• Nie Znaleziono Wyników

Cyberbezpieczeństwo i inteligentna infrastruktura

Wraz z rozwojem sieci systemów informatycznych i komunikacyjnych, wdra-żaniem technologii chmury oraz rozpowszechnieniem się internetu wszechrzeczy wzrasta liczba ataków i innych zewnętrznych zagrożeń cybernetycznych. Jak wynika z raportu PwC W obronie cyfrowych granic, opublikowanego na początku 2016 roku, liczba wykrytych incydentów naruszających bezpieczeństwo informacji w firmach (cyberataków), wzrosła na świecie w 2015 roku o 38% (w porównaniu z 2014 rokiem), a w Polsce o 46%38. Zagadnienia związane z cyberbezpieczeństwem nabierają znacze-nia na wszystkich poziomach – administracji publicznej, instytucji finansowych, mię-dzynarodowych korporacji, małych i średnich firm oraz użytkowników indywidu-alnych. Do najpopularniejszych zagrożeń w cyberprzestrzeni do tej pory należały39:

35 From brawn to brain. The impact of technology on jobs in the UK, Deloitte LLP 2015, http://www2.deloitte.

com/content/dam/Deloitte/uk/Documents/Growth/deloitte-uk-insights-from-brawns-to-brain.pdf (15.04.2016).

36 Zob. B. Mejssner, Komu grozi technologiczne bezrobocie, „Computerworld”, 10 października 2015 r., http://www.computerworld.pl/news/403361/Komu.grozi.technologiczne.bezrobocie.html (15.04.2016).

37 M. Bitner, R. Starościk, P. Szczerba, Czy robot zabierze Ci pracę? Sektorowa analiza komputeryzacji i roboty-zacji europejskich rynków pracy, Working Paper, WISE 2014, s. 24, www.wise-institute.org.pl/common/

files_download.php?fid=88 (15.04.2016).

38 W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy przed CYBER ryzykiem, PwC, styczeń 2016, https://www.pwc.pl/pl/pdf/raport-pwc-gsiss-cyberzagrozenia-2016.pdf (15.02.2016).

39 Por. M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, „Bezpieczeństwo Narodowe” nr 22, II–2012, s. 131.

 ataki z użyciem szkodliwego oprogramowania (ang. malware, wirusy, robaki itp.)40, których skutkiem może być przejęcie zdalnej kontroli nad komputerem oraz wykonywanie poleceń przez internet (np. atakowanie innych kompute-rów i serwekompute-rów) bez wiedzy właściciela (tzw. bot, skrót od słowa robot),

 rozsyłanie spamu, czyli niechcianych lub niepotrzebnych wiadomości elektro-nicznych,

 ukryte modyfikacje bądź niszczenie danych (sabotaż),

 wymuszenia rozbójnicze (ang. ransomware),

 blokowanie dostępu do usług (ang. mail bomb, denial of service – DoS oraz distri-buted denial of service – DDoS),

 ataki socjotechniczne, m.in. wyłudzanie poufnych informacji przez podszywa-nie się pod godną zaufania osobę lub instytucję (ang. phishing).

Według danych zbieranych przez Symantec w 2015 roku w skali świata41:

 codziennie atakowanych było 1,1 mln stron internetowych (o 117% więcej niż w 2015 roku) oraz dokonywano 992 ataków typu ransomware (wzrost o 35%),

 78% przebadanych stron internetowych posiadało podatności, poprzez które można było je zaatakować,

 w ciągu roku pojawiło się 430 mln nowych rodzajów ataków malware (wzrost o 36%).

Już w 2016 roku oczekiwana jest fala ataków nowego typu, związanych z wykorzy-stywaniem luk w internecie wszechrzeczy. Obok sieci komputerów zainfekowanych złośliwym oprogramowaniem utworzonych ze stacji roboczych Windows (tzw. botnety) mogą pojawić się połączone w wirtualną sieć (tzw. The Onion Router – TOR) urządzenia z Androidem, iOS oraz systemami osadzonymi. Wzrośnie liczba włamań do połączonych z internetem kamer wideo, telewizorów, pojazdów42 czy systemów automatyki w po-mieszczeniach43. Dlatego szczególne znaczenie dla wszystkich uczestników procesów gospodarczych i łańcuchów dostaw w najbliższych latach będzie mieć bezpieczeństwo procesów tworzenia, przesyłania, przetwarzania oraz przechowywania danych44. Choć

40 Według raportu IBM X-force, w kwietniu 2016 roku banki w USA, Kanadzie, Portugalii i Polsce zostały zaatakowane malware o nazwie GozNym. Złośliwe oprogramowanie po zainfekowaniu komputera nie dopuszcza w ogóle klienta do połączenia się ze stroną bankowości elektronicznej. O ile dotychczasowe ataki tego typu dotyczyły tylko pojedynczych spośród największych banków w Polsce, skala kwietnio-wego ataku do tej pory nie była spotykana i obejmowała strony internetowe 17 banków komercyjnych i 230 banków spółdzielczych. Zob. A. Jadczak, Malware GozNym wziął na cel klientów prawie 250 polskich banków, http://itwiz.pl/malware-goznym-zaatakowal-prawie-250-polskich-bankow/ (25.04.2016).

41 Internet Security Threat Report, Vol. 21, Symantec, April 2016, s. 8-9, https://www.symantec.com/con-tent/dam/symantec/docs/reports/istr-21-2016-en.pdf (2.05.2016).

42 Fiat Chrysler musiał przeprowadzić akcję serwisową dla 1,4 mln pojazdów osobowych po tym, jak naukowcy zademonstrowali potencjalną możliwość włamania się do systemu zdalnego sterowania pojazdem. Cyt. za: Internet Security Threat Report, dz. cyt., s. 16.

43 M. Marciniak, Ataki nowego typu, „Computerworld”, marzec 2016, s. 31.

44 Na przykład podjęty z inicjatywy niemieckiego przemysłu projekt Industrial Data Space© jest wspiera-ny przez rząd federalwspiera-ny Niemiec.

zagrożenia w cyberprzestrzeni stanowią odmienną kategorię wyzwań legislacyjno-orga-nizacyjnych, to problemy, które stwarzają, w znacznej mierze przypominają zagrożenia związane z terroryzmem. Ich wspólną cechą jest zmuszanie struktur państwowych do ewolucji w stronę rozwiązań mniej hierarchicznych, a bardziej elastycznych. Sieciowość, zarówno w wymiarze społecznym, jak i technologicznym, wraz z jej wszystkimi konse-kwencjami, stanowi jedno z najważniejszych pojęć nowego paradygmatu bezpieczeń-stwa na poziomie krajowym i międzynarodowym45.

Jednym z głównych trendów w 2016 roku stała się automatyzacja sieci, wykorzy-stująca inteligentną infrastrukturę, tj. urządzenia IT lub systemy, które potrafią auto-matycznie (bez ingerencji człowieka) wykrywać problemy i samodzielnie je usuwać.

W celu zapewnienia bezpieczeństwa, niezawodności oraz zachowania ciągłości bizne-sowej samonaprawiające się sieci (ang. Self-Healing Networks – SHN) oferują autodia-gnostykę, automatyzację w zarządzaniu i naprawie, a także odporność na cyberataki oraz zdolność do usuwania ich skutków. Koncepcja samonaprawiających się sieci po-wstała, aby zminimalizować czas przestojów i domknąć lukę pomiędzy identyfikacją problemu a jego rozwiązaniem. Proces ten obejmuje także przewidywanie incydentów.

Lepsza niezawodność to obecnie w dużej mierze zasługa wirtualizacji, chmury i sieci definiowanych programowo (ang. Software-Defined Networks – SDN). Również Gigabit Ethernet, biorąc pod uwagę koszty i jego wszechobecność w biznesie, odgrywa znaczą-cą rolę jako technologia alternatywna dla wirtualizacji, chmury i SDN. Technologie sieci samonaprawiających się mogą być częścią strategii bezpieczeństwa przedsiębiorstwa.

Wszystko zależy od specyfiki branży, przyjętych założeń odnośnie do redundancji sys-temów oraz ogólnego poziomu tolerancji ryzyka46. Proaktywne podejście oraz wdraża-nie samonaprawiających się systemów będzie pozytywwdraża-nie wpływać na trzy zasadnicze obszary: bezpieczeństwo, realne oszczędności finansowe oraz produktywność47.

Przejawem automatyzacji w telekomunikacji są sieci samoorganizujące się (ang.

Self-Organizing Network – SON), które mają trzy podstawowe funkcjonalności: samo-konfiguracja, samooptymalizacja i samonaprawa. Platformy SON mają różne typy architektury: rozproszoną (D-SON), scentralizowaną (C-SON) i hybrydową. Sieci sa-moorganizujące się służą do przyspieszania planowania, konfiguracji, optymalizacji i naprawy sieci telefonii komórkowej. Do głównych zalet SON należy zaliczyć: możli-wość poprawy wydajności, eksploatacji i utrzymania sieci, oszczędność energii oraz automatyzację obsługi sieci48. W przypadku sektorów infrastrukturalnych używa się także określenia sieci samoświadomych (ang. Self-Aware Networks – SAN), łączących funkcje monitoringu stanu sieci, diagnostyki oraz umiejętności auto-naprawczych49.

45 M. Grzelak, K. Liedel, dz. cyt., s. 139.

46 Temat bezpieczeństwa danych w procesach biznesowych został omówiony w rozdziale autorstwa D. Książkiewicz.

47 S. Kaczmarek, Automatyzacja w sieci, czyli samonaprawiające się i samozarządzające sieci, „Computer-world”, kwiecień 2016, s. 56.

48 Tamże, s. 58.

49 Koncepcja ta została szerzej opisana w rozdziale autorstwa T. Zaręby.

6. Tworzenie jednolitej przestrzeni cyfrowej w UE oraz

Powiązane dokumenty