RSA Conference 2014 – odbudowa zaufania?

0

Tegoroczna konferencja RSA, odbywająca się w San Francisco, przyciągnęła blisko 29 tysięcy uczestników. Sposoby walki z cyberprzestępczością, nowe zagrożenia, a także współpraca z Agencją Bezpieczeństwa Narodowego (NSA) to najczęściej poruszane tematy podczas imprezy.

W grudniu 2013 roku Reuter poinformował, że firma RSA otrzymała od NSA (Agencja Bezpieczeństwa Narodowego) 10 milionów USD za promowanie standardu kryptograficznego z tylną furtką. Informacja wywołała niemałe zamieszanie w branży bezpieczeństwa IT. Kilka dni później na firmowym blogu firma zaprzeczyło rewelacjom Reutera, niemniej kontrowersje wokół współpracy z NSA nie pozostały bez wpływu na program imprezy, w tym treść wystąpienia Arta Coviello, prezesa RSA. – Podobnie jak wiele innych firm z branży bezpieczeństwa współpracujemy z NSA. Jednak naszym głównym partnerem jest Dyrektoriat Zabezpieczenia Informacyjnego (IAD) zajmujący się ochroną systemów informatycznych i infrastruktury krytycznej Stanów Zjednoczonych – tłumaczył Art Coviello. Niestety NSA przekracza granicę pomiędzy działaniami ochronnymi a gromadzeniem informacji wywiadowczych, co prowadzi do erozji zaufania wśród firm zajmującym się bezpieczeństwem IT. To poważny problem. Jak go rozwikłać? Według RSA wyjściem z impasu ma być stworzenie nowych standardów kryptograficznych. Firma przedstawiła już konkretne propozycje NIST. Ponadto RSA wspiera pomysł prezydenta Obamy, żeby wydzielić IDA z NSA i objąć komórkę osobną jurysdykcją. – Rozdzielenie ofensywnych i defensywnych zadań NSA może poprawić relacje w branży i przywrócić zaufanie – mówił szef RSA. Art Coviello wymieniły też cztery czynniki, definiujące działania branży na najbliższe lata. Organizacje rządowe i dostawcy systemów powinni odstąpić od stosowania Internetu jako narzędzia w konfliktach wojennych. Niezbędna jest też kooperacja i śledzenie globalnych działań cyberprzestępców. Kolejna kwestia związana jest z uwolnieniem swobody ekonomicznej. Wreszcie należy uszanować i zapewnić prywatność jednostek.
Zdaniem prezesa RSA w erze wielkich zbiorów danych, użytkownicy wcale nie potrzebują więcej bezpieczeństwa, lecz lepszej ochrony. Co to oznacza? Jednym z kluczowych zagadnień jest łatwe wdrażanie rozwiązań. – Jeśli coś jest skomplikowane i nie działa płynnie, ludzie tego nie używają – przekonywał Art Coviello.

Wojna w Dolinie Krzemowej?

Nawaf Bitar z Juniper Networks przestrzegał środowisko przed apatią, która prowadzi do braku innowacji. Menedżer podkreślił, że zaufanie publiczne znajduje się na rekordowo niskim poziomie. Co zrobić, aby przezwyciężyć ten kryzys? Bitar przywołał historię Ignacego Semmelweisa, węgierskiego lekarza, który położył podwaliny pod antyseptykę. Semmelweis zalecił lekarzom i personelowi medycznemu stosowanie specjalnego roztworu do mycia rąk przed wykonywaniem badań i zabiegów. W efekcie liczba zgonów wśród matek z powodu gorączki połogowej w klinice położniczej we Wiedniu spadła z 18 do 2 procent. Co łączy Semmelweisa z bezpieczeństwem IT? Nawaf Bitar przekonywał, że wdrożenie prostych procedur i norm w zakresie ochrony zasobów cyfrowych, pozwoli zmniejszyć ryzyko wycieku danych i znacznie poważniejszych skutków działań hakerów. – Co się stanie, jeśli cyberprzestępcy ominą firewall, a rezultatem ataku będzie ludzka śmierć. Nie możemy nadstawiać drugiego policzka i bezczynnie czekać na następną wojnę światową, która rozpocznie się w Dolinie Krzemowej – ostrzegał Bitar.

ATP1 w natarciu

Kevin Mandia założył w 2004 roku firmę Mandiant, specjalizującą się w opracowywaniu zabezpieczeń dla użytkowników końcowych oraz rozwiązań do zarządzania reagowaniem na incydenty zagrażające bezpieczeństwu. O firmie zrobiło się głośno w lutym 2013 roku, kiedy opublikowała informacje o wyśledzeniu grupy chińskich hakerów o nazwie APT1. W czasie RSA Conference Kevin Mandia wystąpił w nowej roli – wiceprezydenta FireEye. To efekt przejęcia dokonanego przez FireEye, które miało miejsce w styczniu bieżącego roku. Kevin Mandia opowiadał o atakach wykonanych przez APT1. Ich celem były największe korporacje amerykańskie, w tym Coca Cola czy New York Times. Świeżo upieczony wiceprezydent Fire Eye przedstawił model dwóch typów organizacji – świadomych zagrożeń oraz żyjących w zupełnej beztrosce. – Obie firmy mają takie same szanse, żeby stać się ofiarami ataku. Z tą różnicą, że w drugim przypadku nikt nie dowie się o włamaniu, a szef będzie mówił, że nic się przecież nie stało – mówił Kevin Mandia. A jak wygląda scenariusz w przypadku bardzie roztropnych firm? Część przedsiębiorstw po rozpoznaniu cyberataku podejmuje energiczne działania, poszerzając zespoły bezpieczeństwa IT, które aktywnie zwalczają hakerów. Jednak po pół roku czujność organizacji słabnie, a eksperci zostają oddelegowani do innych zadań. Wówczas cyberprzestępcy uderzają po raz kolejny. Kevin Mandia scharakteryzował to zachowanie jako „zmęczenie ofiary”.
– Hakerzy nie są lepiej wyedukowani czy bardziej inteligentni niż specjaliści IT chroniący systemy. Ale rolę cyberprzestępcy jest złamanie jednego urządzenia, zaś osoby stojące na straży firmowych zasobów muszą zabezpieczać tysiące terminali. – Łatwiej zbić kryształ niż go ukształtować – tłumaczył.

Czas na unifikację?

Podczas RSA Conference 2014 wielu menedżerów mówiło o potrzebie współpracy, mającej na celu bardziej efektywne zwalczanie cyberprzestępczości. Niemniej najbardziej konkretne i przekonywujące było wystąpienie Stephena Trillinga z firmy Symantec. – Produkty, końcowe, firewalle, bramy dostępowe czy zabezpieczenia serwerów żyją własnym życiem, nie wchodząc ze sobą interakcje. W rezultacie nie tylko produkty oraz przedsiębiorstwa tworzą osobne wyspy.
Panaceum na zaawansowane ataki ma być unifikacja systemów pochodzących od różnych producentów i zintegrowane zarządzanie. Centralny system, pozwoliłby nie tylko na skuteczniejszą ochronę, ale również wymianę informacji pomiędzy organizacjami. W rezultacie najbardziej złożone ataki mogłoby być wykryte w ciągu godzin, a nawet minut. Wszystkie zdarzenia powinny być rejestrowane i przechowywane w globalnej bazie danych, objętej odpowiednimi regulacjami w zakresie ochrony prywatności. Stanowiłaby ona wielkie kompendium wiedzy, zapewniające ochronę przez cyberprzestępcami

Nieudany bojkot

RSA Conference 2014 zgromadziła 28,5 tys. uczestników oraz 604 prelegentów. Podczas tegorocznej konferencji odbyło się 419 sesji. To rekordowe wyniki w 23 letniej historii imprezy. Powyższe liczby przedstawiają się imponująco zwłaszcza na tle konkurencyjnej imprezy TrustyCon, która odbywała się równolegle w San Franscisco. Jednym z jej inicjatorów był Mikko Hypponen z F-Secure, gorąco namawiający do bojkotu RSA Conference. Akcja skończyła się fiaskiem. Swój udział w RSA Conference odwołało 9 prelegentów. Konferencja TrustyCon przyciągnęła 400 uczestników. Swojego rodzaj ciekawostką jest postawa Microsoftu, głównego sponsora TrustyCon. Firma z Redmond nie zrezygnowała z udziału w RSA Conference. Co więcej, była diamentowym sponsorem konferencji.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ