Cyberbezpieczeństwo – dalej nic się nie dzieje

0

Cyberbezpieczeństwo, czyli konieczność obrony przed profesjonalnymi, militarnymi atakami informatycznymi została dziś zastąpiona przez używaną dotychczas informację telefoniczną i radiową. Przy naszym całkowitym uzależnieniu od informatyki, to cyberbezpieczeństwo jest właśnie awangardą nowych wojen i konfliktów zbrojnych. Tak jak kiedyś broniliśmy się przed samolotami i bombami, tak dziś najważniejsza staje się ochrona własnej infrastruktury przed malware, czy specjalizowanymi wynalazkami wojskowych laboratoriów. Niestety wydaje się, że dalej łatwo jest wydawać i inwestować w krajowe fabryki, holdingi czy też zakupy głośnego, błyszczącego, latającego i strzelającego sprzętu niż w wiedzę i umiejętności chłopaków w grubych okularach za biurkiem.

Paradoksalnie tak jak kiedyś – będąc krajem o własnej wręcz „szkole informatycznej” mamy stosunkowo słabe i raczkujące zabezpieczenia krytycznej infrastruktury. Wlicza się tu telekomunikację, systemy przekazu informacji, a także energetyki w tym elektrowni i sieci dystrybucyjnych. Po niedawnej aneksji Krymu i wzroście napięcia międzynarodowego również w kwestii cyberbezpieczeństwa, wszystko powoli ucichło i przeszło w tryb przekładania papierków oraz napompowanych megainwestycji
w żelazo na gąsienicach i żelazo latające. Niestety plan wydawania ponad 30 mld złotych (systemy obrony przeciwlotniczej i helikoptery) nie idzie w parze z jakimkolwiek milionami na informatykę i cyberbezpieczeństwo. Wnioski z ostatnich miesięcy nie napawają optymizmem. Wciąż powtarzamy te same błędy i przyzwyczajenia, które sięgają nawet nie ostatnich lat, ale i ostatniego stulecia. Co więc wpływa na to, że nie jesteśmy dziś chronieni przed nowymi wyzwaniami?

1. Brak spójnej strategii i procedur.

Warto popatrzeć choćby( tutaj) na amerykańskie podejście do ochrony infrastruktury krytycznej i procedury NERC CIP. W USA krytykowane czasami za zbytnią ogólnikowość i niekiedy brak precyzyjnej definicji i ścieżek postępowania, a tak naprawdę lata świetlne od polskich dokumentów, które nawet trudno nazwać strategicznymi. U nas jest to zbiór generalnych ogólników, w dużej części nawet nie informatyczna ochrona infrastruktury tylko zwrócenie uwagi na kontrolę personelu. Dwa światy i dwa różne podejścia – tam (do bólu praktycznie) identyfikacja, jakie obiekty, kiedy i w jaki sposób mają być zabezpieczane, u nas rozmyte i niejasne.

2. Brak „best practices” i rozwiązań pilotowych, a raczej papier i audyt.

Jak wiadomo u nas problem zawsze musi być rozwiązany holistycznie. Odpowiedzią na niepokój o nasze cyberbezpieczeństwo w obszarze energetyki było przede wszystkim wykonywanie audytów i opracowań. Wszystkie poważne firmy dawno rozpoczęły już skomplikowane procedury, analizy i przeglądy. W tym momencie czekamy na opasłe tomy raportów, które przedstawią przewidywane problemy. Na razie problemy, ponieważ nie widać rozwiązania – to będzie pewnie przedmiotem kolejnego audytu lub badania. Zawsze byłem może trochę ograniczony w podejściu, próbując zrobić małe, działające rozwiązanie w jednym miejscu, które można przetestować i sprawdzić jego skuteczność. W obecnym europejsko-nowoczesnym otoczeniu to za mało, bo trzeba to robić bardziej na około. Oczywiście można powiedzieć, że wiodące firmy inwestują mocno w zabezpieczenia IT, ale są to zabezpieczenia na poziomie czysto hackerskim i działalności grup przestępczych.
W przypadku realnego konfliktu i zagrożeń militarnych, dla przemysłu i energetyki, prawie całkowicie bezużyteczne.

3.Brak budżetów i realnych zasobów.

Jak zawsze na coś małego, nieświecącego i mocno opartego o rzeczy mało materialne brakuje nam pieniędzy. W wielkich programach inwestycyjnych energetyki, budujemy nowe elektrownie, w wielkich zamierzeniach wojskowych, huczące maszyny i lecące pociski. Tymczasem sami amerykanie są zaniepokojeni ogromnymi inwestycjami swoich obecnych chińskich przyjaciół w wielkie zespoły informatyczne i odpowiadają na to tym samym. Na każdego dolara wydawanego obecnie na stal i aluminium zaczyna przypadać taki sama kwota inwestowana w ludzi i informatykę. W Polsce jest zupełnie odwrotnie. Płace specjalistów IT w służbach mundurowych i specjalnych są ograniczane z rozdzielnika, a jednocześnie wiadomo ile tacy ludzie zarabiają na wolnym rynku. Mamy, więc ogromny sektor IT i morze specjalistów tylko nie potrafimy ich wykorzystać i przekuć tego w produkt, gdyż wszystko wydaliśmy na inne „metalowe” fabryki.
Generalnie – nic się nie zmieniło i w stosunku do roku 2014 jesteśmy na tym samym etapie. Utalentowani informatycy i kraj nieradzący sobie z zagadnieniami informatycznymi. Każdy może powiedzieć, że właściwie, dlaczego go to nie dziwi czytając codzienne wiadomości. Otóż wrocławska komórka policji do walki z cyberprzestępcami w Internecie, z dumą ogłosiła, że zebrała dowody na naruszenie ciszy wyborczej. Zidentyfikowano, bowiem wpisy z portali społecznościach podających przedwcześnie cenę za budyń i bigos (chyba wszyscy wiedza, że były to internetowe niki kandydatów na prezydenta, a ceny to prognozowane rezultaty wyborów). Trochę „i śmiesznie i strasznie” cytując rosyjskiego klasyka, bo można właściwie podpowiedzieć, że należałoby także zidentyfikować również wpisy z kiełbasą krakowską i myśliwską, też wykorzystywane w tym celu. To wszystko jest jednocześnie przerażające, bo w ciągu kilkunastu minut widać jak na dłoni, prawdopodobne próby internetowych wyłudzeń. Aby przybliżyć problem wystarczy kliknąć na wszechobecne ogłoszenia o cudownych kuracjach na zmarszczki, odchudzanie czy naukę języka, które są celowymi atakami malware – każdy z nas ma, co chwilę fałszywe zawiadomienia o trasach przesyłek kurierskich, próby wyłudzania haseł dostępowych, nieprawdziwe faktury czy też firmy działające daleko poza granicą legalnych usług (w dostawach towarów) czy też legalnych sposobów podpisywania umów. Dodałbym też codzienne SMS-y w telefonii, które prowadzą do wyłudzania pieniędzy i kolejne tysiące prób naruszania naszych praw. Tu każdy pozostawiony jest samemu sobie i tylko samodzielnie stawia czoło wrogom. Jeśli nie umiemy zadbać o obywateli na podstawowym poziomie, trudno się dziwić, że nie ma żadnej możliwości w przypadku realnych, nowoczesnych konfliktów zbrojnych.

Mam nadzieje, że konfliktów tylko hipotetycznych, bo przy realnym zagrożeniu, na dziś oddalibyśmy nie tylko guziki, ale i nasze elektroniczne pieniądze, telekomunikację, a także prąd w gniazdku. Mam nadzieję, że akumulatory w czołgach i helikopterach są cały czas naładowane.

Prof. Konrad Świrski, ekspert ds. energetyki i IT, Politechnika Warszawska, prezes zarządu Transition Technologies

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ