Od momentu agresji Rosji na Ukrainę można zaobserwować swego rodzaju nowy porządek w kontekście globalnego cyberbezpieczeństwa. Było oczywiste, że rosyjscy hakerzy będą próbowali destabilizować ukraińską krytyczną infrastrukturę teleinformatyczną, ale ciekawostką okazało się bardzo zintensyfikowane zaktywizowanie grupy Anonymous, która od początku wojny deklaruje dokonywanie samosądów w celu zdestabilizowania sytuacji w Rosji. Jak z perspektywy branży można ocenić fakt, że cyberprzestępcy walczą o pokój na świecie – jest godny pochwały, bo przyświeca im ważny cel, czy też raczej powinien budzić zaniepokojenie?

Artur Cyganek Słowo „samosąd” jest tutaj kluczowe i na pewno ta sytuacja powinna skłaniać do głębokiego zastanowienia. W perspektywie krótkoterminowej ten cel może wydawać się szczytny. Jednak z drugiej strony w ten sposób członkowie Anonymous nabywają dodatkowych umiejętności, które potem będą mogli wykorzystać w inny, „komercyjny” sposób. Tymczasem obecnie, ze względu na panującą sytuację, mają zapewniony swego rodzaju immunitet i dużą swobodę działania.

Paweł Jurek Warto podkreślić, że tak naprawdę nie wiemy, kto stoi za tymi atakami na rosyjskie podmioty. Oczywiście budzą one zainteresowanie i są ciekawym tematem dla dziennikarzy, ale nie ma żadnych konkretnych, potwierdzających je dowodów. Niewykluczone, że grupa Anonymous albo została poproszona, albo sama zgłosiła się, aby być taką medialną „nakładką” na działania innych grup.

Rzeczywiście, kilka dni po rozpoczęciu ataków zaczęły pojawiać się głosy, że część z nich było niemożliwych do przeprowadzenia zdalnie, więc mogły to być działania sabotażowe osób z wewnątrz Rosji, które też są przeciwko wojnie…

Paweł Jurek Z atakami określanymi mianem „state-sponsored”, czyli zlecanymi na szczeblu rządowym, mamy do czynienia na świecie już od lat. Są wykorzystywane globalnie jako narzędzie w sporach politycznych. Ich zleceniodawców raczej nietrudno jest ustalić, ale wykonawców już tak. Być może to wśród nich należy szukać członków grupy Anonymous.

Jerzy Trzepla Ciekawostką jest to, że mamy tu do czynienia z odwrócona sytuacją – w tym przypadku to państwo jest atakowane przez pewną niezidentyfikowaną społeczność hacktywistów, którzy wykorzystują swoją biegłość techniczną do wywierania wpływu poprzez obecność w mediach. Nie jest to zresztą nowe zjawisko – przypominam, że w ten sam sposób zostały zaatakowane strony polskich ministerstw, gdy w 2012 r. mieliśmy protesty przeciw ACTA. Natomiast niezależnie od tego, kogo popieramy, takich metod nie można akceptować, nawet jeśli się uzna, że jest to moralnie uzasadnione. Widzę tylko jedną korzyść z tej sytuacji. Ataki te uświadomią decydentom, że poziom zagrożenia nadal jest wysoki. Po prostu my przez ostatnich kilka lat żyliśmy we względnym spokoju.

Robert Siudak W całej tej sytuacji więcej nie wiemy, niż wiemy. W dość profesjonalny sposób opisane w raportach zostały tylko cyberataki prowadzone przez Rosję przeciw Ukrainie. Co do grupy Anonymous, to – jak już powiedziano – wskazuje się na hacktywistów czy osoby z samej Rosji, ale przecież niewykluczone, że to też są ataki typu „state-sponsored”, tylko zlecane przez rządy krajów z naszego bloku, które widzą w tej metodzie realizację strategicznych celów. Polityka ma tu więcej do powiedzenia niż nam się wydaje.

Paweł Jurek Pierwsze cyberataki poprzedzające fizyczną agresję na Ukrainę wykryły firmy ESET i Microsoft. Z tym, że żadna z nich w oficjalny sposób nie dokonała politycznej atrybucji tych ataków. A jeśli już, to własnymi kanałami na bieżąco informowały wywiady poszczególnych państw. Opinii publicznej przekazywano wyłącznie informacje techniczne.

Czy jednak powszechna świadomość kontekstu nie ułatwiałaby wykrywania tych ataków?

Grzegorz Nocoń Czasami tak, ale jako producent też muszę podkreślić, że staramy się być jak najdalej od polityki. W naszych rozwiązaniach implementujemy mechanizmy wykrywania i neutralizowania wszelkiego typu ataków, niezależnie od kraju i źródła ich pochodzenia. Ale jeśli jest oczywiste, skąd został zainicjowany atak, to taka informacja pojawia się w raportach. Natomiast od jej treści zupełnie nie zależą rekomendacje dalszych działań – sposobów wykrywania, neutralizacji czy uszczelniania infrastruktury.

Obecna sytuacja związana z atakami powinna w oczywisty sposób uświadomić zarządom przedsiębiorstw czy administratorom lub działom IT, że jak najszybciej należy załatać luki we własnej infrastrukturze. Natomiast na ile powinna uświadomić rządom, że należy zmienić cyberpolitykę poszczególnych krajów?

Robert Siudak To jest długotrwały proces, ale on trwa już od kilkunastu lat. Przebudzenie nastąpiło w 2007 roku po gigantycznym cyberataku na Estonię, prawdopodobnie zainspirowanym przez Federację Rosyjską. Od tamtej pory kwestie związane z bezpieczeństwem idą w górę na cyberpolitycznej agendzie, chociaż w różnym tempie. Obecna sytuacja naturalnie przyspieszy ten proces, bo otworzyła oczy decydentom w wielu krajach. Natomiast na niższych szczeblach w strukturach rządowych, na poziomie operacyjno-technicznym, temat cyberbezpieczeństwa istnieje od dawna. Ważne jest jedynie, aby te kwestie nie trafiały tylko do dokumentów, ale żeby było przełożenie na konkretne działania, szkolenia uświadamiające dla polityków czy usprawnianie instytucji zabezpieczających krytyczną infrastrukturę państwa.

Paweł Jurek Dla wielu instytucji i przedsiębiorstw konsekwencje wybuchu wojny w lutym były szokujące, ich zarządy odebrały solidną lekcję cyberbezpieczeństwa. Szczególnie przedstawiciele administracji publicznej, po wprowadzeniu stopnia alarmowego Charlie-CRP, poczuli się jakby byli na froncie, mieli organizowane całodobowe dyżury i tym podobne aktywności. Zdali sobie sprawę, że polityka cyberbezpieczeństwa to już nie jest tylko dokument na papierze, którym kiedyś trzeba będzie się zająć, poczekać aż ktoś zaakceptuje budżety… Nastąpiła chwila próby, dzięki której myślenie o zabezpieczeniach posunęło się o kilka lat do przodu.

Jerzy Trzepla Potwierdzam, że w wyniku ostatnich wydarzeń cyberbezpieczeństwo nabrało właściwego priorytetu. W pośpiechu wraca się do tematów, które były odkładane na potem. Zaczęliśmy myśleć o sytuacjach, które były nie do pomyślenia. Ważne jest jedynie, aby do tego zagadnienia podchodzić jak najbardziej metodycznie, a nie emocjonalnie, koncentrując się na analizie potrzeb, planowaniu, bazowaniu na wiedzy eksperckiej i doświadczeniu, tak by oferować klientom optymalne rozwiązania.

Grzegorz Nocoń Życzyłbym sobie, żeby ten zryw z ostatnich miesięcy jednak nie opadł. Gdy sytuacja spowszednieje, a media przestaną informować o trwających cały czas cyberatakach, jest ryzyko, że w świadomości ludzi zostanie to zinterpretowane jako sukces w wyeliminowaniu zagrożenia. Tymczasem zabezpieczenie administracji publicznej oraz firm każdej wielkości powinno zostać utrzymane na wysokim poziomie – także pod względem nieustannej analizy i dostosowywania procedur do bieżącej sytuacji, jak i szkolenia pracowników.

Artur Cyganek Trzeba jednak przyznać, że obecna sytuacja skłoniła firmy do podejmowania konkretnych decyzji. Acronis umożliwia przechowywanie kopii zapasowych danych w kilkudziesięciu centrach danych rozlokowanych na całym świecie. Zaobserwowaliśmy, że po 24 lutego partnerzy biznesowi i klienci pytają o możliwość przechowywania tych danych nie w Polsce, ale w oddalonych od nas krajach Europy. To ewidentny przykład uwzględnienia aspektów bezpieczeństwa przy polityce zarządzania danymi, bo dotychczas priorytetem była wydajność transmisji danych, a więc miejsce na ich kopię wybierano jak najbliżej siedziby klienta.