Jednak z badań przeprowadzonych przez Fortinet wynika, że połowa wdrożeń rozwiązań bazujących na modelu Zero Trust kończy się fiaskiem. Jaka jest tego przyczyna?

Są to rozwiązania, które przed zastosowaniem wymagają dobrze zdefiniowanej strategii. Pewne elementy systemu bezpieczeństwa muszą funkcjonować. Jeśli firma nie ma możliwości ciągłego uwierzytelniania użytkowników i urządzeń, albo ma trudności z monitorowaniem działalności użytkowników po uwierzytelnieniu, to nie będzie mogła skutecznie skorzystać z nowych funkcjonalności dostarczanych w modelu Zero Trust. Przy skutecznym wdrożeniu możemy uzyskać szybką i skuteczną identyfikację, segmentację i stałe monitorowanie urządzeń.

W ubiegłym roku wyjątkowo dokuczliwy był ransomware. Czy w bieżącym nadal będzie stanowić największe zagrożenie, a może wyłoni się coś gorszego?

O gorszym nie chcę nawet myśleć, choć znając życie pewnie coś się wydarzy. Organizacje zajmujące się cyberprzestępstwami bardzo mocno się rozwijają i cały czas pracują nad czymś nowym. Zresztą widać to na przykładzie ransomware’u. Napastnicy nie tylko ulepszają technologię, ale również samą organizację ataków. W 2021 roku nastąpił jedenastokrotny wzrost ilości ataków ransomware w porównaniu do roku 2020. Należy też zauważyć, że ataki nie skupiają się wyłącznie na urządzeniach pracujących pod kontrolą systemu operacyjnego Windows. W ostatnim czasie odnotowaliśmy wzrost liczby ataków na Linux.

Agencja badawcza Dell’Oro zapowiedziała nadejście „sejsmicznej zmiany” na rynku bezpieczeństwa IT. Zdaniem analityków zarówno SaaS, jak i wirtualne zabezpieczenia sieciowe w 2026 r. będą generować już 51 proc. łącznych przychodów na rynku ochrony sieci i przyćmią pod względem wartości sprzedaży systemy sprzętowe. Czy to realny scenariusz?

W branży cyberbezpieczeństwa będzie się sporo działo. Co najmniej od dwóch lat pojawiają się prognozy zapowiadające przemodelowanie bezpieczeństwa IT. Jedną z kluczowych kwestii jest odejście od metody polegającej wyłącznie na ochronie modeli punktowych. Duże znaczenie ma obserwacja tego, co dzieje się w infrastrukturze IT, bowiem uzyskanie tego typu informacji pozwoli na szybką reakcję. Jeśli nie ma pełnego obrazu zagrożeń, nie pomogą nawet najlepsze systemy reagowania. W związku z tym łączenie tych systemów w jeden mechanizm bezpieczeństwa ma racjonalne uzasadnienie. Fortinet działa w ten właśnie sposób już od kilku lat i nie jest to dla nas nowe zjawisko. Co ważne, pojawiają się zupełnie nowe technologie, takie jak komputery kwantowe. W tym przypadku szyfrowanie 256-bitowe może okazać się niewystarczające. Filozofia ochrony danych będzie się zmieniać wraz z ich przyrostem, który jest nieunikniony chociażby z powodu rozwoju 5G.

Gdybyśmy próbowali wybiec nieco dalej w przyszłość. Jakie obszary staną się łakomym kąskiem dla hakerów?

Dziś raczej nikt nie myśli o atakach na sieci satelitarne, ale mogą one mieć wpływ na przykład na poruszanie się samochodów autonomicznych. Niebawem może się okazać, że wyszukiwanie luk dnia zerowego dotyczyć będzie bardzo specyficznych rozwiązań. Wynika to z faktu, że cyberprzestępcy zaczęli specjalizować się w pewnych dziedzinach. Takim przykładem może być strefa OT – sieci przemysłowych i technicznych – czy sterowanie drukiem 3D. Powstaje coraz więcej elementów precyzyjnych, silników, które są drukowane. Łatwo sobie wyobrazić, do czego może doprowadzić atak i nawet nieznaczna zmiana parametrów drukowanych komponentów. Ponadto pojawiły się też boty oszukujące systemy bezpieczeństwa wykorzystując do tego celu uczenie maszynowe. My musimy o tym wszystkim myśleć i skutecznie zabezpieczać naszych użytkowników, a cyberprzestępcy wystarczy, że znajdzie jedną lukę. To się nie zmienia od lat i raczej nie zmieni w najbliższej przyszłości.

Rozmawiał Wojciech Urbanek