Bezpieczeństwo cybernetyczne zaczyna się już w szkole podstawowej [WYWIAD]
3 listopada 2014Deutsche Welle: Gdzie zaczyna się bezpieczeństwo teleinformatyczne?
Thomas Tschersich: Właściwie już w szkole podstawowej. Sam mam dwoje dzieci i widzę, że z powodu zadań domowych zachęcane są one do poszukiwań w Internecie. Oznacza to, że musimy trenować u nich odpowiedzialne obchodzenie się z przetwarzaniem informacji. Dzieci uczą się obchodzenia z ruchem ulicznym, zanim pójdą do szkoły. W przypadku świata digitalnego tak nie jest. Więc chcemy dać impuls i po trzecim szczycie Cyber-Security-Summit w Bonn przeprowadzić szczyt dla dzieci, by rozpowszechnić ten temat także w szkołach.
Rozpisaliśmy przed tym konkurs w szkołach domagając się, by przedstawiły one nam projekty, które upowszechniałyby tego rodzaju wiedzę. Byłem pod wrażeniem szerokiego spektrum: zaczyna się w szkołach podstawowych oraz dalej w ponadpodstawowych, a kończy na placu zabaw, gdzie dzieci właściwie przychodzą, by budować i majsterkować. Jednak pedagodzy uznali, że także i w tym miejscu ważne jest cybernetyczne bezpieczeństwo. Są to dla mnie przykłady, których potrzebujemy więcej.
Na jakim etapie jesteśmy dzisiaj, jeśli chodzi o zwalczanie cybernetycznej przestępczości?
Zmienił się stopień usieciowienia oraz digitalizacji, a tym samym zakres działania istniejącego lub nieistniejącego bezpieczeństwa cybernetycznego. Z drugiej strony w ostatnich 2-3 latach - także dzięki Edwardowi Snowdenowi - wybuchła powszechna społeczna dyskusja i zmieniła się świadomość dotycząca tego tematu.
Ataki cybernetyczne w takim samym stopniu jak dzisiaj istniały również w latach 80-tych. Jednak cybernetyczna przestępczość stała się dzięki cyfryzacji przeprowadzania transakcji o wiele bardziej interesująca. Przez to wzrósł zakres, pomysłowość oraz profesjonalizm ataków prowadzonych przez cybernetycznych przestępców.
Właściwie każdy użytkownik Internetu może je na żywo prześledzić na stronach Telekomu….
Zgadza się, prowadzimy rodzaj licznika bezpieczeństwa na stronie: www.sicherheitstacho.eu. Kryje się za tym sieć sensorów składająca się z programów komputerowych posiadających symulowane słabe miejsca. Program taki nazywa się z ang. Honeypot (Honigtopf). Obserwujemy, jak hakerzy usiłują takie słabe miejsca wykorzystać. Ilość prób jest horrendalna. Na 180 takich sensorów mamy około miliona ataków dziennie. Ale nie wszystkie należy traktować poważnie. Wielokrotnie kryje się za tym zautomatyzowana próba znalezienia słabych miejsc. Kiedy cybernetyczni przestępcy uznają system za łatwy do uszkodzenia, przeprowadzają zazwyczaj wysoko profesjonalny atak. (..)
Jaki rodzaj ataków cybernetycznych szczególnie Pana niepokoi?
Posiadamy szerokie spektrum ataków. Opinia publiczna dyskutuje obecnie bardzo mocno na temat zbierania danych przez służby wywiadowcze. Uważam, jednak, że to tylko niewielka część prawdziwego problemu. Jego większą część, z powodu której dochodzi do szkód gospodarczych, stanowi zorganizowana przestępczość, która przykładowo usiłuje dotrzeć do danych bankowych. To jest miliardowy interes. I tym martwię się o wiele bardziej. Dostrzegamy wyraźny trend, jeśli chodzi o ataki na telefony komórkowe. Szczególnie popularna jest platforma Android. W ciągu 14 lat użyto 350 tys. różnych urządzeń atakujących w przypadku systemu Windows. W przypadku Androidu miała miejsce taka sama liczba ataków, tyle, że na przestrzeni raptem 10 miesięcy.
Obok zorganizowanych przestępców oraz służb wywiadowczych istnieje nadal hasło „prowadzenie wojen cybernetycznych”, np. kiedy państwa używają program komputerowy ze szkodą dla możliwych rywali, aby być może w ten sposób wyrządzić szkodę politycznym przeciwnikom.
Wcześniej państwa prowadziły wojny o surowce naturalne. W digitalnym świecie wcale tego nie potrzebują, ponieważ mogą te surowce eksploatować właściwie nie ruszając się z domu. Ponieważ wartość dodana staje się coraz bardziej zdigitalizowana, niesie to ze sobą nowe możliwości, które siłą rzeczy tym się kończą, że muszę zadać sobie pytanie: czy następna wojna nie będzie prowadzona z powodu danych?
W analogowym świecie posiadamy klasyczne kontrole graniczne pozwalające się izolować. W Internecie nie ma granic. Wyzwaniem są też zróżnicowane przepisy prawne - co w jednym kraju rozumiane jest jako przestępstwo, w innym nie jest nawet przedmiotem rozstrzygnięć prawnych. (..)
Większość osób wie naturalnie, że musi dbać o aktualizację sytemu i aplikacji. Jednak mało kto zastanawia się nad tym, czy jego kamera internetowa, skaner lub drukarka chronione są przed cybernetycznymi atakami..
(...) Oczywiście jest to ważny temat. Problem polega na tym, że łączymy z siecią sprzęt, który wcale nie był z tą myślą zrobiony. Jak na razie funkcjonuje to w następujący sposób: kupuję od producenta załóżmy szwajcarski ser, ale dziury w nim muszę sam zatkać. Ale takie działanie, wg mnie, nie jest przyszłościowe, wręcz przeciwnie - wszyscy zainteresowani muszą współdziałać: zarówno prawodawca, jak i producent komputerów, dostawcy sieci oraz użytkownik. Bo jeśli wyłączy on automatyczne aktualizację programu komputerowego, spowoduje zagrożenie. Jednakże musimy ułatwić użytkownikom osiągnięcie stanu bezpieczeństwa.
Rozmowę prowadził Fabian Schmidt / opr. Alexandra Jarecka
Thomas Tschersich jest kierownikiem działu bezpieczeństwa IT w koncernie telekomunikacyjnym Telekom, który wraz z Monachijską Konferencją Bezpieczeństwa organizuje 3 listopada Cyber-Security-Summit w Bonn.