W raporcie prezentowane są zagrożenia na „dzisiaj”, „jutro” i „pojutrze” – od ataków na infrastrukturę krytyczną, po hakowanie genów i tzw. mindreading. Skrócona oraz pełna wersja raportu, którego głównymi partnerami są firmy Atende oraz Cisco Poland i który powstał w oparciu o wywiady delfickie oraz wyniki ankiet przeprowadzonych wśród najlepszych ekspertów branży IT, jest dostępna na stronie www.atende.pl/future-of-crime. Poniżej prezentujemy niektóre z wniosków raportu wraz z komentarzem ekspertów z Atende i Cisco Poland.

Dwie strony sztucznej inteligencji

Jednym z najważniejszych aktualnie trendów technologicznych omawianych w raporcie jest sztuczna inteligencja (AI, artificial intelligence), a właściwie uczenie maszynowe (machine learning). Technologia AI jest tzw. technologią podwójnego wykorzystania – może być użyta zarówno w dobrym, jak i złym celu (np. dron może dostarczać paczki albo służyć jako autonomiczna broń).

– Mówi się, że w kolejnych latach większość ataków hakerskich dotyczących infrastruktury informatycznej wykonywana będzie przez automaty lub boty. Za około 5-10 lat około 70 proc. zarobku hakerów będzie pochodziło właśnie z tego typu źródeł. Pojawia się tu problem odpowiedniego zabezpieczenia systemów. Jeśli atak był automatyczny, to i odpowiedź na niego również powinna być automatyczna – mówi Jakub Jagielak, Cyber Security Business Development Manager w Atende.

Łukasz Bromirski, dyrektor ds. technologii w Cisco Poland dodaje, że coraz częściej mówi się o predictive security, czyli momencie, w którym technologia pomoże wykrywać pewne miejsca, pliki, działania lub osoby, które dopiero szykują się do popełnienia cyberprzestępstwa.

– Przykładem są miejsca w Internecie: domeny, których zachowanie wskazuje, że próbują się ukryć – wyjaśnia ekspert Cisco.

Zagrożona infrastruktura krytyczna

Zdaniem ekspertów już dzisiaj najbardziej newralgicznym celem cyberzagrożeń jest infrastruktura krytyczna (sieci energetyczne, wodociągowe, stacje paliw itp.) – zarówno pod względem prawdopodobieństwa wystąpienia ataku, jak i skali jego negatywnego wpływu. Znaczący impuls do postrzegania masowego blackoutu jako realnego zagrożenia dały cyberataki podczas toczącej się wojny rosyjsko-ukraińskiej na ukraińską sieć energetyczną w 2015 r., które spowodowały przerwy w dostawach prądu dla kilkuset tysięcy osób.

W ciągu najbliższych lat najbardziej narażone na ataki cyberprzestępców są także sektory finansowy i medyczny. Podczas gdy poziom zabezpieczeń stosowanych w bankach jest stosunkowo wysoki, w branży medycznej sytuacja wygląda zupełnie inaczej.

– W Polsce papierowa informacja o pacjentach nigdy nie była dobrze zabezpieczona, dostęp do niej był łatwy. Teraz takie podejście przenosi się także na wersję elektroniczną. I nikt się tym specjalnie nie przejmuje. W zeszłym roku dane medyczne i backupy z jakiegoś szpitala zostały dodane na serwer, który był publicznie dostępny. To takie typowe: „a wrzućmy te dane gdzieś tam" – mówi  Tomasz Judycki, członek zarządu Atende Medica z Grupy Atende.

Internet Rzeczy jako narzędzie ataku

Eksperci zwracają uwagę na rewolucję w bezpieczeństwie IT wywołaną przez Internet rzeczy. Gartner szacuje, że do 2020 r. do sieci będzie podłączonych ponad 25 mld urządzeń i jest to jedna z najostrożniejszych estymacji. To z kolei każe myśleć o bezpieczeństwie już na etapie projektowania systemów.

Paweł Pisarczyk, prezes spółek Atende Software i Phoenix Systems z Grupy Atende, architekt Phoenix RTOS (systemu operacyjnego czasu rzeczywistego przeznaczonego dla urządzeń IoT) zwraca uwagę, że w większości urządzenia starszej generacji, które będą musiały teraz byc´ zamienione na urządzenia inteligentne, czyli te podłączane do Internetu i komunikujące sie?, były projektowane w ten sposób, że projektant wybierał układ scalony jeden, drugi, trzeci i dopisywał mały kawałek oprogramowania, który miał zapewnić między innymi bezpieczeństwo informatyczne systemu.

W ten sposób projektowało się na przykład liczniki energii elektrycznej. Obecnie sposób projektowania takich urządzeń musi się drastycznie zmienić. Podejście, w którym ignoruje się bezpieczeństwo podczas projektowania urządzenia na rzecz uproszczenia konstrukcji, będzie skutkowało tym, że Internet rzeczy będzie niebezpieczny. Trzeba cos´ z tym zrobić – podkreśla Paweł Pisarczyk.

Poważnym zagrożeniem są ataki DDoS. Przemysław Frasunek, specjalista z zakresu bezpieczeństwa systemów i kryminalistyki cyfrowej (z wszechstronną wiedzą na temat technik hakerskich) w Atende Software z Grupy Atende zwraca uwagę, że są one tak rozpowszechnione, bo ludzie nie aktualizują oprogramowania na komputerach i innych urządzeniach.

Dla przykładu, kamerki internetowe są szczególnie atrakcyjnym celem ataku. Ciągle podłączone do zasilania i Internetu, mogą atakować dzień i noc. Niewielkie spowolnienie w działaniu tych urządzeń nawet nie zostanie zauważone. Łatwo je przejąć, połączyć w botnet i wykorzystywać w dowolnym, przestępczym celu – ostrzega Przemysław Frasunek. 

Inżynierowie Atende Software stworzyli redGuardian  – usługę świadczoną „w chmurze”, przeznaczoną do ochrony przed atakami DDoS, która daje możliwość przetwarzania pakietów sieciowych powyżej 100 milionów na sekundę na pojedynczym serwerze klasy PC.

Człowiek niezmiennie najsłabszym ogniwem

Eksperci zgadzają się, że do ochrony przed atakami technologia nie wystarczy – trzeba także edukować ludzi i zadbać o odpowiednie procedury.

Mamy problem dotyczący pracowników, którzy, chcąc sobie ułatwić pracę, często korzystają  z aplikacji czy usług z chmury, które nie są rekomendowane pracownikom przez dział IT danej firmy. Przykładem jest zainstalowanie aplikacji Dropbox, by móc wspólnie wymieniać się większymi plikami. Tego typu problem można nazwać Shadow IT – mówi Łukasz Bromirski z Cisco Poland.

W prezentowanym raporcie, świadomość cyberzagrożeń wśród firm została przez ekspertów oceniona przeważnie jako słaba lub średnia. Przykładem niech będzie nadchodząca era podłączonych do sieci samochodów. Mimo szacunków, że skomunikowanych samochodów będzie coraz więcej (380 mln na drogach do 2021 r.), firmy ubezpieczeniowe – jak wynika z badań przeprowadzonych przez KPMG – nie obawiają się zmian. Aż 95 proc. z badanych menadżerów ubezpieczeniowych, twierdzi, że w ciągu najbliższych 5 lat nic się nie zmieni, a podłączone samochody nie będą miały żadnego wpływu na ich branżę. Dlatego też być może aż 74 proc. badanych potwierdza, że ich firma wcale nie jest przygotowana na te zmiany.

Sięgając bardziej w przyszłość, w scenariuszach „pojutrza”, raport omawia m.in. technologie CRISPR (Clustered Regularly-Interspaced Short Palindromic Repeats). To metoda inżynierii genetycznej, która pozwala na manipulacje genomem danego organizmu. Edytowanie genów zostało już wpisane przez Biuro National Intelligence w Stanach Zjednoczonych na listę zagrożeń, jakie stwarza „broń masowego rażenia i rozprzestrzeniania”. W raporcie możemy także przeczytać, że w przyszłości cyberprzestępcy będą mogli wykradać nasze myśli. Już dzisiaj naukowcy z MIT Media Lab opracowali urządzenie, za pomocą którego można z 90-proc. dokładnością odgadnąć, co chcemy powiedzieć, zanim wypowiemy jakiekolwiek słowo na głos.

Zachęcamy do lektury raportu, który jest do pobrania na stronie: www.atende.pl/future-of-crime.