Bezpieczeństwo cyfrowe jeszcze nigdy nie było tak palącą kwestią jak obecnie. Liczba ataków w pierwszych trzech kwartałach 2022 roku w Polsce była o kilkanaście procent wyższa niż rok wcześniej, w trakcie pandemii. Szczególne zagrożenie – także cybernetyczne – niesie za sobą wojna w Ukrainie. Musimy głośno mówić o tym, że każdy z nas jest niezmiernie ważny w ogólnym pejzażu cybernetycznym. Poświęćmy temu październik – miesiąc cyberbezpieczeństwa.

O bezpieczeństwo w sieci dba wiele organów, firm, instytucji. Z jednej strony są to organizacje państwowe – od 2018 roku mówimy w Polsce o krajowym systemie cyberbezpieczeństwa, składającym się z licznych podmiotów. Rolą tego systemu jest obrona państwa przed zagrożeniami cybernetycznymi i gwarantowanie niezakłóconego funkcjonowania kluczowych usług cyfrowych.

„Aktualizacje to zaledwie wierzchołek góry lodowej wszystkich procesów, które dzieją się w tle pracy systemu. Korporacje IT niemal w pełni przejmują dziś kontrolę nad zagadnieniami cyberbezpieczeństwa, zdejmując z poszczególnych użytkowników odpowiedzialność za świadome poruszanie się w cyberświecie.”

Z drugiej strony chronią nas firmy – dostawcy sprzętu i oprogramowania. Wielu z nas doświadcza frustracji, gdy system operacyjny postanawia nagle się zaktualizować. Warto jednak zdać sobie sprawę z tego, że te nieoczekiwane aktualizacje to zaledwie wierzchołek góry lodowej wszystkich procesów, które dzieją się w tle pracy systemu. Korporacje IT niemal w pełni przejmują dziś kontrolę nad zagadnieniami cyberbezpieczeństwa, zdejmując z poszczególnych użytkowników odpowiedzialność za świadome poruszanie się w cyberświecie.

„Ślady prowadzą do Rosji”

Zdarzają się jednak sytuacje, w których nawet najlepsze systemy ochronne zawodzą. Co się wtedy dzieje? Pod koniec czerwca mogli się o tym przekonać mieszkańcy Olsztyna. W nocy z 24 na 25 czerwca doszło do ataku hakerskiego na serwery Zarządu Dróg, Zieleni i Transportu w Olsztynie. W rezultacie nie działał system sterowania ruchem w mieście, a przez kilka dni nie można było sprzedawać biletów na komunikację miejską. Straty wyceniono na 1,2 miliona złotych.

Sprawą z Olsztyna zajmuje się prokuratura generalna, która twierdzi, że „nie można tutaj mówić o przypadkowym działaniu”, a ślady prowadzą do Rosji. I nie jest to jedyny przypadek. Pod koniec maja doszło do ataku rosyjskich grup hakerskich m.in. na strony polskich portali informacyjnych. W sierpniu rosyjska grupa hakerska NoName057(16) zaatakowała strony PKP Polskich Linii Kolejowych SA, PIONIER-CERT, Metra Warszawskiego oraz Plus Banku. W grudniu 2022 roku rosyjscy hakerzy zaatakowali stronę Sejmu. Z kolei w kwietniu „Rzeczpospolita” donosiła, że dziennie dochodzi do ponad 500 ataków hakerskich na polskie firmy strategiczne. Jeden z nich miał miejsce kilka dni przed publikacją artykułu – grupa Killnet przeprowadziła cyberatak na należące do Grupy Azoty zakłady Police.

Powstał raport o cyberbezpieczeństwie urządzeń końcowych

Wymienione przeze mnie w ostatnim akapicie ataki to wielkie, głośne sprawy. Ale każdego dnia dochodzi do milionów prób ataków na użytkowników prywatnych. Zresztą, użytkownicy prywatni to też pracownicy firm oraz elementy całego informatycznego ekosystemu państwa. Nie będzie zatem przesadą, kiedy powiem, że każdy z nas jest ważny w tej układance.

„Nie będzie przesadą, kiedy powiem, że każdy z nas jest ważny w tej układance.”

Dlatego razem z naszymi partnerami opublikowaliśmy niedawno raport pod tytułem „Cyberbezpieczeństwo urządzeń końcowych po 2022 roku”. To właśnie urządzenia osobiste: laptopy, smartfony czy tablety stanowią przeważającą liczbę podpiętych do sieci sprzętów. 

W raporcie możemy poznać najważniejsze dziś zagrożenia cyfrowe (od ataków DDoS po oprogramowanie szyfrujące ransomware). Opisujemy też w szczegółach cały katalog usług zaufania, wyjaśniając dokładnie, czym różni się podpis elektroniczny od – dla przykładu –kwalifikowanej pieczęci elektronicznej. Co jednak najważniejsze, przedstawiamy dostępne dziś metody zabezpieczeń. Czytelnicy raportu mogą się dowiedzieć, co oznacza przykładowa „kłódka w pasku adresu” (czyli symbol certyfikatu bezpieczeństwa SSL), albo czym są rozwiązania typu Mobile Threat Defense.

I choć lista przedstawionych możliwości jest długa, to z raportu dowiadujemy się również tego, że żaden system nie zastąpi odpowiedniej higieny pracy i korzystania z sieci. Użytkownicy powinni być szczególnie uważni jeśli chodzi o podawanie swoich osobistych danych, stosowanie identycznych haseł w wielu miejscach czy wykorzystywanie sprzętu służbowego podłączonego do publicznych sieci Wi-Fi. Być może to truizmy, ale warto je powtarzać, bo – jak wynika z doświadczenia – wciąż miewamy problemy z ich stosowaniem.

„Cyberbezpieczeństwo jest w dzisiejszych czasach wyznacznikiem dojrzałości i odporności infrastruktury państwowej. Wiąże się z tym zdolność do przyciągania inwestorów i chronienia już prowadzonych projektów.”

Cyberbezpieczeństwo jest w dzisiejszych czasach wyznacznikiem dojrzałości i odporności infrastruktury państwowej. Wiąże się z tym zdolność do przyciągania inwestorów i chronienia już prowadzonych projektów. Zatem ochrona urządzeń elektronicznych to kwestia zarówno jednostek, bo każdemu z nas zależy, aby nie stać się obiektem ataku, jak i całej polskiej gospodarki.