Jednym z podstawowych problemów z jakim zmaga się współczesny świat jest zapewnienie odpowiedniego poziomu bezpieczeństwa cybernetycznego, zarówno na szczeblu narodowym, jak również lokalnym, a także w ramach organizacji i wśród użytkowników indywidualnych.
CYBERPRZESTĘPCZOŚĆ – CZWARTA GENERACJA SPECJALIZACJI ZORGANIZOWANYCH GRUP PRZESTĘPCZYCH
Biorąc pod uwagę aktywność hakerów oraz tempo rozwoju kolejnych cyberzagrożeń śmiało można postawić tezę, iż prędzej, czy później każdy stanie się ofiarą ataku złośliwego oprogramowania, bądź zmasowanego działania przestępców grasujących w sieci. Tym bardziej, ze dziś niejednokrotnie za atakami w sieci stoją zdeterminowane w działaniu i skuteczne organizacje przestępcze – jak wynika z raportu opracowanego przez Deloitte, pt. Cyberodporność w świecie ewoluujących zagrożeń Nowe drogi w bezpieczeństwie informacji, „Badanie obszaru cyberprzestepczości wskazuje, że ponad 80% dokonywanych przestępstw jest przeprowadzane przez lub przy udziale i wsparciu zorganizowanych grup przestępczych działających w sieci”. Charakter działalności zorganizowanych grup przestępczych na przestrzeni kilkudziesięciu lat znacznie ewoluował – od hazardu i nielegalnego wytwarzania alkoholu, poprzez rozwój czarnego rynku w okresie powojennym, a następnie handel narkotykami na przełomie wieku, by ostatecznie w czwartej generacji skoncentrować swą uwagę na zyskach czerpanych z cyberprzestępczości.
Przeniesienie aktywności cybersprawców do sieci stało się niejako naturalną odpowiedzią na rozwój technologiczny oraz umożliwienie dostępu do wielu zasobów za pośrednictwem sieci. Co prawda organizacje na całym świecie starają się wdrażać przemyślane rozwiązania pod kątem ich odporności na potencjalne ataki, jednak wszelkiego rodzaju zabezpieczenia pozostają nieco w tyle za działalnością przestępców. A ci wykorzystując pozorną anonimowość, ograniczone możliwości organów ścigania w zakresie ścigania niektórych czynów, a także potencjalnie wysokie zyski, skupiają swe działania na poszukiwaniu luk w systemach zabezpieczeń. Wykradzione dane mogą służyć jako karta przetargowa w szantażowaniu ich właściciela i negocjowaniu wartości okupu, bądź sprzedawane są podmiotom zainteresowanym ich zakupem. Pozyskane w ten sposób środki przechodzą często długą drogę przed ich spieniężeniem, także z wykorzystaniem kryptowalut, co znacznie utrudnia dotarcie do źródła ataku.
WSZYSTKO MOŻNA ZHAKOWAĆ, JAK SIĘ ZATEM ZABEZPIECZYĆ?
Co by nie mówić, działalność cyberprzestępców jest opłacalna finansowo, co sprawia, że żaden użytkownik nowoczesnych technologii nie może czuć się bezpieczny. Dziś ofiarami są już nie tylko osoby fizyczne, czy organizacje, ale także całe miasta – w lipcu tego roku ofiarą ataku ransomware stało się miasto New Bedford w stanie Massachusetts w USA, od którego hakerzy, po zainfekowaniu komputerów pracujących w sieci miejskiej, zażądali okupu w kwocie 5,3 miliona dolarów. Ponieważ nie był to pierwszy tego typu przypadek w Stanach Zjednoczonych, na ogólnokrajowej konferencji burmistrzów miast przyjęto dokument, który wzywa by nie poddawać się szantażowi i nie spełniać oczekiwań hakerów – choć idea jest słuszna, to w niektórych sytuacjach przyjęte postulaty mogą okazać się trudne do zrealizowania.
Nie oznacza to jednak, że należy siedzieć z założonymi rękami i tylko czekać na atak. O ile na poziomie indywidualnych użytkowników możliwości w tym zakresie ograniczone są głównie poprzez umiejętności niezbędne do wdrożenia wysokiego poziomu ochrony, a także środki które należy wyłożyć na podnoszenie poziomu własnego bezpieczeństwa, to dla wielu instytucji i organizacji to nie pieniądze są podstawowym problemem. Wielu szefów bezpieczeństwa IT, pomimo zaangażowania ogromnych nakładów na zabezpieczenia nie jest w stanie zapewnić, że zarządzany przez nich system jest w pełni bezpieczny i odporny na ataki cybernetyczne. Po prostu kreatywność i umiejętności hakerów są na tyle zaawansowane, do tego dla osiągnięcia korzyści współpracuje ze sobą cały sztab specjalistów.
CZYM JEST ZATEM CYBERODPORNOŚĆ?
Zgodnie z retoryką przyjętą przez Jewgienija Kasperskiego podczas konferencji Kaspersky Industrial Sybersecurity Conference, „istotą cyberodporności jest stosowanie takiego poziomu ochrony, aby koszt przeprowadzenia ataku na firmę przekraczał koszt możliwych do wyrządzenia szkód”. Biorąc zaś pod uwagę, że przy dzisiejszym poziomie wiedzy technologicznej zhakowane może zostać dosłownie wszystko, jedynym skutecznym sposobem zapobiegania atakom jest doprowadzenie do takiej sytuacji, w której będą one nieopłacalne finansowo, tj. koszty przeprowadzenia będą wyższe od potencjalnych zysków. Oczywiście nie jest to łatwe zadanie, jednak jak rekomenduje Kaspersky, warto stosować sprawdzone rozwiązania systemowe (jak chociażby Kaspersky OS), zakładające zdefiniowanie pewnej logiki systemowej, która automatycznie blokuje wszelkie nieznane jej działania.
Cyberodporność to złożone zagadnienie, które zaczyna się od uświadomienia, iż prędzej czy później każdy może stać się ofiarą cyberprzestępców, a następnie wdrażania rozwiązań systemowych już na etapie planowania i tworzenia systemu informacyjnego.