świata. Nic zatem dziwnego, że na mapie Global RiskLandscape 2020 prezentowanego niedawno w Davos, to właśnie to ryzyko jest uważaneza jedno z najważniejszych, obok zmian klimatycznych, zagrożenie dla naszej przyszłości. Wbrew obiegowej opinii, hackerzy to nie zbuntowani informatycy w wyciągniętych swetrach pracujący w suterenach. Według Rand Corporation 80% hackerów, to pracownicy przestępczych syndykatów. Oprócz departamentów cyfrowych, otwieranych przez dobrze znane organizacje podziemnego świata, takie jak Cosa Nostra, Yakuza czy Triada powstają nowe organizacje - Russian Business Network, ShadowCrew czy Innovative Marketing, niejednokrotnie działające na rzeczrządów różnych państw.

Trudno się dziwić. Nowe technologie ułatwiają nasze życie – ułatwiają też życie organizacjom przestępczym. Płatności cyfrowe pozwalają im na minimalizację ryzyka związanego z pobieraniem haraczu. Na przykład za odblokowanie zainfekowanych złośliwym oprogramowaniem serwerów, a chmura obliczeniowa - na wykorzystywanie nielimitowanych zasobów informatycznych. Setki milionów różnego rodzaju urządzeń przyłączanych do sieci w ramach internetu rzeczy (IOT), pozbawionych jakiejkolwiek ochrony przed przejęciem kontroli, stanowi niewyczerpane źródło urządzeń wykorzystywanych do ataków DDoS. Prawdziwe przestępcze Eldorado – i do tego cyfrowe. I jeszcze jedno udogodnienie: niska wykrywalność i jeszcze niższa skuteczność ścigania. Przestępczość cyfrowa to biznes z definicji globalny. Nie zna granic, czy problemów językowych, a jego ofiarą może paść każdy… z wyjątkiem mieszkańców obszarów wykluczonych cyfrowo.

Cojednak prawdziwie niepokojące, grupy cyberprzestępczesą w czołówce „przedsiębiorców” korzystających z najnowszych rozwiązań cyfrowych. Ba, wydają na rozwój, badania i inwestycje dziesięciokrotnie więcej niż przedsiębiorstwa na zabezpieczenia w tej kwestii (specjaliści mówią o nakładach rzędu biliona dolarów).

McAfee, amerykańska firma specjalizująca się w zabezpieczeniach systemów komputerowych, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę tylko w roku 2017 około 600 miliardów dolarów – prawie 0.8% światowego PKB. Te 600 miliardów strat to głównie wykradziona własność intelektualna, nadużycia finansowe, okup uzyskiwany od przedsiębiorców za odblokowanie ich systemów informatycznych, pieniądze uzyskane z handlu informacjami na temat kard kredytowych,czy też innych przydatnych danych. Po stronie poszkodowanych mogą być osoby fizyczne, firmy, rządy i całe społeczeństwa. Centralny Bank Bangladeszu stracił ponad 80 milionów dolarów, a był o krok od utraty miliarda. Na drodze przestępcom nie stanął jednak zespół specjalistów od zabezpieczeń, a urzędnik bankowy, który zwrócił uwagę na nieścisłość w poleceniu przelewu. Aramco – jeden z najbogatszych koncernów świata utracił miliony dolarów, po tym jak większość stacji roboczych tego potentata została zainfekowana, a zawarte na nich dane utracone.Kolejny przykład - firma Equifax i wyciek ponad 145 milionów danych jej klientów. Spadek wartości w kwartale następującym po wycieku – 27%. Kwota wydana na rozbudowę systemów zabezpieczeń w ciągu ostatnich 12 miesięcy – ponad 200 milionów dolarów. Zhackowanie agencji Associated Press i wprowadzenie do jej sieci informacji o eksplozjach w Białym Domu, spowodowało, iż w ciągu niespełna 3 minut, firmy giełdowe utraciły 136 miliardów dolarów na swojej kapitalizacji. Taką listę można by mnożyć jeszcze długo, mimo że, jak podają źródła brytyjskie, jedynie 13% incydentów związanych z cyberatakami jest ujawnianych przez zaatakowane firmy.

To dzisiaj. A jutro? Mamy już udokumentowane przykłady możliwości przejęcia kontroli nad urządzeniami wspomagającymi pracę serca (swego czasu, ówczesny wiceprezydent USA, Dick Cheney, przeszedł dodatkowy zabieg, mający na celu wyłączenie modułu zdalnego sterowania we wszczepionym mu urządzeniu). Mamy przykłady zdalnego przejęcie kontroli na systemem hamulcowym samochodu (większość produkowanych obecnie samochodów ma możliwość zdalnej współpracy z pokładowym systemem komputerowym). Wiemy o dokonanej z sukcesem penetracji infrastruktury krytycznej i wykorzystania zasobów informatycznych wspomagających jej pracę do… kopania bitcoinów. Internet rzeczy, e-zdrowie, sztuczna inteligencja niosą z sobą nowe obietnice, ale też nowe zagrożenia. Także i w tej mierze, cyberprzestępcy zdają się być o krok przed nami.

Kolejne tytuły prasowe informują regularnie o cyberatakach paraliżujących olbrzymie korporacje, drenujących dane, wykorzystywane później do kolejnych przestępstw, podatności i luki w systemach (żeby wspomnieć ostatnie ostrzeżenie NSA dotyczące systemu Windows 10). Te ataki nie omijając nawet największych i najbardziej zaawansowanych technologicznie firm, powodują, iż zaczynamy się zastanawiać, na ile możemy ufać technologii. To zaś może prowadzić nieuchronnie do spowolnienia innowacji. W odpowiedzi na te wątpliwości powstają nowe regulacje (w Europie to przede wszystkim Dyrektywa NIS oraz CybersecurityAct), mające stworzyć systematyczne i ponadnarodowe mechanizmy wpływające na zwiększenie odporności firm na cyberataki. Mamy już standardy, wprowadzamy certyfikacje, pracujemy nad zwiększeniem transparentności dostawców technologii.

Czy regulacje te są jednak wystarczające? Czy ich wprowadzenie zmieni – w wystarczającym stopniu –ogólny obraz, w którym to cyberprzestępcy dzierżą palmę pierwszeństwa w wysokości nakładów inwestycyjnych oraz stają w pierwszej linii wdrożeń innowacyjnych rozwiązań z zakresu sztucznej inteligencji?Czy regulacje są w stanie namierzyć te przypadki, nierzadko dobrze udokumentowane, w których działalność cyberprzestępcza może być inspirowana przez rządy państw i wykorzystywana jako narzędzie do pozyskiwania informacji, wprowadzania dezinformacji i manipulacji w skali całych społeczeństw? Na te wszystkie pytania będę szukał odpowiedzi wspólnie z moim gośćmi na Forum Gospodarczym TIME.

John Chambers, wieloletni szef CISCO powiedział, że firmy dzielą się na dwie kategorie. Te, które zostały zhackowane i wiedzą czym to smakuje, i te które zostały zhackowane, ale jeszcze o tym nie wiedzą. To samo dotyczy dzisiaj państw. To samo dotyczy każdego z nas.

Autor: Ireneusz Piecuch, Partner Zarządzający, IMP

Informacja prasowa

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
KOMENTARZE
(0)