Artykuły

Ping-pong z hakerami


Cyberprzestępczość i cyberprzestępcy to realnie zagrożenie, z którym może się spotkać już każdy użytkownik sieci. O tym jak skutecznie dbać o swoje dane – zarówno na urządzeniach mobilnych, jak i w sieci – opowiada Daniel Ahn, Senior Vice President, R&D Software Security Samsung.

Business Insider: Spotykamy się na Europejskim Forum Cyberbezpieczeństwa CYBERSEC. To jedno z najważniejszych wydarzeń tego typu w Europie. Podczas twojej prezentacji widziałem, że kwestie bezpieczeństwa cyfrowego są dla was kluczowe. Dlaczego?

Daniel Ahn: To oczywiste. Dziś niemal każdy posiada jakieś inteligentne urządzenia mobilne, które można połączyć z Internetem, w pełni żyjemy w świecie cyfrowym. Tworzymy inteligentne urządzenia mobilne, a te siłą rzeczy muszą być bezpieczne. Co to za inteligentne urządzenie, która można w łatwy sposób „rozbroić”?

Używając smartfonu każdego dnia przetwarzamy ogromne ilości informacji – od prywatnych wiadomości po wrażliwe dane służbowe – które mogą mieć ogromną wartość. Wyobraź sobie, co by było, gdyby ktoś dostał się do tych informacji?

- Jakie dane może skrywać mój telefon?

- To w dużej mierze zależy od tego, do czego używasz swojego telefonu. Jeżeli tylko dzwonisz i wysyłasz SMS-y, twój telefon nie jest jeszcze tak „wartościowy”. Jeżeli jednak masz tam pocztę prywatną albo służbową, zapisane maile, dokumenty i inne pliki to twój telefon jest prawdziwym bankiem informacji. W końcu nowoczesny smartfon to tak naprawdę przenośny komputer.

- A co jeśli wszystkie dane trzymam w chmurze, a mój smartfon jest „pusty”?

- Nie zawsze jest to gwarancją bezpieczeństwa. Jeżeli haker włamie się na twój telefon czy inne urządzenie mobilne, które jest podłączone do chmury to bez większego problemu dostanie się także do danych zmagazynowanych w chmurze. Dlatego tak ważna jest ochrona od samych podstaw, od poziomu urządzenia. Jak na tę chwilę większość złodziei kradnie telefony tylko dla samego "sprzętu" i stara się sprzedać smartfon za ułamek ceny nowego urządzenia, nie wnikając w to, jakie dane znajdują się w pamięci skradzionego sprzętu. Gorzej ze świadomymi złodziejami, dla których samo urządzenie nie stanowi większej wartości, za to przechowywane w nim dane jak najbardziej.

- Oczywiście taki świadomy złodziej może włamać się do mojego telefonu, nawet gdy ten trzymam w kieszeni.

- Trzymanie telefonu zamkniętego w szafce nie wystarczy (śmiech). Potrzebne są zabezpieczenia, takie, jak chociażby nasza platforma My Knox, która wbudowywana jest w smartfony, tablety i inne urządzenia przenośne Samsung w trakcie ich produkcji. Oznacza to, że już w momencie wyjęcia z opakowania urządzenie jest w nią wyposażone. Platforma Knox opiera się na nakładających się mechanizmach ochrony. Umożliwia ona stworzenie odizolowanego od domyślnego pulpitu telefonu środowiska. Warto podkreślić, że My Knox jest rozwiązaniem darmowym, dostępnym na smartfonach firmy Samsung. Za jego pomocą, bez zatrudniania działu IT możemy korzystać ze światowych standardów w dziedzinie mobilnego bezpieczeństwa, stosowanych przez duże korporacje czy administrację publiczną.

- Rozmawiamy o telefonach komórkowych, ale przecież smartfony dziś są częścią tworzącego się środowiska Internetu Rzeczy. Czy rozwiązania o których mówisz można zaimplementować do innych urządzeń?

- Jak najbardziej. Staramy się tworzyć holistyczne rozwiązania, aby zabezpieczać całe systemy i środowiska. W dzisiejszych czasach nie wystarczy już ochrona pojedynczych urządzeń z osobna, trzeba pomyśleć o rozwiązaniach integrujących całą sieć. Inteligentne systemy nad którymi pracujemy dają maksymalne bezpieczeństwo dla całego Internetu Rzeczy, jak i poszczególnych urządzeń z osobna.

- Jeżeli o inteligencji mowa, to trzeba wspomnieć o sztucznej inteligencji i nauczaniu maszynowym. Czy nauczanie maszynowe zrewolucjonizuje systemy bezpieczeństwa cyfrowego?

- Generalnie z cyberbezpieczeństwem jest jak z grą w ping-ponga. Haker zawsze będzie starał się ciebie przechytrzyć i posłać fałszywą piłeczkę, a ty musisz uważać na każdy jego ruch, bo stracisz punkt. To jak w ping-pongu ciągłe odbijanie ataków i kontrowanie.

- Człowiek nie jest w stanie być tak uważanym, ale maszyna już tak…

- Także sama maszyna sobie nie poradzi bez wsparcia człowieka. Człowiek dostarcza danych, które maszyna dzięki ogromnej mocy obliczeniowej może analizować i projektować możliwe scenariusze. Nowoczesne systemy bezpieczeństwa będą „rozumieć” dane niestrukturalne i język naturalny. Jednym słowem zaczną uczyć się człowieka. Samouczący się system bezpieczeństwa będzie mógł w końcu przewidzieć wszystkie ruchy hakerów i wtedy żadna „zagrywka” nas nie zaskoczy. Potrzeba do tego rozwiniętej technologii i wielu danych.

- Tych danych dostarcza jednak człowiek, który bywa najsłabszym elementem całej tej układanki.

- Nawet najlepsze systemy i najbardziej inteligentne systemy nie wyłączają nas z odpowiedzialności. Troska o cyberbezpieczeństwo zaczyna się od naszych postaw i nawyków: jeżeli sami jesteśmy uważni, to nowoczesne technologie i sztuczna inteligencja tylko nam pomogą. Jeszcze długo maszynom/systemom będzie trudno rozpoznać fałszywe dane.

- Ostatecznie tylko sojusz dobrej woli człowieka i odpowiedni algorytm pozwolą nam czuć się bezpiecznie w sieci?

- Myślę, że tak. Sztuczna inteligencja nie może zastąpić wszystkich naszych praktyk, ale pomoże nam zapanować nad coraz większym przyrostem danych. Zaawansowana technologia łatwiej uzyska informacje o pewnych anomaliach w sieci, ale to człowiek będzie musiał podjąć decyzję co zrobić. Ostatni głos zawsze będzie należał do ludzi.