Mitali Halder, Assistant Lecturer w Coventry University Wrocław: lepiej zbudować wewnętrzny red team, niż polegać na innych

Jerzy Mosoń
Okazuje się, że brytyjski rząd przywiązuje ogromną wagę do tworzenia red team-ów, które symulują ataki na własne organizacje, po to, by móc przeciwdziałać podobnym zagrożeniom w przyszłości.
Okazuje się, że brytyjski rząd przywiązuje ogromną wagę do tworzenia red team-ów, które symulują ataki na własne organizacje, po to, by móc przeciwdziałać podobnym zagrożeniom w przyszłości. 123rf.com/profile_gorodenkoff/fot. arch. Coventry University Wrocław
O tym, jak najlepiej zabezpieczyć infrastrukturę krytyczną, budować red teamy czy szyfrować dane z użyciem technologii kwantowej, mówi Mitali Halder, Assistant Lecturer w Coventry University Wrocław.

Czy to obecnie realne, by zapewnić 100 proc. bezpieczeństwa infrastrukturze krytycznej?

Infrastruktura krytyczna obejmuje fizyczne i wirtualne zasoby, systemy i sieci, które są niezbędne do prawidłowego funkcjonowania gospodarki, służby zdrowia i transportu. Obejmuje ona przemysłowe systemy kontroli (ICS), takie jak systemy kontroli nadzorczej i gromadzenia danych (SCADA), które automatyzują procesy przemysłowe w branżach infrastruktury krytycznej. Ataki na systemy gromadzenia danych (SCADA) mogą potencjalnie zagrozić transportowi, dostawom ropy i gazu, sieciom elektrycznym, dystrybucji wody i odprowadzaniu ścieków. Powiązania między systemami i sektorami infrastruktury oznaczają, że awaria lub przerwa w dostawie prądu w jednej funkcji może mieć natychmiastowy, negatywny wpływ na wiele sektorów. W związku z tym powierzchnia ataku na infrastrukturę krytyczną jest ogromna, a zatem trudna do pełnego pokrycia.

W gospodarce rynkowej do infrastruktury krytycznej mogą zaliczać się obiekty państwowe, ale też prywatne - np. elektrownie. Czy państwo powinno ingerować w zabezpieczenie także takich obiektów?

Nadmierna ingerencja państwa może mieć negatywne konsekwencje, takie jak tłumienie efektywności i innowacyjności. Nadmierna ingerencja rządu może prowadzić do nadmiernego wpływu regulacji i polityki, skutkując decyzjami, które przedkładają cele polityczne nad skuteczne rozwiązania. Zrównoważone podejście, które łączy mocne strony zarówno państwa, jak i sektora prywatnego, może być najbardziej skuteczne. Współpraca między państwem a prywatnymi firmami może wykorzystać wiedzę i zasoby obu sektorów poprzez partnerstwa publiczno-prywatne.

Zamiast bezpośredniej ingerencji, państwo może zachęcać prywatne firmy do inwestowania w zabezpieczenia, w tym poprzez ulgi podatkowe, dotacje lub granty na wdrażanie zaawansowanych technologii bezpieczeństwa. Państwo może skoncentrować się na zapewnieniu zdolności reagowania na sytuacje kryzysowe i wsparcia podczas kryzysów, jednocześnie pozwalając prywatnym firmom zarządzać codziennymi operacjami bezpieczeństwa.

Zamiast bezpośredniej ingerencji, państwo może zachęcać prywatne firmy do inwestowania w zabezpieczenia, w tym poprzez ulgi podatkowe, dotacje lub granty na wdrażanie zaawansowanych technologii bezpieczeństwa.

Jakie znaczenie w budowaniu bezpieczeństwa ma tworzenie własnego red teamu? Warto wyjaśnić tym czytelnikom, którzy mniej interesują się współczesnym bezpieczeństwem, że red team, mocno upraszczając, to grupa ekspertów, którzy naśladują taktykę prawdziwych cyberprzestępców, aby ocenić odporność organizacji. Wymyślają różnorakie formy ataku, by zabezpieczyć swego zleceniodawcę na wypadek takich działań.

Red teams są niezbędne do budowania bezpieczeństwa w organizacjach. Symulują one rzeczywiste ataki, mające na celu odkrycie słabych punktów w systemach, procesach i infrastrukturze organizacji. Przyjmując postawę przeciwnika, red teams mogą zidentyfikować słabe punkty, które tradycyjne środki bezpieczeństwa mogą przeoczyć. Ponadto, red teams stanowią okazję do przetestowania zdolności organizacji do reagowania na incydenty, podniesienia świadomości bezpieczeństwa wśród pracowników i zweryfikowania skuteczności kontroli bezpieczeństwa. Takie proaktywne podejście wspiera kulturę bezpieczeństwa w organizacji i przyczynia się do silniejszej i bardziej odpornej postawy wobec bezpieczeństwa.

Red team, to grupa ekspertów, którzy naśladują taktykę prawdziwych cyberprzestępców, aby ocenić odporność organizacji. Wymyślają różnorakie formy ataku, by zabezpieczyć swego zleceniodawcę na wypadek takich samych lub podobnych działań.

Warto też polegać na wewnętrznym red teamie. W przeciwieństwie do outsourcingu tej usługi, można liczyć na kilka wyraźnych korzyści dla organizacji. Wewnętrzny red team posiada dogłębną wiedzę na temat systemów, procesów i infrastruktury organizacji. Ta wiedza pozwala zespołowi dostosować swoje oceny do najbardziej wartościowych i krytycznych zasobów organizacji, zapewniając bardziej ukierunkowane i skuteczne podejście do testowania bezpieczeństwa.

Wewnętrzne red teams mogą pomóc w usunięciu uprzedzeń powstających wewnątrz organizacji, takich które mogą pojawić się podczas definiowania zakresu ocen bezpieczeństwa. Pozbywając się ograniczeń red teams mogą zapewnić szerszą perspektywę i symulować punkt widzenia osoby z zewnątrz lub podmiotu stanowiącego zagrożenie, co prowadzi do bardziej kompleksowych ocen bezpieczeństwa.

Wewnętrzny red team posiada dogłębną wiedzę na temat systemów, procesów i infrastruktury organizacji. Ta wiedza pozwala zespołowi dostosować swoje oceny do najbardziej wartościowych i krytycznych zasobów organizacji, zapewniając bardziej ukierunkowane i skuteczne podejście do testowania bezpieczeństwa.

Wewnętrzny red team wspiera kulturę ciągłego doskonalenia cyberbezpieczeństwa. Zespół może przekazywać bieżące informacje zwrotne i zalecenia w celu poprawy ogólnej wydajności organizacji w zakresie cyberbezpieczeństwa, wykorzystując dogłębne zrozumienie systemów, procesów i luk w zabezpieczeniach organizacji. Może też być budowany z różnorodnej mieszanki umiejętności i wiedzy specjalistycznej dostosowanej do konkretnych potrzeb organizacji. Pozwala to na głębsze zrozumienie systemów i procesów organizacji, co również prowadzi do bardziej skutecznych ocen i zaleceń.

W Wielkiej Brytanii budowa red teamu to często wybierana forma ochrony ważnych informacji, czy raczej eksperci stawiają na technologie?

W Wielkiej Brytanii red teaming jest popularną formą ochrony ważnych informacji. Rząd Wielkiej Brytanii dostrzega znaczenie red teamingu w departamentach, wskazując nieustannie na jego przydatność zarówno odbiorcom cywilnym, jak i wojskowym.

Podręcznik Red Teaming, opublikowany przez rząd Wielkiej Brytanii, służy jako praktyczny przewodnik wspierający osoby i zespoły stojące przed różnymi problemami i wyzwaniami w dziedzinie obronności. Podkreśla on znaczenie technik red teams w ocenie kontroli bezpieczeństwa, symulowaniu rzeczywistych ataków i wspieraniu kultury ciągłego doskonalenia cyberbezpieczeństwa. Podręcznik jest skierowany do organizacji rozważających formalną zdolność red teams, na stałe lub tymczasowo, i ma zastosowanie zarówno do odbiorców cywilnych, jak i wojskowych.

Red teams są postrzegane jako wartościowe podejście do przezwyciężania uprzedzeń poznawczych, kwestionowania założeń i unikania błędów wyobraźni, które mogą prowadzić do luk w zabezpieczeniach. Wielka Brytania w dużym stopniu opiera się na red teamingu jako proaktywnym podejściu do identyfikowania i eliminowania słabych punktów. Red teams odgrywają kluczową rolę w budowaniu bezpieczeństwa, a nacisk rządu Wielkiej Brytanii na red teaming odzwierciedla jego znaczenie w ochronie ważnych informacji i ulepszaniu strategii obronnych.

Czy słyszała Pani o nowej polskiej technologii pozwalającej na produkowanie magnetyków molekularnych? Czy polskie magnetyki molekuralne dałoby się wykorzystać w zwiększeniu poziomu bezpieczeństwa danych?

Oczywiście. Polska technologia wytwarzania magnesów molekularnych wrażliwych na światło może znacząco poprawić ochronę danych poprzez wykorzystanie unikalnych właściwości tych materiałów. Po wystawieniu na działanie światła, magnesy molekularne mogą zmienić swój stan magnetyczny, powodując, że przechowywane dane znikają lub stają się niemożliwe do odzyskania. Proces ten gwarantuje, że wrażliwe informacje są skutecznie usuwane bez fizycznego zniszczenia, zapewniając bezpieczną metodę ochrony danych w krytycznych sytuacjach.

Polska technologia wytwarzania magnesów molekularnych wrażliwych na światło może znacząco poprawić ochronę danych poprzez wykorzystanie unikalnych właściwości tych materiałów.

Czy mogłaby Pani rekomendować podobne technologie, które zapobiegają odczytowi wrażliwych danych?

Mogę wskazać programy do niszczenia danych - takie, które wielokrotnie nadpisują istniejące dane losowymi wzorcami, gwarantując, że oryginalne dane nie mogą zostać odzyskane. Istnieje wiele popularnych programów do bezpiecznego wymazywania danych z różnymi metodami sanityzacji danych, na przykład DBAN (Darik's Boot and Nuke), Eraser, CCleaner, SDelete (Secure Delete), Blancco Drive Eraser itp.

Dostępne jest też holograficzne przechowywanie danych. Pozwala ono na przechowanie danych na trójwymiarowym nośniku. Dane mogą być wymazane lub zmienione za pomocą wzorów świetlnych.

W dobie sztucznej inteligencji eksperci zastanawiają się, jak wykorzystać AI do ochrony danych. Czy jednak sama AI może także stanowić zagrożenie bezpieczeństwa?

Sztuczna inteligencja może stanowić zagrożenie dla bezpieczeństwa. Trzeba jednak pamiętać o tym, że ryzyko związane ze sztuczną inteligencją nie wynika wyłącznie z samej technologii. Potencjalne zagrożenia biorą się z tego, jak sztuczna inteligencja jest rozwijana, wdrażana i wykorzystywana.

Co więcej, ponieważ sztuczna inteligencja opiera się na ogromnych ilościach danych do celów szkolenia i podejmowania decyzji, zapewnienie prywatności i bezpieczeństwa tych danych może pomóc w ochronie przed nieautoryzowanym dostępem lub niewłaściwym ich wykorzystaniem.

Sztuczna inteligencja może stanowić zagrożenie dla bezpieczeństwa. (...) Potencjalne zagrożenia biorą się z tego, jak sztuczna inteligencja jest rozwijana, wdrażana i wykorzystywana.

Jak zatem zniwelować zagrożenie stwarzane przez sztuczną inteligencję?

Aby przeciwdziałać zagrożeniom bezpieczeństwa stwarzanym przez sztuczną inteligencję, można podjąć kilka środków. Jednym z nich jest wdrożenie silnych środków cyberbezpieczeństwa, takich jak praktyki bezpiecznego kodowania, regularne oceny podatności i testy penetracyjne. Mogą one pomóc w identyfikacji i ograniczeniu potencjalnych luk w systemach sztucznej inteligencji.

Organizacje powinny nadać priorytet prywatności danych i ustanowić solidne ramy zarządzania danymi w celu ochrony wrażliwych danych wykorzystywanych w systemach sztucznej inteligencji. Obejmuje to szyfrowanie, kontrolę dostępu i zgodność z odpowiednimi przepisami dotyczącymi ochrony danych.

Wreszcie, należy też zadbać o etykę. Rozwój sztucznej inteligencji obejmuje uwzględnienie stronniczości, przejrzystości i odpowiedzialności w algorytmach sztucznej inteligencji. Organizacje powinny przyjąć wytyczne i ramy etyczne, aby kierować rozwojem i wdrażaniem systemów sztucznej inteligencji.

Co Pani sądzi o projekcie Międzynarodowego Centrum Teorii Technologii Kwantowych (ICTQT), które jest bliskie opracowania kwantowej technologii kryptograficznej odpornej nawet na ataki przyszłych komputerów kwantowych i sztucznej inteligencji? Czy znane są Pani podobne projekty?

ICTQT ma obiecujące osiągnięcia w dziedzinie cyberbezpieczeństwa. Kwantowa technologia kryptograficzna oferuje poziom bezpieczeństwa, który jest teoretycznie odporny zarówno na klasyczne, jak i kwantowe ataki obliczeniowe. Ten rodzaj technologii może potencjalnie chronić dane przed przyszłymi postępami w dziedzinie sztucznej inteligencji i obliczeń kwantowych, zapewniając solidny mechanizm obronny.

Na czym ogólnie polega ta technologia?

Protokoły kwantowej dystrybucji kluczy (QKD) mają na celu ustanowienie bezpiecznych kluczy kryptograficznych między dwiema stronami, przy użyciu zasad mechaniki kwantowej. Warte podkreślenia jest to, że niektóre protokoły QKD zostały opracowane z niskimi wymaganiami sprzętowymi, co czyni je bardziej praktycznymi do wdrożenia w rzeczywistych scenariuszach. Protokoły te koncentrują się na osiągnięciu bezpiecznej dystrybucji kluczy, przy jednoczesnym zminimalizowaniu złożoności i wymagań dotyczących zasobów sprzętowych.

Ważnym elementem tej technologii są kwantowe generatory liczb losowych (QRNG), które wykorzystują nieodłączną losowość zjawisk kwantowych do generowania prawdziwie losowych liczb. W przeciwieństwie do tradycyjnych generatorów liczb pseudolosowych, QRNG zapewniają losowość, która nie jest oparta na algorytmach lub procesach deterministycznych. Losowość ta jest zatem cenna w zastosowaniach kryptograficznych, ponieważ zwiększa bezpieczeństwo kluczy szyfrowania i innych operacji kryptograficznych.

Podobne projekty do polskiego ICTQT prowadzą Google i IBM. Giganci inwestują w badania nad obliczeniami kwantowymi, w tym kryptografią kwantową. Inicjatywa Quantum Flagship Unii Europejskiej również wspiera kilka projektów mających na celu opracowanie rozwiązań kryptograficznych odpornych na ataki kwantowe.

Jesteśmy na Google News. Dołącz do nas i śledź Strefę Biznesu codziennie. Obserwuj StrefaBiznesu.pl!

emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: W Polsce drastycznie wzrosną podatki? Winna demografia

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na strefabiznesu.pl Strefa Biznesu