Czy ta związana z wojną intensyfikacja cyberataków przełoży się w jakiś sposób na wzrost technicznego poziomu zabezpieczeń? Czy pojawią się nowe funkcje lub mechanizmy w rozwiązaniach ochronnych?

Jerzy Trzepla Zapewnienie bezpieczeństwa to proces, a nie stan. Paradoksalnie, rozwiązania zabezpieczające mają tu znaczenie drugorzędne. Nawykiem powinno być czytanie polityki bezpieczeństwa, jej analiza, implementacja, weryfikacja, a potem nieustanne powtarzanie tego cyklu. To niestety szwankuje i mam nadzieję, że obecna sytuacja to zmieni.

Grzegorz Nocoń Przede wszystkim można żałować, że w branży bezpieczeństwa IT nie mamy takiego podejścia, jakie jest w lotnictwie. Tam, gdy ma miejsce poważny wypadek, jest on analizowany, aby wypracować przepisy i procedury, które będą przeciwdziałać takiej sytuacji w przyszłości. Następnie automatycznie zaczynają one obowiązywać wszystkich. W branży IT niestety nie uczymy się na błędach, a prowadzenie ataków jest możliwe, a czasem wręcz proste, bo infrastruktura jest bardzo słabo chroniona. Jeśli chodzi o wzrost poziomu zabezpieczeń, tutaj kierunek jest dość jasno wytyczony i przyjęty przez większość liczących się dostawców – jest nim uczenie maszynowe. Dobrze wyszkolony automat zawsze będzie mógł znacznie szybciej zareagować niż człowiek. Niestety, widzimy już, że druga strona nie śpi i cyberprzestępcy też zaczynają wdrażać tego typu mechanizmy.

Artur Cyganek Potwierdzam, bardzo szeroko rozumiana automatyzacja jest kluczowym elementem, który pomaga w zachowaniu odpowiedniego poziomu bezpieczeństwa i ochronie przed coraz to nowymi atakami czy zagrożeniami. Środowiska IT rozrastają się w błyskawicznym tempie, rośnie więc też liczba potencjalnych podatności. Nawet bardzo wykwalifikowany zespół osób bez wsparcia narzędzi nie będzie w stanie sobie z tym poradzić. Trzeba zaakceptować sytuację, że coraz częściej rola człowieka zostanie sprowadzona tylko do podejmowania decyzji.

Czy jednak w sztucznej inteligencji nie są pokładane zbyt duże nadzieje? Weźmy dwa najpopularniejsze rodzaje ataków – ransomware i cryptojacking. Sposób działania tego złośliwego kodu jest bardzo charakterystyczny, więc – przynajmniej na logikę – zagrożenia te powinny być bardzo łatwe do wykrycia. Tymczasem ich popularność nie spada…

Artur Cyganek Zazwyczaj zaatakowane środowiska nie są poprawnie zabezpieczone – nie są objęte właściwymi procedurami, więc często nie pomoże nawet zastosowanie profesjonalnych narzędzi ochronnych. Mamy klientów, u których do bezpieczeństwa podchodzi się na poważnie i wiemy od nich, że automatyzacja wprowadzona dzięki uczeniu maszynowemu dobrze się sprawdza. Ataki są neutralizowane od razu lub w przypadku powodzenia mają nieporównywalnie mniejszą siłę rażenia.

Jerzy Trzepla Ten wzrost popularności zagrożeń po części wynika ze spowodowanej pandemią konieczności pracy zdalnej. Komputery służbowe były podłączane do niezabezpieczonego środowiska, same też nie były wyposażone w skuteczne narzędzia ochronne, nie wspominając o wiedzy użytkowników. Gdy taki sprzęt został zainfekowany i wrócił do biura, atak kontynuowany był już od środka. Istnieją narzędzia chroniące przed tym zjawiskiem, ale po pierwsze administratorzy muszą je stosować, a po drugie muszą w ogóle mieć świadomość tego, jak często dany komputer podłączany jest do internetu poza firmową infrastrukturą.

Grzegorz Nocoń Tak jak wspomniałem, cyberprzestępcy także korzystają z uczenia maszynowego, aby przebić się przez zabezpieczenia i czasem im się to udaje. Poza tym widzimy istotny proces profesjonalizowania ich działalności. Zyskującym popularność trendem jest Ransomware as a Ser-vice – jedna grupa tworzy złośliwy kod, inna umieszcza go w środowisku ofiary, a jeszcze inna prowadzi rozliczenia.

Robert Siudak W kontekście ransomware’u warto na to zjawisko spojrzeć w szerszym niż tylko techniczny zakresie, analizując cały łańcuch wartości. Zagrożenie to jest popularne, bo przynosi ogromne zyski, ale te dostarczane są tylko w jeden sposób – za pomocą kryptowalut. Mieliśmy w historii przykłady, gdy udało się systemowo rozwiązać problemy techniczne. Gdy nagminnie kopiowane były paski magnetyczne kart kredytowych, wprowadzono chipy. Jeśli uda się doprowadzić do uregulowania obrotu kryptowalutami, wówczas stracą one atrybut anonimowości, a to znacznie zmniejszy możliwości monetyzacji ransomware’u przez cyberprzestępców.

Jedną z przyczyn niewystarczającego poziomu ochrony w firmach jest ograniczona dostępność ekspertów ds. bezpieczeństwa w Polsce i na całym świecie. W USA zrobiono badanie, z którego wynikło, że połowa specjalistów chce z tej pracy zrezygnować, bo jest zbyt przeciążona ilością obowiązków i oczekiwaniami. Odpowiedzią rynku na tę sytuację miały być szeroko rozumiane usługi świadczone przez firmy trzecie, ale chyba jak na razie nie cieszą się one zbyt dużą popularnością?

Robert Siudak Z brakiem pracowników w branży bezpieczeństwa IT rzeczywiście boryka się cały świat. U nas sytuacja jest dodatkowo utrudniona, bo w trakcie pandemii wiele osób zaczęło pracować zdalnie dla firm z Zachodu, które zatrudniają ekspertów niemalże w ciemno. Jakby tego było mało, wiele globalnych firm tworzy w Polsce swoje centra bezpieczeństwa z gwarantowaną całodobową obsługą, w których zatrudniają naszych specjalistów – ci otrzymują atrakcyjne wynagrodzenie, które dla tych firm jest i tak niższe niż oczekują eksperci z ich macierzystych krajów. Oczywiście można w tym upatrywać też szansy, bo gdy taka osoba zrezygnuje ze współpracy, będzie potencjalnym cennym nabytkiem dla polskich firm. Być może wtedy rozwinie się lokalna oferta usług bezpieczeństwa. O popyt raczej bym się nie martwił – wymuszą go coraz bardziej restrykcyjne regulacje.

Grzegorz Nocoń Rozkwit usług zarządzanego bezpieczeństwa jest dopiero przed nami. My zaczęliśmy je świadczyć ponad trzy lata temu, najpierw w USA, a potem w Europie Zachodniej. Początki były trudne, dopiero w ostatnim roku zainteresowanie wzrosło. W Niemczech zanotowaliśmy dwucyfrowy wzrost. Korzystnie na popyt będzie dalej wpływać kilka czynników – wspomniane regulacje, lepsze zrozumienie istoty tych usług czy dopracowanie mechanizmów współpracy z partnerami. To chwilę potrwa, tak jak było z usługami chmurowymi.