Ataki cybernetyczne dotyczą każdego. Ciebie też
Cyberataki różnej skali to jest już nasza rzeczywistość i – niestety – najpewniej przyszłość. O deepfake’ach wspomaganych przez sztuczną inteligencję, o zagrożeniach, które mamy w swoich domach, tych coraz bardziej smart, o wyzwaniach w naszej cyberochronie, tej codziennej i tej globalnej, rozmawiamy z Grzegorzem Bieleckim, Chief Information Security Officerem, czyli innymi słowy szefem działu bezpieczeństwa informatycznego w home.pl.
Gdy w siódmej części "Szybkich i wściekłych" widzowie zobaczyli “grającego” zmarłego Paula Walkera był to właściwie deepfake. To był 2015 rok i chyba mało kto wyobrażał sobie wtedy, że za niecałe 10 lat deepfake’i będą tak łatwo dostępnym narzędziem oszustw internetowych.
Deepfake, czyli twór wygenerowany przy użyciu sztucznej inteligencji – obraz, wideo, audio lub tekst – wydaje się autentyczny, ale jest zmanipulowany. Obecnie centra telefoniczne dużych instytucji finansowych zmagają się ze skutkami wykorzystywania technologii klonowania głosu w celu włamania się na konta klientów. Używana jest do tego weryfikacja biometryczna, bo czasami kilka minut nagrań głosu klienta wystarczy, by oszukać systemy bezpieczeństwa. Cyberprzestępcy wykorzystują deepfake’owe wideo do podszywania się pod dyrektorów i zlecają nielegalne transakcje. Technologia uczy się cech twarzy, ekspresji i gestów osób, pod które ma się podszyć, a następnie generuje treści wideo wyglądające autentycznie. Firmy ubezpieczeniowe ponoszą znaczne straty, ponieważ oszuści przesyłają deepfake’owe dowody w celu uzyskania nielegalnych roszczeń. Ale zagrożenia wynikające z deepfake’ów mogą dotyczyć całych rynków. Próbkę tego mieliśmy 22 maja 2024, gdy deepfake eksplozji w Pentagonie spowodował zamieszanie na giełdach i w mediach.
Deepfake to dziś również narzędzie propagandy, która może mieć wpływ na losy świata i każdego z nas.
Tak. Fake newsy stworzone z wykorzystaniem deepfake’ów mogą mieć wpływ na prawidłowość wyborów, powodować niepokoje społeczne i chaos, szkodzić stosunkom dyplomatycznym i handlowym, podżegać do konfliktów. Jeżeli porównamy, że średni koszt stworzenia deepfake'a szacowany jest na 1,33 dolara, a globalny koszt oszustw tego typu w 2024 roku to 1 bilion dolarów, to wyraźnie widać skalę zagrożeń.
Chaos i panikę wywołują również ataki na infrastrukturę krytyczną. Jak czytamy w raporcie “Od modemu do 5 G. Trzy dekady internetu w Polsce” autorstwa Polityki Insight , którego partnerem jest home.pl, w ostatnim czasie w naszym kraju atakowane były m.in. internetowe strony lotnisk, warszawskiego metra, NBP.
Internet w Polsce nie ma długiej historii, a już przechodzi drugą rewolucję związaną głównie, ale nie tylko z rozwojem sztucznej inteligencji – we wspomnianym raporcie celnie skondensowano te 30 lat. Skoordynowane ataki na infrastrukturę krytyczną również stanowią nowe wyzwanie dla cyfrowego bezpieczeństwa. Łączą się z rozpowszechnieniem sieci 5G, co jest o tyle istotne, że ta sieć scala urządzenia IoT, których mamy coraz więcej.
W ramach IoT, czyli Internetu Rzeczy na całym świecie współpracują ze sobą miliardy urządzeń.
Tak. IoT odnosi się do łączenia urządzeń i przedmiotów z internetem, umożliwiając im zbieranie i wymianę danych. Połączone urządzenia w naszych mieszkaniach (np. telewizory, lodówki, systemy ogrzewania, odkurzacze itp. itd.) i firmach (m.in. sieciach handlowych i energetycznych, liniach produkcyjnych), często wyposażone w czujniki i procesory, mogą komunikować się ze sobą i z systemami centralnymi bez konieczności interwencji człowieka. Umożliwia to niesamowitą automatyzację i kontrolę tych urządzeń, co oczywiście ułatwia codzienne życie, ale i otwiera drzwi nowym nieprzewidzianym zagrożeniom cybernetycznym.
A w domach, firmach, w codziennym życiu mamy tych urządzeń przecież coraz więcej.
Rosnąca liczba cyberataków na urządzenia IoT to tylko po części efekt znacznego rozpowszechnienia tych rozwiązań. Są one jednak bardziej podatne na ataki ze względu na słabe środki bezpieczeństwa, jak brak np. zapór sieciowych, szyfrowania, sieci VPN czy brak aktualizacji oprogramowania. Efektem może być nieautoryzowany dostęp do urządzeń i poufnych danych, wykorzystywanie ich do ataków na sieci komputerowe, czy też kopania kryptowalut. Dodajmy do tego wszystkiego jeszcze urządzenia mobilne, w tym telefony, które zawierają ogromną ilość danych. Przestępca może przejąć kartę SIM telefonu, co da mu dostęp do mnóstwa poufnych informacji, takich jak informacje bankowe, konta kryptowalutowe, Google/Apple Pay.
W jakim kierunku zmierza cyberochrona, gdy zagrożenia dla bezpieczeństwa danych są coraz większe?
Coraz powszechniejsze jest wykorzystanie przetwarzania w chmurach. Dostawcy usług chmurowych inwestują duże środki w infrastrukturę bezpieczeństwa. Oferują szyfrowanie, ochronę przed atakami, usługi zarządzania tożsamością, certyfikaty zgodności, narzędzia do skanowania podatności i reagowania na incydenty. Jednakże niewielka błędna konfiguracja lub luka w zabezpieczeniach, wynikająca np. z braku terminowego wgrania aktualizacji, może doprowadzić do poważnego naruszenia. Dodatkowe zagrożenie stanowi poziom skomplikowania zagadnień zarządzania bezpieczeństwem w chmurze i brak odpowiedniej ilości wykształconych kadr.
Specjaliści nie nadążają za tempem technologicznej rewolucji?
Oczekuje się, że niedobór wykwalifikowanych specjalistów ds. IT i cyberbezpieczeństwa będzie nadal powodował wąskie gardła w branży w nadchodzących latach. Szacuje się, że obecnie brakuje około 4,8 miliona profesjonalistów. Główne braki wiedzy są w obszarach sztucznej inteligencji i bezpieczeństwa chmury obliczeniowej. Rekrutacja nowego pracownika może trwać do 12 miesięcy. Rozwiązaniem części tego problemu może być skorzystanie z usług zewnętrznego partnera. W rozbudowie niedostatecznie obsadzonych zespołów ds. bezpieczeństwa pomóc może też automatyzacja, w szczególności za pośrednictwem sztucznej inteligencji, ale nie zastąpi ona wszystkich brakujących pracowników.
Sztuczna inteligencja da specjalistom czas, by mogli skupić się na złożonych przypadkach wymagających głębszego zrozumienia i krytycznego myślenia. A druga strona medalu?
Tą drugą stroną medalu jest wykorzystanie AI przez cyberprzestępców do tworzenia bardziej wyrafinowanych i ukierunkowanych ataków. Znacznie lepszej jakości phishing, vishing, smishing (oszukańcze e-maile, połączenia telefoniczne oraz wiadomości tekstowe) ułatwia zdobywanie dostępu do chronionych zasobów. Stąd już krok np. do użycia złośliwego oprogramowania zaprojektowanego w celu szyfrowania lub blokowania dostępu do plików lub systemu komputerowego ofiary do czasu zapłacenia okupu atakującemu. W ostatnich latach ransomware, bo o tym mowa, stało się jedną z najczęściej powtarzających się form cyberataków. Reasumując, jedną z najważniejszych zmian w cyberprzestrzeni w tym roku, jak i zapewne w latach kolejnych, jest masowe wykorzystywanie sztucznej inteligencji.
Cyberprzestępcy wykorzystują sztuczną inteligencję również do taktyk socjotechnicznych.
Tak, w inżynierii społecznej, która koncentruje się na wydobywaniu informacji poprzez wykorzystywanie psychologii. Techniki manipulacji pozwalają omijać zabezpieczenia technologiczne, uzyskiwać dane osobowe i dostępy do kont bankowych lub instalować złośliwe oprogramowanie. Nadal za jedną z najsłabszych stron systemu bezpieczeństwa uważani są użytkownicy IT. Konieczne jest budowanie w nich świadomości zagrożeń oraz testowanie wiedzy (reagowanie na incydenty, zasady korzystania z mediów społecznościowych, praktyki dotyczące haseł itp.).. Jako home. pl przykładamy ogromną wagę, by przy każdej okazji edukować. Choćby wspominany raport, w którym przypominając kamienie milowe polskiego internetu, podsumowujemy, jak przygotować się do tego, co najpewniej nas w „przyspieszonej rzeczywistości” czeka. Spektakularne ataki, o szczegółach których huczą media, ilustrują nie tylko zakres zagrożeń, ale także konieczność tej stałej czujności i dostosowywania strategii zabezpieczeń. Tylko proaktywne podejście może odpowiednio zabezpieczyć zasoby cyfrowe przed stale rosnącym wyrafinowaniem cyberataków. Jest o co się bić, gdy weźmie się pod uwagę, że globalny roczny koszt cyberprzestępczości ma wynieść 9,5 biliona dolarów w 2024 i 10,5 biliona dolarów do 2025.
Rok 2025 ONZ ogłosiła Międzynarodowym Rokiem Nauki i Technologii Kwantowej.
Komputery kwantowe mogą zrewolucjonizować świat. Ich ogromna moc obliczeniowa będzie przełomowa w wielu gałęziach nauki. Będą błyskawicznie przeszukiwać olbrzymie ilości danych i wykonywać analizy. Ale jednocześnie staną się idealnymi narzędziami do łamania szyfrów. Przejście od obecnych standardów kryptograficznych do standardów odpornych na kwanty będzie wymagać czasu i starannego planowania. Pocieszające może być tylko to, że w tym roku nie można liczyć na uruchomienie pierwszych takich maszyn. Firma konsultingowa McKinsey szacuje, że do 2030 roku będzie działać 5000 komputerów kwantowych, ale sprzęt i oprogramowanie niezbędne do obsługi najbardziej złożonych problemów nie będą dostępne przed 2035.
I pewnie przeczytamy o tym w kolejnym raporcie o dekadach internetu w Polsce.