Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Marcinem Marciniakiem ujawnia tajniki metod szpiegowskich w sieci.

"Umieszczanie "złych" komponentów wewnątrz systemu jest szkodliwe, ale nie jest to jedyny sposób kradzieży informacji. Wprowadzając łańcuch zaufanych dostawców, zmniejsza się ryzyko świadomej modyfikacji sprzętu".

Ira Winkler, prezes Internet Security Advisors Group

Co jest dzisiaj najpoważniejszym zagrożeniem dla systemów informacyjnych w firmach?

Myślę, że najpoważniejszym zagrożeniem jest niewiedza o tym, co w firmach jest najbardziej wartościowe.

Jak firmy mogą określić, które informacje są dla nich najcenniejsze?

Tego nie można jednoznacznie powiedzieć, gdyż to zależy od organizacji. Firmy powinny posiadać system klasyfikacji, dzieląc informacje pod kątem ważności - od bardzo ważnych do mniej istotnych. W świecie agencji wywiadowczych wyróżnia się poziomy klasyfikacji i dostosowane do nich sposoby ochrony, tym mocniejsze, im wyżej informacja jest sklasyfikowana. Firma powinna klasyfikować informacje i chronić je zgodnie z zasadami przypisanymi do danej grupy. Ta metoda się sprawdza.

Około 30% zarażonych maszyn w botnetach stanowią komputery firmowe. Czy cyberprzestępcy naprawdę są zainteresowani informacją w firmach lub innych instytucjach państwowych?

Firmy są atakowane przez różne grupy ludzi. Należałoby zadać pytanie, czy same gangi cyberprzestępców są zainteresowane informacją w korporacjach i czy wiedzą, co z nią można zrobić. Być może nie, ale tego nigdy nie wiadomo na pewno. Jeden z przykładów, z którymi się spotkałem, dotyczył ataków związanych z rosyjską inwazją na Gruzję. Internetowy atak przeciw Gruzji został wykonany przez podmiot, który określiłbym jako gang cyberprzestępców. Oznacza to, że z cyberprzestępcami współpracuje rosyjski establishment wojskowy, w tym także wywiad. To, z kolei, posiada ważne implikacje związane z przypuszczalnym określaniem celów potencjalnych cyberataków przez rosyjskie agencje wywiadowcze. Gangi cyberprzestępców bardzo dobrze przenikają granice państw i posiadają wiele przejętych komputerów. Wywiad z tego może skorzystać - i prawdopodobnie korzysta.

W jaki sposób?

Gdybym był pracownikiem wywiadu, powiedziałbym gangom: "Nie przeszkadzamy wam za bardzo, zatem chcemy wiedzieć, jaki macie dostęp do środka firmy X. Chcemy, byście uzyskali oczekiwane przez nas informacje z tej firmy". Jest to raczej współpraca wykorzystująca efekt synergii.

Czy taka współpraca może mieć miejsce także w innych krajach?

Można założyć, że taka współpraca ma miejsce w Chinach. Teoretycznie coś podobnego mogłoby mieć miejsce we Włoszech lub w innych krajach, gdzie występuje silna i wszechobecna przestępczość zorganizowana, ale raczej nie w tym przypadku. Taka współpraca może mieć miejsce w niektórych europejskich krajach byłego bloku wschodniego, gdzie cyberprzestępcy mogą być albo chronieni, albo ignorowani przez władze. Skoro agencje rządowe umożliwiają takim gangom funkcjonowanie, znaczy, że mogą się spodziewać czegoś w zamian.

Czy zbieranie informacji niejawnych via spyware będzie się nasilać?

Nie sądzę, by to zjawisko miało się zmniejszać, prawdopodobnie zwiększy się jego efektywność. Należy przy tym pokazać dwie strony medalu. Obywatel może się spodziewać, że kraj, w którym mieszka, będzie chciał pozyskiwać informacje od innych zagranicznych podmiotów. Jeśli robisz to ty, wtedy nazywa się to działalnością wywiadowczą, jeśli robi się to przeciw tobie - jest to szpiegostwo. Obywatele spodziewają się ochrony państwa, także za pomocą działalności wywiadowczej, wykorzystującej nadarzające się okazje. Gdy widzi się podzespoły wykonane w chińskich fabrykach, pod całkowitą kontrolą chińskich władz, należy się spodziewać zwiększonego ryzyka związanego z dostawą sprzętu komputerowego z tego kraju. Wynika to z samej natury szpiegostwa - takie są realia dzisiejszego świata.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200