Strefa Jutra - Kryptoprocesory, podpisy behawioralne i wirtualni strażnicy – polskie inwestycje w bezpieczeństwo

Lokowanie produktu

Bezpieczeństwo stanowi fundament każdej gospodarki. Nie tylko daje obywatelom spokojne jutro, ale układa też podwaliny pod przedsiębiorczość. W stabilnym systemie łatwiej o tworzenie firm, dla których kołem zamachowym mogą być publiczne inwestycje. Na całym świecie zamówienia zbrojeniowe i inwestycje armii stymulują rozwój nowoczesnych technologii – tak w sferze bezpieczeństwa konwencjonalnego, jak i cyberbezpieczeństwa.

09.11.2021 19.25
Strefa Jutra - Kryptoprocesory, podpisy behawioralne i wirtualni strażnicy – polskie inwestycje w bezpieczeństwo

Za przykład posłużyć tu może budżet Ministerstwa Obrony Narodowej proponowany na 2022 rok.­­­ Ma on wynosić blisko 58 mld zł, a największy wzrost ze wszystkich kategorii wydatków zanotowało właśnie Cyberbezpieczeństwo i wsparcie kryptologiczne – o 33,7 proc. Teraz ma to być 1,23 mld zł.

Inwestycje w cyberbezpieczeństwo są o tyle ważne, że trudno dziś wyobrazić sobie jakikolwiek sektor gospodarki, który nie wykorzystywałby technologii cyfrowych. Bezpieczeństwo – nawet w najprostszym układzie elektronicznym staje się kluczowe. W końcu cały system jest tak bezpieczny, jak jego najsłabszy element.

Startupy zajmujące się cyberbezpieczeństwem notują rekordowe finansowanie.

Drugi, pandemiczny rok jeszcze bardziej pokazał nam, jak ważne są technologie umożliwiające zdalną współpracę. Niestety przejście na home office uaktywniło również cyberprzestępców. Raport Bitdefendera pokazał, że na początku pandemii częstotliwość ataków ransomware wzrosła aż o 715 proc w porównaniu z pierwszym półroczem 2019 roku. Polskie firmy średnio traciły na nich 1,5 mln zł. Użytkownicy częściej padali również ofiarą malware, exploitów czy kampanii phishingowych.

Wszystko to sprawia, że biznes szuka rozwiązania w innowacyjnych technologiach, które mają lepiej przygotowywać na potrzeby post-pandemicznego świata. Widzą to również fundusze VC, które nigdy wcześniej nie zainwestowały w tej sferze tak wielkich pieniędzy. Już pierwsze pół obecnego roku prawie wyrównało wynika z całego 2020 roku, jeśli chodzi o zainwestowany kapitał. Firmy zebrały prawie 10 mld dol., przy przeciętnej wycenie wynoszącej 475 mln dol., a więc ponad dwukrotnie wyższej, niż rok wcześniej.

Inwestycje będą rosły w przyszłości w miarę, jak nowoczesne technologie będą dalej integrowały się z naszym życiem. Już dziś otaczamy się urządzeniami internetu rzeczy: czujnikami zbliżeniowymi i beaconami, a do użytku wchodzą paszporty biometryczne czy e-dowody. Bezpieczna elektronika odgrywa kluczową rolę nie tylko w przemyśle zbrojeniowym, ale również motoryzacyjnym czy wydobywczym. Coraz więcej rozwiązań wykorzystuje też biometrię do łączenia dwóch światów: cyfrowego i rzeczywistego. Jednym z ciekawszych przykładów wykorzystania takiego rozwiązania jest system automatycznego potwierdzania tożsamości na podstawie behawioralnego podpisu biometrycznego rozwijanego przez IC Solutions.

Czym jest behawioralny podpis biometryczny?

Brzmi skomplikowanie, ale w rzeczywistości, to nic innego jak standardowy podpis składany długopisem na kartce. Jego cechy grafologiczne są charakterystyczne dla każdego z nas. Właśnie na tej podstawie grafolodzy stwierdzają autentyczność pisma i ustalają tożsamości autora. Wymaga to od nich wiedzy, doświadczenia, ale i narzędzi. A tych brakuje w przypadku podpisów składanych na ekranach. „Podpisy tabletowe” nie grają obecnie w tej samej lidze, co papierowe - nie mają równoważnej wartości prawnej. Nie ma również systemów, do automatycznej weryfikacji tożsamości na podstawie podpisu. Właśnie tym zajmować się ma system IC Sign.

- Gdy dana osoba podpisze dokument długopisem cyfrowym na kartce lub stylusem na ekranie, system automatycznie zweryfikuje podpis z uśrednionym wzorem podpisu biometrycznego tej osoby. Jeśli uzyska zgodność cech biometrycznych, tożsamość zostanie potwierdzona jednoznacznie, jeśli nie – będzie to podstawa do stwierdzenia próby oszustwa

wyjaśnia Patrycja Kogut, dyrektor ds. finansów i administracji w spółce IC Solutions.

System może zostać wdrożony w służbie zdrowia, administracji czy bankowości. Niesie obietnicę większego bezpieczeństwa transakcji (np. zawieranych umów kredytowych), co jest szczególnie istotne w obecnych czasach, kiedy coraz więcej naszych aktywności załatwiamy online.

Narodowe Centrum Badań i Rozwoju (NCBR) wsparło projekt kwotą 4 mln zł – pieniądze te pochodzą z Programu Inteligentny Rozwój, czyli z Funduszy Europejskich. Dofinansowanie pozwoliło IC Solutions na stworzenie nowego zespołu i przeprowadzenie prac badawczych

- Finansujemy się z prowadzonej sprzedaży i nowych wdrożeń u klientów, więc samodzielna realizacja tak dużego i złożonego projektu na ten moment byłaby niemożliwa

– dodaje Patrycja Kogut.

Transakcje online, to jednak tylko wycinek naszych aktywności w sieci – co z resztą?

Jak zabezpieczać dane i komunikację?

Na to pytanie odpowiedziała firma Cypherdog, specjalizująca się w zaawansowanym oprogramowaniu szyfrującym.

Wyobraźmy sobie sytuację, w której dzielimy się poufnym plikiem przez internet. Jeśli korzystamy z niezabezpieczonych kanałów możemy paść ofiarą ataku man-in-the-middle, czyli podsłuchania naszej komunikacji. Możemy się przed nim ochronić, wykorzystując szyfrowanie dostarczane np. przez klienta pocztowego, ale wówczas musimy zaufać „trzeciej stronie”, że tylko nadawca i odbiorca mają dostęp do danych. Ba! W przypadku bardziej zaawansowanych ataków nie uchroni nas nawet szyfrowanie. Jak więc do problemu podszedł Cypherdog?

- Otwieram aplikację, mam odbiorcę na zanonimizowanej liście kontaktów i przekazuję dokument, który jest szyfrowany moim własnym hasłem i moimi kluczami (prywatnym i publicznym), odbiorca również musi użyć swojego hasła i klucza. Nie ma między nadawcą a odbiorcą trzeciej strony - nikt nie przekazuje nam kluczy, żaden dozorca nie przechowuje klucza prywatnego, który jest w posiadaniu jedynie nadawcy. Nawet gdyby nastąpił atak hakerski na serwery Cypherdoga, na których były przechowywane nasze pliki, nikt nie miałby szansy ich odszyfrować

piszą przedstawiciele firmy.

Taka technologia przekonała inwestorów – 800 tys. zł w rozwój biznesu zaangażował jeden z funduszy inwestycyjnych powstałych w ramach programu BRIdge Alfa.  Fundusz jest beneficjentem Programu BRIdge Alfa realizowanego przez Narodowe Centrum Badań i Rozwoju w ramach Programu Operacyjnego Inteligentny Rozwój 2014-2020, współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego.

Użytkownicy mogą zaufać polskiemu rozwiązaniu, dzięki wykorzystaniu modelu bezpieczeństwa o zerowej wiedzy. Właśnie dzięki niemu wiemy, że nawet dostawca nie ma dostępu do przechowywanych danych. Nie może podejrzeć plików, którymi się wymieniamy.

A gdyby spróbować złamać zabezpieczenia szyfrujące? Przy obecnym stanie rozwoju komputerów byłoby to praktycznie niemożliwe. Inwestycja czasu i środków stawiałaby pod znakiem zapytania taką próbę. Co innego z komputerami kwantowymi.

Rozwój komputerów kwantowych oznacza koniec klasycznej kryptografii.

Będą one w stanie łamać zabezpieczenia, które dla dzisiejszych chipów są barierą nie do przeskoczenia.

- Komputery kwantowe stanowią duże zagrożenie dla bezpieczeństwa współczesnej komunikacji, rozszyfrowując kody kryptograficzne, których złamanie zajęłoby zwykłym komputerom wieczność. Wykorzystanie technologii kwantowych może jednak zapewnić naprawdę bezpieczną kryptografię

– czytamy na stronach Komisji Europejskiej.

Za zbadanie możliwości kryptografii kwantowej wzięła się firma Digital Core Design - beneficjent konkursu Szybka Ścieżka NCBR. Dzięki 2 mln zł dofinansowaniu z Programu Inteligentny Rozwój Funduszy Europejskich bytomska spółka opracowała bezpieczny kryptoprocesor.

– Naszym celem było stworzenie nowoczesnego i bezwzględnie bezpiecznego szyfratora danych, który będzie zgodny zarówno z obowiązującymi jak i przyszłymi regulacjami dotyczącymi transferu i uwierzytelniania danych

mówi Jacek Hanke, prezes DCD.

Jego firma we współpracy z najlepszymi, polskimi kryptologami stworzyła od podstaw 32-bitowy procesor i system kryptograficzny, odporny na wzrastającą moc komputerów kwantowych. Autorska konstrukcja wyklucza też ataki typu back door, bo tylko założyciele DCD znają detale dotyczące zaimplementowanej architektury.

Procesor D32PRO, o który oparty jest CryptOne może się również pochwalić pełną konfigurowalnością. Może być „uszyty” na miarę potrzeb klienta.

- Jeśli klient będzie potrzebował układu, który będzie się charakteryzował mniejszym zużyciem energii, na przykład w aplikacjach dla internetu rzeczy, to właśnie takie rozwiązanie otrzyma

– informuje prezes DCD.

CryptOne odpowiada wymaganiom regulatorów i niepewności, jaką niesie kierunek rozwoju komputerów i cyberprzestępczości. Walka z zagrożeniami online jest bowiem wyścigiem pomiędzy dwiema grupami – hakerami i twórcami zabezpieczeń. Choć ich walka toczy się w sieci, to często przekłada się na świat realny. Przykładowo, amerykański szpital Eskenazi Health musiał zawrócić wszystkie karetki z pacjentami, kiedy jego infrastrukturę sparaliżował atak ransomware. Brak dostępu do kluczowych systemów sprawił, że lekarze nie mogli leczyć pacjentów, co mogło się odbić na ich stanie, jeśli wymagali natychmiastowej pomocy. Innym razem hakerom (choć tym razem tym „etycznym”) udało się przejąć kontrolę nad systemem sygnalizacji świetlanej w stanie Michigan, wydłużając czas trwania zielonego światła 14-krotnie.

Nieuprawniony dostęp do infrastruktury odbija się jednak nie tylko na krytycznych systemach z punktu widzenia całego państwa, ale również na pojedynczych firmach czy zakładach produkcyjnych. To duży problem, któremu zaradzić postanowiła podbeskidzka firma InnerWeb. Stworzyła system, który sama określa jako:

Wirtualny strażnik, chroniący miejsce pracy i alarmujący, gdy dochodzi do sytuacji niebezpiecznych.

Na system składa się autonomiczna sieć czujników - beaconów, która współpracuje z aplikacją mobilną do administrowania i monitorowania e-pozwoleń w zakładach pracy.

- InnerWeb otwiera erę szybkiego dostępu do informacji, zawstydzając obecne globalne systemy informatyczne swoim czasem reakcji. Czas jaki poświęcają pracownicy w procesie raportowania czy zgłoszeń awarii jest w InnerWeb pomijalny

- tłumaczy Marcin Worecki, prezes InnerWeb.

Wprowadzenie systemu do fabryki może się zamknąć już w 3 tygodniach. Po tym czasie managerowie zyskają wgląd w zachowania pracowników czy położenie sprzętu. Będą mogli rejestrować czas pracy według lokalizacji i szukać optymalizacji. Szybko dostrzegą awarie czy zgromadzenia, które nie powinny mieć miejsca zgodnie z obowiązującym reżimem sanitarnym.

- Wdrażamy system w jednym z zakładów w Bielsku-Białej i planujemy kolejne wdrożenie w listopadzie w Bydgoszczy. W każdym tygodniu prezentujemy system w 2-4 zakładach przemysłowych. Zainteresowanie jest duże, jednak proces decyzyjny trwa kilka miesięcy. Małymi krokami do przodu

– tłumaczy Worecki w rozmowie ze Spider’s Web.

Przedsiębiorca podkreśla, że InnerWeb może wprowadzić nową kulturę pracy, transformująca organizacje do miana „smart”. System udało się mu zbudować m.in. dzięki współpracy z VC Link - funduszem utworzonym w ramach programu BRIdge Alfa realizowanego przy wsparciu Funduszy Europejskich przez NCBR.  

Zmieńmy teraz skalę – na krajową, a pozwolenia na monitoring granicy.

Ten może stać się „sprytniejszy”, dzieki pracy konsorcjum Wojskowej Akademii Technicznej, JAS Technologie i Gemalto. Trzy zespoły połączyły siły, aby pomóc straży granicznej w korzystaniu z danych i obsłudze ruchu. Do dyspozycji funkcjonariuszy oddali bazę danych z dokumentami, zdjęciami twarzy czy odciskami palców, którą można połączyć z informacjami dotyczącymi tzw. małego ruchu granicznego.

– Wykorzystujemy technikę biometrii, czyli automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. W tym przypadku chodzi o odcisk palca i identyfikację twarzy na podstawie zdjęcia

tłumaczy prof. dr. hab. inż. Mieczysław Szustakowski z Instytutu Optoelektroniki WAT, kierownik projektu, wspartego przez NCBR w kwocie 5,2 mln zł.

System daje funkcjonariuszom natychmiastową informację o tym, czy dana osoba jest poszukiwania, a także czy przekroczyła okresu pobytu wizowego. Współpracuje z urządzeniem mobilnym, które pozwala na szybką odprawę pasażerów w pociągach czy autobusach.

Straż graniczna to niejedyna służba mundurowa, która skorzystała na projekcie wspartym środkami NCBR. Za stworzenie systemu dla kryminologów i śledczych, którzy pracują z materiałem dowodowym wzięło się konsorcjum Centralnego Laboratorium Kryminalistycznego Policji wspólnie z firmą Cybid.

System oznaczania, ewidencji oraz śledzenia obiegu materiału dowodowego.

Proces dowodowy może być bardzo skomplikowany, a liczy się w nim dokładność. Dlatego system łączący najnowsze zdobycze technologii w zarządzaniu dowodami może podnieść skuteczność w wykrywaniu przestępstw i skrócić czas prowadzonych postępowań

- Nasz system integruje wiele różnych technologii i narzędzi do obrazowania, wykonywania pomiarów czy pozycjonowania: od pomiarów laserowych po oględziny z powietrza za pomocą dronów

– piszą twórcy rozwiązania.

W jego skład wchodzi: skaning laserowy 3D i ręczny, fotogrametria lotnicza – nalot dronem wraz z wygenerowaniem ortofotomapy i numerycznego modelu pokrycia terenu, fotogrametria bliskiego zasięgu, pomiar termowizyjny i tachimetryczny systemem eSURV.

System pomaga w analizie danego zdarzenia oraz jego wizualizacji. Dzięki temu łatwiej o wyciąganie wniosków, ale i nadzór nad dowodami rzeczowymi od momentu ich ujawnienia na miejscu zdarzenia.

Projekt kosztował 2,7 mln zł, z czego 2,1 mln zł pokryły środki unijne, a konkretnie z Programu Inteligentny Rozwój. Konsorcjum skorzystało ze wsparcia w ramach konkursu organizowanego przez NCBR. Dzięki temu dziś może komercjalizować części składowe produktu.

Wdrożyliśmy system wspierający pomiary i dokumentowanie miejsc wypadków drogowych przez funkcjonariuszy ruchu drogowego. W listopadzie jako podwykonawca zrealizujemy dostawę i wdrożenie dwóch modułów do dokumentacji miejsc zdarzeń kryminalnych. Podpisaliśmy również umowę na wdrożenie systemów do dokumentowania i symulacji przebiegu zdarzenia kryminalnego dla uczelni wyższej

- mówią twórcy rozwiązania w rozmowie ze Spider's Web.

Jeszcze w tym roku startować mają w przetargach o wdrożenie kompletnego systemu.

Wprowadzanie nowych technologii do sfery bezpieczeństwo to konieczność.

Krajobraz zagrożeń we współczesnym świecie staje się coraz bardziej skomplikowany. Podobnie wielowymiarowo podchodzić dziś trzeba do architektury rozwiązań IT, ochrony przed włamaniami czy botnetami. Cyfrowa tożsamość już dziś jest na wagę złota – tak samo jak edukacja pracowników w świecie, gdzie to ludzie są najsłabszym elementem zabezpieczeń.

Dlatego inwestycje w bezpieczeństwo, systemy zarządzania uprawnieniami czy odporne na shakowanie komunikatory to konieczność. W przyszłości mogą się one przełożyć na komercyjne projekty, z których korzystał będzie również zwykły Kowalski.

*Materiał powstał we współpracy z Narodowym Centrum Badań i Rozwoju w ramach cyklu „Strefa Jutra”.

Lokowanie produktu
Najnowsze