Podstawy cyberbezpieczeństwa
Zanim odbędziemy podróż w czasie, musimy zrozumieć absolutne podstawy z dziedziny cyberbezpieczeństwa. Słowo cyber ma swoje korzenie w cybernetyce, dziedzinie nauki związanej z systemami komunikacji i kontroli oraz przepływem informacji. Jednak kluczowymi terminami, które musimy wyjaśnić, są cyberbezpieczeństwo, złośliwe oprogramowanie, oprogramowanie antywirusowe i szyfrowanie.
Co to jest cyberbezpieczeństwo?
Termin cyberbezpieczeństwo obejmuje wszystkie obszary bezpieczeństwa komputerowego oraz bezpieczeństwa internetu i sieci. Systemy i urządzenia offline są również zaliczane do tej dziedziny, chociaż większość zagrożeń cyberbezpieczeństwa dotyczy urządzeń z łącznością internetową. Cyberbezpieczeństwo chroni urządzenia i dane przed nieautoryzowanym dostępem, a także chroni użytkowników przed zagrożeniami stwarzanymi przez ludzi ze złymi zamiarami w sieci.
Aby zdefiniować cyberbezpieczeństwo, musimy również zrozumieć, przed czym to bezpieczeństwo ma chronić: przed cyberatakami. Większość cyberataków polega na tym, że ktoś albo próbuje zakłócić normalne działanie sieci lub podłączonego do niej urządzenia, albo próbuje uzyskać dostęp do części sieci lub urządzenia bez upoważnienia.
Przykładem tego pierwszego jest atak DDoS, w którym atakujący zalewają serwery sztucznie zawyżonym ruchem, powodując awarię strony internetowej. W drugim przypadku nieautoryzowanego dostępu haker może próbować obejść zabezpieczenia cybernetyczne i wykraść poufne dane firmy lub osoby prywatnej.
Narzędzia i metody przeprowadzania cyberataków stale ewoluują, podobnie jak systemy cyberbezpieczeństwa zbudowane w celu ich odparcia. Historia cyberbezpieczeństwa jest – najprościej mówiąc – historią wyścigu zbrojeń pomiędzy atakującymi a obrońcami.
Co to jest złośliwe oprogramowanie?
Złośliwe oprogramowanie – tzw. malware – to każdy rodzaj oprogramowania stworzonego do złych zamiarów. Samodzielnie rozprzestrzeniający się wirus, inwazyjne oprogramowanie szpiegowskie czy porywacze przeglądarki — to tylko kilka z tysięcy znanych wariantów złośliwego oprogramowania, a nowe są nieustannie tworzone.
Złośliwe oprogramowanie jest zazwyczaj instalowane na urządzeniu ofiary bez jej wiedzy lub zgody. Może wtedy robić wszystko, co zaprogramował jego twórca: na przykład wykradać dane, szyfrować pliki lub ułatwiać zdalną kontrolę nad urządzeniem.
Terminy takie jak wirus, trojan czy ransomware odnoszą się do różnych kategorii złośliwego oprogramowania.
Czym jest szyfrowanie?
Szyfrowanie to proces, w którym dane są zakodowane w postaci nieczytelnego kodu w celu uniemożliwienia nieautoryzowanego dostępu. Tworzony jest cyfrowy kod klucza, który pozwala osobie zamierzającej uzyskać dostęp do danych (lub aplikacji na jej urządzeniu) na odkodowanie kodu.
Szyfrowanie nie zawsze musi być cyfrowe. Kryptografia to znana i popularna dziedzina od prawie 4000 lat.
Wczesny przykład kryptografii został znaleziony w grobowcu starożytnego egipskiego szlachcica Khnumhotepa II, pochodzącym z około 1900 r. p.n.e. Gliniana tabliczka z 1500 r. p.n.e. zawiera zaszyfrowany przepis na glazurę do garnków, zanotowany i zakodowany przez mezopotamskiego rolnika, który chciał chronić swoją własność intelektualną. Tysiące lat później podstawowy proces zabezpieczania naszych cennych informacji nadal opiera się na tych fundamentach.
Dzisiejsze szyfrowanie zależy od protokołów, czyli usystematyzowanych zasad wbudowanych w dowolny program realizujący szyfrowanie. Reguły te określają, w jaki sposób dane są szyfrowane, jaki klucz je rozszyfrowuje oraz jak ten klucz jest generowany i weryfikowany. Na przykład większość stron internetowych korzysta z protokołu szyfrowania HTTPS, który zapobiega publicznemu ujawnieniu aktywności użytkownika na stronie.
W przeciwieństwie do oprogramowania antywirusowego, które reaguje na zagrożenia w momencie ich wykrycia, szyfrowanie to sposób na wcześniejsze zapewnienie bezpieczeństwa danych, nawet jeśli nie spodziewasz się bezpośredniego zagrożenia.
Co to jest oprogramowanie cyberbezpieczeństwa?
Oprogramowanie cyberbezpieczeństwa to każde oprogramowanie, które chroni nas przed zagrożeniami i atakami w internecie. Najczęstszym przykładem jest oprogramowanie antywirusowe, określane również jako anti-malware.
Programy antymalware mogą zrobić wiele, aby ograniczyć ryzyko online. Mogą blokować nasz dostęp do stron internetowych znanych z hostingu złośliwego oprogramowania, skanować nasze urządzenia w poszukiwaniu niebezpiecznych lub niepożądanych plików, a także być zautomatyzowane, aby działać bez udziału człowieka.
Podstawowym mechanizmem wykorzystywanym przez wiele z tych programów jest lista blokad: baza danych (zwykle przechowywana w chmurze), która zawiera listy znanych zagrożeń. Mogą to być niebezpieczne strony internetowe i typy plików, a nawet tylko pewne działania, które program może podjąć, a które wydają się podejrzane. Gdy oprogramowanie wykryje coś, co pasuje do wpisu w jego bazie danych, podejmuje kroki w celu zneutralizowania zagrożenia.
Historia cyberbezpieczeństwa: od lat 60. XX w. do 2020 r.
Bezpieczeństwo cybernetyczne jest stosunkowo nową innowacją, która pojawiła się w drugiej połowie XX wieku. Od tego czasu przeszła już wiele modyfikacji, aby stać się zbiorem narzędzi i strategii, z których korzystamy dzisiaj. Poznajmy historię cyberbezpieczeństwa na przestrzeni dekad, od narodzin internetu po globalne konflikty cybernetyczne.
Lata 60: Narodziny cyberprzestrzeni
Chociaż komputery są starsze niż internet (pierwszy komputer mechaniczny powstał w 1822 r., a pierwszy elektroniczny komputer cyfrowy, znany jako ABC, pojawił się w 1942 r.), bezpieczeństwo cybernetyczne nie pojawiło się tak naprawdę, dopóki komputery nie zaczęły się łączyć, tworząc sieci. Zaczęło się to dziać w latach 50. ubiegłego wieku, kiedy to powstały pierwsze sieci komputerowe i modemy. Jednak to w latach 60. internet, jaki znamy dzisiaj, zaczął nabierać kształtów.
Przed wynalezieniem wczesnych form internetu, jedynym sposobem na włamanie się do komputera był fizyczny dostęp do niego. Jeśli ktoś zrobił to nielegalnie, przestępstwem było wtargnięcie na teren, a nie hakerstwo czy cyberszpiegostwo.
Wynalazek internetu
Pod koniec lat 60. XX wieku Agencja Zaawansowanych Projektów Badawczych Pentagonu (ARPA) opracowała system umożliwiający komputerom komunikowanie się ze sobą z dużych odległości. Wcześniej większość komputerów mogła być połączona w sieć tylko wtedy, gdy znajdowały się na tym samym obszarze, choć nawet wtedy ich zdolność do wymiany danych była ograniczona. ARPA chciała to zmienić.
W 1969 roku nowy system sieciowy ARPA (znany jako przełączanie pakietów) był w stanie przesłać wiadomość z komputera na Uniwersytecie Kalifornijskim w Los Angeles przez cały stan do urządzenia w Instytucie Badań Stanforda. Odtąd wiele komputerów mogło wysyłać i odbierać pakiety danych, tworząc sieć internetową. Narodziła się cyberprzestrzeń.
Lata 70: Nowa rywalizacja
Jeśli lata 60. zbudowały scenę dla świata cyberbezpieczeństwa, dekada, która nastąpiła po nich, przedstawiła nam głównych bohaterów, wielkich rywali naszej historii: złośliwego oprogramowania i oprogramowania cyberbezpieczeństwa.
Creeper i Reaper
W 1971 roku – zaledwie dwa lata po wysłaniu pierwszej wiadomości przez ARPNET – pewien badacz pracujący nad projektem stworzył Creepera. Był to prosty program, który działał niezależnie od kontroli człowieka, przechodząc z jednego podłączonego komputera do drugiego i wyświetlając komunikat: Jestem pełzaczem. Złap mnie, jeśli potrafisz! (ang. I’m the creeper, catch me if you can!).
Badacz, Bob Thomas, nie był cyberprzestępcą; po prostu bawił się szybko rozwijającą się technologią. Jednak jego eksperyment był zapowiedzią tego, co ma nadejść. Ten program rozprzestrzeniający się z jednego urządzenia na drugie zapowiadał złośliwe oprogramowanie, jakie znamy obecnie.
W odpowiedzi na Creepera inny członek zespołu – Ray Tomlinson, wynalazca poczty elektronicznej – stworzył program do zwalczania wirusa o nazwie Reaper. To pierwszy znany przykład oprogramowania cyberbezpieczeństwa. Ten wyścig zbrojeń między złośliwym oprogramowaniem a anty-malware do dziś napędza rozwój cyberbezpieczeństwa.
Adaptacja i ryzyko
W latach siedemdziesiątych zaczęła się zwiększać popularność tych stosunkowo nowych technologii, tj. komputerów i łączności internetowej. Rząd USA po opracowaniu sieci ARPNET był jednym z pionierów w tej dziedzinie, widząc potencjał tych systemów do zrewolucjonizowania komunikacji wojskowej.
Adaptacja do technologii wiąże się jednak z ryzykiem, ponieważ coraz więcej danych – w tym wrażliwych informacje rządowych – było teraz przechowywane i dostępne na podłączonych urządzeniach. Rząd USA rozpoczął prace nad oprogramowaniem ograniczającym nieautoryzowany dostęp, uruchamiając nowy projekt ARPA o nazwie Protection Analysis (Analiza Ochrony), którego celem było znalezienie zautomatyzowanych rozwiązań bezpieczeństwa.
W projekt zaangażowały się również duże firmy i korporacje, produkujące komputery, chipsety i oprogramowanie systemów operacyjnych. Jedną z nich była Digital Equipment Corporation (DEC). Pod koniec lat 70. DEC używał systemu komputerowego o nazwie The Ark do tworzenia systemów operacyjnych dla innych komputerów.
W 1979 roku amerykański licealista Kevin Mitnick włamał się do systemu The Ark i wykradł kopie nowych systemów operacyjnych firmy DEC. Ten cyberatak przykuł szczególną uwagę z kilku powodów: młody wiek napastnika, surowość kary, jaką otrzymał, gdy został złapany, oraz łatwość, z jaką dokonał przestępstwa.
Kevin Mitnick został skazany na rok pozbawienia wolności, ale przed wydaniem wyroku spędził w areszcie 4 lata i 5 miesięcy, w całkowitej izolacji.
Normalizacja szyfrowania
Kolejny duży skok w dziedzinie bezpieczeństwa cybernetycznego nastąpił wraz z opracowaniem standardu szyfrowania danych (DES). Na początku lat 70. rząd Stanów Zjednoczonych zrozumiał, że dane przechowywane i przenoszone przez sieci komputerowe muszą być chronione.
W odpowiedzi na to, DES został opracowany przez naukowców z firmy technologicznej IBM z udziałem NSA. W 1977 roku został on oficjalnie opublikowany jako Federalny Standard Przetwarzania Informacji (ang. Federal Information Processing Standard), co zachęciło do przyjęcia protokołu na szeroką skalę
DES nie był najsolidniejszym protokołem szyfrowania, ale działał na tyle dobrze, że został przyjęty i zatwierdzony przez NSA, a następnie przez szerszą społeczność zajmującą się bezpieczeństwem. Pozostał on powszechnie stosowaną metodą szyfrowania aż do 2001 roku.
Podczas gdy bezpieczeństwo cybernetyczne było jeszcze w powijakach, ludzie w latach 70. zrozumieli, że szyfrowanie może chronić dane i proaktywnie zapobiegać cyberatakom i naruszeniom danych. Jednak – jak udowodnił incydent Kevina Mitnicka – hakerzy wciąż mieli wiele innych sposobów na uzyskanie dostępu do wrażliwych danych. Inżynieria społeczna i błędy ludzkie to do dziś mocne atuty cyberprzestępców.
Lata 80: Bezpieczeństwo cybernetyczne wchodzi do głównego nurtu
W latach 80. komputery z dostępem do Internetu były używane w instytucjach rządowych, finansowych i wielu innych dziedzinach życia. Oznaczało to, że hakerzy mieli coraz więcej okazji do wykradania cennych informacji lub po prostu powodowania zakłóceń za pomocą wirusów i innego złośliwego oprogramowania.
Cyberataki trafiają na pierwsze strony gazet
W latach 80. głośne cyberataki na AT&T, National CSS i inne duże instytucje zaczęły trafiać do wiadomości publicznych. W 1983 r. hakerzy zyskali sporą popularność po tym, jak film WarGames przedstawił fikcyjną historię, w której haker uzyskuje dostęp do systemów broni jądrowej.
Podczas gdy większość wczesnych medialnych przedstawień hakerów i cyberprzestępców była niedokładna i melodramatyczna, społeczeństwo stawało się coraz bardziej świadome tego, co znaczy pojęcie "cyber". Pojawił się internet i choć technologia ta miała jeszcze długą drogę do przebycia, ludzie zaczynali rozumieć korzyści i ryzyko, jakie za sobą niesie.
Jednym ze złośliwych programów, który przykuł uwagę opinii publicznej, był wirus Vienna — samoreplikujący się program, który mógł uszkodzić pliki na zainfekowanym urządzeniu. W tym czasie w obiegu było już wiele podobnych zagrożeń, ale Wiedeń zapisał się w historii nie z powodu tego, co robił, ale jak został powstrzymany.
W połowie lat 80. niemiecki ekspert ds. cyberbezpieczeństwa Bernd Fix zorientował się, że jego urządzenie zostało zainfekowane wirusem Vienna. W odpowiedzi zakodował oprogramowanie antywirusowe, które zlokalizowało i usunęło wiedeńskiego wirusa. Był to jeden z pierwszych przykładów nowoczesnego oprogramowania antywirusowego, jakie znamy dzisiaj.
Lata 90: Początek ery Internetu
Lata 90. to kontynuacja trendów poprzednich lat, ale to właśnie w tej dekadzie powszechne rozprzestrzenianie się internetu zaczęło nabierać tempa.
Nowa norma
W latach 90. firma Microsoft wydała wiele nowych i ulepszonych wersji systemu operacyjnego Windows, koncentrując się w coraz większym stopniu na obsłudze indywidualnych konsumentów, a nie firm czy agencji rządowych. Wraz z systemem Windows 95 firma wprowadziła na rynek przeglądarkę Internet Explorer, która pozostała najpopularniejszą przeglądarką internetową przez około dwie dekady.
Krok ten był zarówno odzwierciedleniem, jak i siłą napędową tego, że komputery stawały się coraz bardziej przystępne i szeroko dostępne. W latach 80. gwałtownie wzrosła świadomość społeczna dotycząca tej nowej technologii, a ludzie chcieli mieć teraz dostęp do internetu z zacisza własnego domu.
Niedrogie, przeznaczone dla konsumentów produkty Microsoftu sprawiły, że internet stał się bardziej dostępny niż kiedykolwiek wcześniej i nagle miliony ludzi na całym świecie wysyłały e-maile, prowadziły badania, a nawet grały w gry online.
Cyberprzestrzeń nie była już wyłączną domeną firm technologicznych i wojska. Cyfrowo połączone społeczeństwo stało się nową normą i każdy chciał w tym uczestniczyć.
Zagrożenia związane z pocztą elektroniczną
Jedną z pierwszych użytecznych funkcji, jakie internet odegrał w społeczeństwie, była poczta elektroniczna. Usługi takie jak Microsoft Outlook dały ludziom namiastkę szybkich usług komunikacyjnych – czegoś, co nigdy wcześniej nie było dostępne.
Wielu internautów chętnie przyjęło pocztę elektroniczną jako nową formę komunikacji i – co było do przewidzenia – podobnie postąpili cyberprzestępcy. Jeden z najbardziej efektownych i kosztownych ataków dekady miał miejsce w 1999 roku, kiedy to wirus Melissa zaczął rozprzestrzeniać się w skrzynkach pocztowych programu Outlook.
Złośliwe oprogramowanie przyszło w wiadomości e-mail o tytule „Ważna wiadomość”. Do maila dołączony był plik zatytułowany „list.doc”, który zawierał wirusa Melissa. Po otwarciu pliku złośliwe oprogramowanie instalowało się na urządzeniu i zaczynało sprawiać problemy.
Najpierw otwierało wiele stron pornograficznych, a gdy użytkownicy w pośpiechu próbowali je zamknąć, po cichu wyłączało systemy bezpieczeństwa Outlooka. W końcu, gdy Outlook był podatny na ataki, wirus generował nowe wiadomości e-mail w tym samym formacie i z tym samym załącznikiem, aby wysłać je do 50 osób z listy kontaktów ofiary. Melissa rozprzestrzeniała się jak dziki ogień w ciągle rozszerzającej się cyberprzestrzeni, powodując szkody szacowane na 80 milionów dolarów.
Incydent ten zwrócił uwagę na dwie rzeczy. Po pierwsze, nowa globalna sieć komunikacji internetowej pozwalała złośliwemu oprogramowaniu rozprzestrzeniać się z niespotykaną dotąd prędkością. Po drugie, obecne protokoły bezpieczeństwa były nadal niewystarczające, zwłaszcza gdy w grę wchodziła odrobina socjotechniki. Solidne oprogramowanie zabezpieczające wciąż nie było w stanie sprostać ludzkiej ciekawości, która skłoniła tak wielu do otwarcia „ważnej wiadomości”.
Lata 2000: Nowy poziom łączności
Lata dziewięćdziesiąte ubiegłego wieku stworzyły fundament dzisiejszego internet, ze wszystkimi związanymi z nim zagrożeniami i protokołami bezpieczeństwa. Jednak to właśnie w latach 2000. nasza współczesna cyberprzestrzeń nabrała kształtów.
Cyberprzestępczość ewoluuje
Głównym celem cyberprzestępców nadal było rozprzestrzenianie złośliwego oprogramowania, a na początku XXI wieku zaczęto stosować nową metodę, którą wykorzystuje się do dziś. Ludzie stawali się coraz bardziej ostrożni wobec załączników do wiadomości mailowych, a niektóre usługi poczty elektronicznej same skanowały załączniki, aby sprawdzić, czy nie stanowią one zagrożenia. Aby obejść te zabezpieczenia, hakerzy zdali sobie sprawę, że mogą oszukać ludzi do opuszczenia względnego bezpieczeństwa ich usług e-mail i odwiedzić stronę internetową ustawioną przez hakera.
Proces ten polega na przekonaniu ofiary, że e-mail jest od zaufanego nadawcy — np. banku lub agencji rządowej. W mailu odbiorca proszony jest o kliknięcie łącza, być może w celu anulowania nieoczekiwanego przelewu bankowego lub odebrania nagrody. W rzeczywistości link prowadzi do strony internetowej, na której można zainstalować złośliwe oprogramowanie lub ujawnić dane osobowe.
Po raz kolejny hakerzy zdali sobie sprawę, że mogą wykorzystać inżynierię społeczną, aby oszukać ludzi i narazić ich na ryzyko w sposób, któremu ich ograniczone oprogramowanie zabezpieczające nie mogło zapobiec. Technika ta jest stosowana do dziś i nadal jest niesłychanie skuteczna.
W odpowiedzi na eskalację cyberprzestępczości Departament Bezpieczeństwa Krajowego w USA utworzył Narodowy Wydział Cyberbezpieczeństwa. Po raz pierwszy rząd amerykański z całym światem przyznali, że cyberbezpieczeństwo jest obecnie kwestią o znaczeniu krajowym, a nawet globalnym. Obrona cyberprzestrzeni przed przestępcami i złem była kwestią zarówno bezpieczeństwa osobistego, jak i bezpieczeństwa państwa.
Cyberbezpieczeństwo ewoluuje
Jak można się domyślić, wyścig zbrojeń między przestępczością a bezpieczeństwem trwał w najlepsze. Firmy zajmujące się bezpieczeństwem cybernetycznym, takie jak Avast, zdały sobie sprawę, że popyt na produkty związane z bezpieczeństwem cybernetycznym gwałtownie wzrósł i zareagowały wydając pierwsze darmowe oprogramowanie zabezpieczające.
Szerszy zakres narzędzi bezpieczeństwa stał się dostępny w połowie lat 2000, wraz z pojawieniem się pierwszych komercyjnych wirtualnych sieci prywatnych. Usługi VPN to aplikacje, które pozwalają użytkownikom szyfrować dane wysyłane i odbierane online.
Pomimo wzrostu liczby nowych narzędzi bezpieczeństwa – od VPN po zaawansowane programy antywirusowe – szybko okazało się, że wiele osób nie mogło lub nie chciało z nich korzystać, ponieważ oprogramowanie zajmowało zbyt dużo miejsca na ich urządzeniach. W latach 2000 pamięć komputerowa była jeszcze dość ograniczona, więc trzeba było znaleźć inne rozwiązanie.
Przyszło ono w 2007 roku, kiedy firmy takie jak Panda Security i McAfee opublikowały pierwsze rozwiązania bezpieczeństwa oparte na chmurze, co pozwoliło na znacznie szersze wykorzystanie narzędzi cyberbezpieczeństwa. Poprawa dostępności produktów cyberbezpieczeństwa nie mogła nadejść w lepszym czasie, ponieważ pojawienie się smartfonów i mediów społecznościowych zwiększyło globalną łączność, czyniąc społeczeństwo jeszcze bardziej podatnym na ataki hakerów.
Lata 2010: Konflikt w cyberprzestrzeni
W 2010 r., gdy współczesny internet jest już w pełni rozwinięty, nastąpiło kilka kluczowych zmian: ewolucja nowych taktyk wojny w cyberprzestrzeni, rosnące napięcie wokół prywatności danych osobowych oraz ogromne ryzyko związane z naruszeniami danych korporacyjnych.
Działania wojenne w cyberprzestrzeni
W 2010 r. komputery zaangażowane w kontrowersyjny irański program jądrowy zostały zainfekowane złośliwym oprogramowaniem, powodując w ich sieciach zakłócenia na dużą skalę. Złośliwe oprogramowanie nosiło nazwę Stuxnet i chociaż jego pochodzenie nie zostało oficjalnie potwierdzone, powszechnie uważa się, że było ono dziełem amerykańskich i izraelskich sił bezpieczeństwa.
Incydent ten zwiastował nowy kierunek dla międzynarodowych konfliktów i szpiegostwa. Cyberataki mogły pozwolić rządom na potajemne atakowanie swoich rywali. Iran mógł wskazać palcem na swoich rywali, ale nigdy nie mógł udowodnić swoich oskarżeń ponad wszelką wątpliwość.
Oczywiście, nie tylko Amerykanie mogli brać w tym udział. Główni rywale USA, w tym zarówno Chiny, jak i Rosja, mogli stosować tę samą taktykę. Ponieważ spora część światowej infrastruktury była teraz podłączona do internetu, potencjalne skutki dobrze przeprowadzonego cyberataku były katastrofalne.
Cyberbezpieczeństwo przestało być tylko kwestią zapobiegania przestępczości i ochrony danych. Było teraz kwestią bezpieczeństwa narodowego.
Debata o prywatności
Podczas gdy Rosja i Ameryka zajmowały się swoją cybernetyczną bronią, na froncie zaczęła się rozgrywać nowa bitwa: bitwa o prywatność w sieci.
Na początku 2010 roku zaczęła rosnąć świadomość społeczna dotycząca gromadzenia danych. Firmy takie jak Facebook i Google zbierały ogromne ilości informacji o swoich użytkownikach i albo wykorzystywały je do kierowania reklam na własnych platformach, albo sprzedawały je zewnętrznym reklamodawcom.
Regulacje rządowe pozostały w tyle, więc wiele korporacji było w stanie wziąć udział w masowym zbieraniu prywatnych danych bez łamania jakichkolwiek praw.
Od tego czasu na całym świecie uchwalono stosowne przepisy, ale wiele osób zaczęło działać na własną rękę w celu zwiększenia własnego bezpieczeństwa. Po 2010 roku pojawił się nowy sektor rynku cyberbezpieczeństwa: produkty ochrony prywatności.
Użytkownicy internetu mogli teraz kupować aplikacje i inne rozwiązania programowe, które pomagały im zachować prywatność online. Rosnącym popytem cieszyły się przeglądarki i wyszukiwarki nastawione na prywatność. Popularność sieci VPN gwałtownie wzrosła. Po raz pierwszy ludzie zaczęli zdawać sobie sprawę, że mogą ograniczyć praktyki gromadzenia danych stosowane przez duże firmy, zamiast czekać na spóźnione działania rządów.
Naruszenie danych korporacyjnych
Można by pomyśleć, że prywatność i bezpieczeństwo to dwie różne rzeczy, ale są one ściśle powiązane. Aby zrozumieć, dlaczego prywatność online zwiększa osobiste bezpieczeństwo cybernetyczne, musimy przyjrzeć się kolejnym incydentom lat 2010: naruszeniom danych.
Naruszenie danych to nieautoryzowany wyciek informacji. Może to być coś, co dzieje się przypadkowo, ale częściej jest to wynik namierzenia strony internetowej lub organizacji przez hakera w celu kradzieży danych. Naruszenie może obejmować informacje o użytkownikach, prywatną komunikację wewnętrzną, szczegóły płatności klientów i wszystko inne, co nie miało być udostępnione podmiotowi spoza organizacji.
Jeśli firma gromadzi informacje o swoich użytkownikach, a następnie doświadcza naruszenia danych, informacje te mogą trafić na sprzedaż w darknecie. Tam mogą zostać kupione przez innych przestępców i wykorzystane do przeprowadzenia ukierunkowanych ataków phishingowych lub kradzieży tożsamości.
Dla każdego, kto miał jeszcze wątpliwości co do zagrożeń bezpieczeństwa związanych z masowym gromadzeniem danych, lata 2010-2020 przyniosły wiele masowych naruszeń, co rozwiało wszelkie wątpliwości. W tym dziesięcioleciu miało miejsce wiele ogromnych wycieków, ale kilka z nich jest szczególnie wartych uwagi:
- Wyciek z Facebooka w 2019 r., który ujawnił informacje ponad 500 milionów użytkowników.
- Wyciek danych 50 tys. pacjentów placówki medycznej w Kole w 2017 r. Ujawnione zostały: numer PESEL, adres, imię i nazwisko, numer polisy ubezpieczeniowej, grupa krwi oraz wyniki badań medycznych. Ogólnodostępny był również rejestr osób dotkniętych chorobami zakaźnymi oraz informacją co ją spowodowało i kiedy postawiono diagnozę.
- Naruszenie Yahoo z 2013 roku, które do dziś jest największym znanym naruszeniem wszech czasów, w wyniku którego ujawniono dane od 3 miliardów użytkowników. Co więcej, firma zdecydowała się nie informować publicznie o naruszeniu aż do 2016 roku.
Ochrona prywatności i ograniczenie gromadzenia danych jest kwestią bezpieczeństwa, co jasno pokazują powyższe incydenty.
Lata 2020 — i dalej
W końcu dochodzimy do obecnej dekady i przyszłości cyberbezpieczeństwa. Choć od 2020 roku minęło zaledwie kilka lat, wiele już się wydarzyło w przestrzeni cyberbezpieczeństwa. Byliśmy świadkami pojawienia się nowych zagrożeń w wyniku pandemii Covid-19 i pracy zdalnej, masowych ataków na infrastrukturę krytyczną w USA oraz wojny cybernetycznej, która osiągnęła nowy poziom w wojnie między Rosją a Ukrainą.
Nowa norma (znowu)
Wybuch pandemii na początku 2020 roku miał ogromny wpływ na rozwój cyberbezpieczeństwa i prywatności danych.
Po pierwsze, przyspieszył proces, który rozpoczął się w latach 90. XX wieku, gdy komputery i internet stały się szerzej dostępne. Każda osoba była teraz podłączona do internetu, a w związku z obowiązującym w wielu krajach nakazem pozostania w domu, organizacje na całym świecie zdały sobie sprawę, że ich pracownicy mogą pracować zdalnie, uczestnicząc w spotkaniach online.
Przejście na pracę zdalną spowodowało, że miliony ludzi łączyły się z firmowymi sieciami i bazami danych z własnych domów, często korzystając z osobistych urządzeń. Była to świetna okazja dla hakerów, którym znacznie łatwiej było atakować komputery osobiste i smartfony pracowników, niż gdyby ci używali urządzeń służbowych wyposażonych w oprogramowanie zabezpieczające. Według Sophos Group, brytyjskiej firmy zajmującej się oprogramowaniem zabezpieczającym, tylko w 2020 roku ponad połowa wszystkich firm została dotknięta atakami typu ransomware.
Za sprawą sytuacji covidowej nastąpił również ogromny wzrost ataków phishingowych. Coraz więcej osób zaczęło robić zakupy online, co sprawiło, że wzrosła liczba oszustw e-mailowych z dostawą (w których napastnik twierdzi, że wysyła e-mail z firmy kurierskiej i prosi ofiarę o kliknięcie linku w celu zorganizowania dostawy nieokreślonej paczki).
Miliony osób otrzymały również wiadomości tekstowe, w których oferowano im szczepionki i leki przeciwko Covidowi lub ostrzegano przed bliskim kontaktem z osobą zarażoną. Oczywiście każda wiadomość nakłaniała odbiorcę do kliknięcia linku — reszty nie trzeba wyjaśniać.
Covid przypomniał nam, że cztery dekady po tym, jak Kevin Mitnick przedostał się do systemów The Ark, inżynieria społeczna nadal jest skutecznym sposobem na ominięcie protokołów bezpieczeństwa.
Infrastruktura w natarciu
Od lat eksperci przewidywali, że integracja niezbędnej infrastruktury z systemami online stwarza podwyższone ryzyko cyberataków. W maju 2021 roku po raz kolejny udowodniono, że mieli rację.
Colonial Pipeline, firma odpowiedzialna za pompowanie ogromnych ilości gazu na wschodnie wybrzeże Ameryki, została dotknięta atakiem typu ransomware. Hakerzy wykradli co najmniej 100 GB danych, zablokowali sieci informatyczne firmy za pomocą ransomware i wyłączyli duże części jej sieci rozliczeniowej.
Atak został przypisany rosyjskiemu kolektywowi hakerskiemu, ale Colonial Pipeline musiał zapłacić okup, aby odzyskać dostęp do swoich danych. Zanim systemy zostały ponownie uruchomione, ceny gazu gwałtownie wzrosły, a na Wschodnim Wybrzeżu rozegrały się dantejskie sceny, podczas których Amerykanie w pośpiechu tankowali swoje samochody.
Było to wyraźne przypomnienie, że stawka w dziedzinie cyberbezpieczeństwa nigdy nie była wyższa. Nasze sieci energetyczne, systemy filtracji wody, szpitale i sieci komunikacyjne mogą stać się celem ataków hakerskich — w tym wspieranych przez państwo agentów z konkurencyjnych krajów.
Cyberwojna okopuje się w miejscu
Atak na rurociąg Colonial Pipeline w 2021 roku mógł być wskazówką co do niebezpiecznego potencjału wojny cybernetycznej, ale niecały rok później te same metody były stosowane przez rywalizujące ze sobą strony w europejskiej wojnie lądowej.
W lutym 2022 roku rosyjskie czołgi przejechały przez ukraińską granicę, rozpoczynając pierwszą od 1945 roku wojnę lądową w Europie. Jednak jeszcze przed wybuchem wojny Ukraina była atakowana w cyberprzestrzeni. Złośliwe oprogramowanie było regularnie rozprowadzane na ukraińskich urządzeniach rządowych, a oficjalne strony internetowe były przepełnione groźbami dotyczącymi nadchodzącej wojny.
W odpowiedzi koalicja państw europejskich – na czele z Litwą – powołała Zespół Szybkiego Reagowania Cybernetycznego. Ta grupa specjalistów od cyberbezpieczeństwa, wspierana przez Unię Europejską, współpracuje z Ukraińcami w celu obrony ich kraju przed atakami internetowymi.
Jeśli ktokolwiek miał wątpliwości, że cyberwojna będzie odgrywać rolę w konfliktach przyszłości, to ostatnie wydarzenia je rozwiały.
Co będzie dalej?
Historia cyberbezpieczeństwa wciąż jest pisana. Podstawowy wzorzec ryzyka i reakcji pozostanie niezmienny. Nowe technologie będą opracowywane i przyjmowane, powodując pojawienie się nowych zagrożeń, którym należy przeciwdziałać za pomocą nowych narzędzi cyberbezpieczeństwa. Co możemy przewidzieć, patrząc w przyszłość?
Strażnicy bezpieczeństwa AI
Już w latach 80. ubiegłego wieku pierwsi specjaliści od cyberbezpieczeństwa szukali sposobów na zautomatyzowanie obrony, tworząc systemy, które mogłyby rozpoznać i zneutralizować zagrożenie bez stałego nadzoru człowieka.
Sztuczna inteligencja (AI) już teraz odgrywa kluczową rolę w tej dziedzinie, a wraz z upływem czasu jej rola będzie coraz większa. Dzięki procesowi zwanemu głębokim uczeniem zaawansowane systemy AI mogą stale ulepszać swoje procesy wykrywania zagrożeń, wyłapując subtelne wskaźniki ryzyka, których człowiek mógłby nigdy nie dostrzec.
W przyszłości za bezpieczeństwo cybernetyczne będą prawdopodobnie w coraz większym stopniu odpowiedzialne systemy AI — samouczące się roboty programowe. Cyberprzestrzeń może w końcu być patrolowana przez AI posiadającą wystarczającą moc obliczeniową, aby przewidzieć i zrozumieć zagrożenia internetowe w sposób, który jest dla nas niemal niezrozumiały.
Cyberwojna światowa
W świetle ostatnich wydarzeń rozsądnym wydaje się założenie, że cyberwojna będzie się z czasem nasilać. Udany cyberatak na wroga może być niszczycielski i nie narażać wojsk agresora na bezpośrednie niebezpieczeństwo. Rzadko też można go jednoznacznie przypisać.
Możemy przypuszczać, że Stany Zjednoczone zaatakowały irańskie nuklearne systemy komputerowe lub że rosyjscy hakerzy zakłócili działanie rurociągu kolonialnego, ale nie możemy mieć pewności. Uderzenie rakietowe w irański obiekt lub amerykańską infrastrukturę energetyczną spowodowałoby ogromne reperkusje dyplomatyczne, ale w cyberprzestrzeni ataki te mogą eskalować bez realnej odpowiedzialności.
Łatwo sobie wyobrazić, że wojna cybernetyczna na dużą skalę mogłaby w końcu wybuchnąć między supermocarstwami takimi jak Ameryka i Chiny, a żadna ze stron nie wzięłaby odpowiedzialności za swoje działania. Jednak ten rodzaj wojny może nadal powodować ogromne szkody i nie należy go lekceważyć.
Jeśli zamierzamy nadal integrować każdy aspekt naszego życia i infrastruktury narodowej z internetem, musimy być gotowi do obrony za pomocą solidnych środków bezpieczeństwa cybernetycznego.
Nasza przyszłość w cyberprzestrzeni
Możemy być pewni, że nadal będziemy łączyć nasze życie z cyberprzestrzenią. Nasze domy są wypełnione inteligentnymi urządzeniami, nasze ruchy są śledzone i rejestrowane przez aplikacje w naszych telefonach i trudno wyobrazić sobie jakikolwiek obszar społeczeństwa, który pozostanie niezależny od internetu.
Oczywiście, hakerzy nie znikną. Ten sam dobrze znany wyścig zbrojeń będzie wciąż trwał. Choć minęło ponad pół wieku odkąd Creeper i Reaper rozpoczęli grę w kotka i myszkę w sieci komputerowej ARPANET, to ta sama gra toczy się wokół nas do dziś. Jednak stawka, o którą gramy, jest znacznie wyższa.
Bezpieczeństwo online zaczyna się od jednego kliknięcia.
Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie