Mariusz Rzepka, Fortinet Teoretycznie można założyć, że jeśli dostawcy rozwiązań informatycznych – aplikacji i sprzętu – będą tworzyć systemy, które nie będą dziurawe, to my projektując rozwiązania ochronne będziemy mieli ułatwione zadanie. Ale oczywiście tak się nie stanie, bo tu najsłabszym elementem jest człowiek i jego natura: chęć poznawania i odkrywania oraz oczywiście popełnianie związanych z tym pomyłek, bo na naiwność lekarstwa nie ma. Nawet my, jako eksperci do spraw bezpieczeństwa, jesteśmy podatni na ataki socjotechniczne, chociaż znacznie szybciej zapala się nam czerwona lampka, jesteśmy bardziej przeczuleni i na proste ataki trudno nas złapać. Może jednak wkrótce powstanie rozwiązanie samodzielnie tworzące skomplikowane algorytmy ochronne, aby zabezpieczały człowieka, często młodego i naiwnego, który wchodzi w świat IT i popełnia wiele błędów.

Roman Napierała, Aruba Tylko wtedy ktoś stworzy maszynę, która automatycznie będzie łamać powstały w ten sposób kod ochronny zaprojektowany przez inną maszynę i ten wyścig będzie trwał nadal...

Mariusz Kochański, Veracomp Dodatkowym problemem okazuje się to, że bezpieczeństwo osadzone jest na pewnych teoriach matematycznych dotyczących kryptografii. Gdy powstawała większość algorytmów szyfrujących w ostatnich trzydziestu latach ubiegłego wieku, dostępna moc obliczeniowa była niewielka jak na dzisiejsze standardy, podobnie jak wiedza na temat kryptografii. Związana z tym elitarność i utrudniony dostęp do wiedzy związanej z tymi technologiami, zapewniały pewien stan stabilności. Tymczasem dzisiaj moc zwykłego smartfonu jest znacznie większa niż moc mainframe’a z lat 70. Obecnie 15-latek, jeśli tylko będzie w stanie przyswoić tę wiedzę, może wiedzieć o kryptologii tyle co doktor matematyki 30 lat temu. Może też z kolegami połączyć w sieć 20 konsol PlayStation z systemem Linux i uzyskać moc obliczeniową superkomputera sprzed 10 lat. I w efekcie jest już w stanie np. łamać klucze do telefonii komórkowej, które – w momencie gdy powstawały – były okrzyknięte przez ekspertów jako nie do złamania. To wszystko powoduje, że cały czas gonimy królika. I to chyba bardzo dobrze, bo dzięki temu będą nowe wyzwania i możliwość prowadzenia biznesu wokół nich.

Paweł Wojciechowski, Symantec Kiedyś było łatwiej się chronić. Można powiedzieć, że model bezpieczeństwa bazował na średniowiecznych zasadach: była fosa i mur, a jeśli siedzieliśmy w grodzie z podniesionym mostem zwodzonym, to byliśmy bezpieczni. Oczywiście do momentu, gdy ktoś wprowadził na teren grodu konia trojańskiego. Niestety, wiele firm nadal obstaje przy tym modelu –buduje wyższe mury, czy szerszą fosę. Tymczasem świat się zmienił. Dzisiaj nie ma takiego systemu, który zagwarantuje nam obronę przed atakiem, bo w najgorszej sytuacji padniemy ofiarami działań socjotechnicznych. Obecnie, w czasach ukierunkowanych ataków APT, żeby się skupić na obronie, trzeba być wiecznie czujnym i zawsze wygrywać z atakującymi, co jest niemożliwe. Dlatego należy założyć, że włamią się do nas, i próbować odpowiedzieć na pytanie, jak szybko jesteśmy w stanie dowiedzieć się o tym, że się włamali, i jak szybko zareagować na ten fakt oraz uratować sytuację. Firmy muszą zmienić sposób działania i budowania systemów bezpieczeństwa, a także przemodelować swoje procesy. Nie można dalej tworzyć systemów ochronnych przez kupowanie kolejnych rozwiązań od różnych producentów, aby załatać nowopowstałe luki lub stawić czoła nowym wyzwania. W ten sposób powstaje bardzo trudny w zarządzaniu patchwork, który w momencie ukierunkowanego ataku jest mało efektywny. Firmy powinny wdrażać jak najbardziej zintegrowane rozwiązania bazujące na modelu Security as a Service oraz odpowiednie narzędzia analityczne, które ułatwią szybkie wykrycie ataku oraz natychmiastową reakcję.