• doradztwo prawne psychologiczne bezpieczeństwa – Paulo
  • profilowanie biznesowe due diligence wywiad gospodarczy – Paulo
  • porady prawne lobbing compliance – Paulo
  • media społecznościowe socjogramy powiązania preferencje – Paulo
  • porady psychologiczne pomoc kryzysowa analiza zachowań – Paulo
  • rozwiązywanie problemów strategie burza mózgów – Paulo
  • analizy psychologiczne wywiadowcze profilowanie psychografologia – Paulo
  • negocjacje mediacje dane osobowe bezpieczeństwo informacji – Paulo
  • pomoc ofiarom przestępstw zwalczanie nadużyć odszkodowania – Paulo

Poza rok 2014: nowe technologie, zagrożenia, prognozy.

W roku 1999 powstała pierwsza strona w polskim internecie, poświęcona bezpieczeństwu, którą mieliśmy przyjemność założyć i prowadzić. Opisaliśmy wówczas różne zagrożenia na najbliższych 10 lat, za jedno z najważniejszych uznając powstanie i rozwój wirusów, atakujących telefony komórkowe (przypomnienie dla młodszych czytelników: w latach 90-tych telefony komórkowe posiadały jedynie prosty firmware, zapewniający podstawowe możliwości obsługi urządzenia i funkcje, jak połączenie głosowe, sms, książka telefoniczna, zegarek, alarm, kalkulator i kalendarz). Nie minął nawet rok, gdy pojawił się pierwszy m-wirus, atakujący telefon komórkowy poprzez sms.

W kolejnych latach, wraz z rozwojem systemów operacyjnych w telefonach, pojawiały się coraz bardziej zaawansowane m-wirusy, w związku z czym powstał nawet termin: smishing. Powszechnie znane stały się też inne cyberzagrożenia: kradzież tożsamości, phishing, pharming, vishing, komputery zombie i rozwój botnetu (także w Polsce), ataki DDoS i TDoS, bardzo proste w obsłudze i łatwo dostępne w sieci programy do ataków DoS (wiele z takich udostępnianych programów w rzeczywistości jest zainfekowanych i przygotowanych do przejęcia kontroli nad komputerem ściągającego program), czy przejęcie kontroli nad komputerami nie podłączonymi do sieci, ale wyposażonymi w kartę muzyczną (wirus powoduje komunikowanie się komputerów poprzez dźwięki niesłyszalne dla ludzkiego ucha, a technologia radia programowalnego czy radia kognitywnego, stanowi ułatwienie dla hakerów).

Ostatnie lata ściśle wiążą się rozwojem zaawansowanej cyberbroni, jakimi bez wątpienia są dedykowane i wyspecjalizowane wirusy Flame, Stuxnet, Duqu czy Gauss (zmieniające funkcjonowanie różnych urządzeń elektronicznych, zmieniając w nich częstotliwość prądu lub po prostu wykradając pliki cookies i hasła z przeglądarek internetowych, pliki konfiguracyjne oraz dane dostępowe do banków, portali społecznościowych, skrzynek emailowych, itd.). Niedawno media donosiły o śmierci super „white hat” hakera Barnaby Jacka, który włamywał się praktycznie do wszystkiego, czego dotknął. Do jego „ofiar” zaliczyć można automaty do sprzedaży złota, bankomaty, sieci Wi-Fi, pompy insulinowe, a nawet implanty serca!

Jak widać, za pomocą klawiatury można spowodować wstrzymanie produkcji w fabryce lub poważną awarię np. w elektrowni atomowej, wpłynąć na ruch drogowy, lotniczy lub morski, skraść środki płatnicze i tożsamość, a nawet zdalnie kogoś uśmiercić, i to nie za pomocą pocisku wystrzelonego z drona (choć nielegalne przejęcie kontroli nad dronami, pozostaje tylko kwestią czasu, gdyż już udało się przechwycić ich sygnał wizyjny).

Wkrótce można spodziewać się, że smartfony, poza korzystaniem z emaila, sieci społecznościowych, lokalizowania siebie i innych, korzystania z bankowości elektronicznej lub komunikacji bliskiego zasięgu (NFC) w realizowaniu płatności mobilnych lub przekazywaniu danych między telefonami, zastąpią nie tylko laptopy, netbooki czy portfele, ale i dokumenty tożsamości. Jednak te nowe możliwości smartfonów, znacznie zwiększają zagrożenia nie tylko dla cyfrowej tożsamości, ale i prywatności ofiary ataku i jej rodziny.

Już dzisiaj po włamaniu do smartfona, można przejąć pełną kontrolę nad całą komunikacją głosową, sms-ową, emailową, social media (z podsłuchiwaniem na bieżąco), realizowaniem płatności (w tym uruchamianiem kosztownych rozmów i sms-ów), skraść dane książki telefonicznej, kont bankowych, listy połączeń, notatki, dane terminarza, zdjęcia, maile, inwigilować potajemnie użytkownika za pomocą wbudowanej kamery, mikrofonu, akcelerometru, czy lokalizatora GPS, a nawet zamienić zainfekowanego smartfona w zombie do ataków hakerskich. Niektórzy użytkownicy smartfonów świadomie instalują bezpłatne oprogramowanie z internetu (na przykład aplikacje treningowe, czy odchudzające), nie zdając sobie jednak sprawy, iż w ten sposób umożliwiają cyberprzestępcom dostęp do swojej prywatności. Jest to szczególnie niebezpieczne, gdy firma udostępniająca taki program ma siedzibę zlokalizowaną poza terytorium Polski, gdyż wówczas praktycznie traci się kontrolę nad własnymi danymi, mogącymi migrować po całym świecie bez wiedzy ich właściciela.

Możliwości już dzisiejszej technologii są zbliżone do tego co przedstawiono w wielu filmowych techno-thrillerach, zaś cyberprzestępców siegają poza znany ze scenariusza „Die Hard 4.0” – atak „wyprzedaż po pożarze” („fire sale”), więc zagrożenia są bardzo poważne i realne. Zwłaszcza, gdy uwzględni się listę nowych technologii i projektów, o których wspomina na przykład raport „Hype Cycle”. A są to tylko zagrożenia technologiczne.

Pomijając oczywisty rozwój systemów sztucznej inteligencji i nowych generacji materiałów (vide: grafen, ubrania zmieniające kształt, kolor i strukturę), jakie są zatem prognozy na najbliższe lata? Dość banalnym jest stwierdzenie, że rozwój zaawansowanych technologii informatycznych dotknie każdej dziedziny życia. Jednakże na podstawie dostępnych publicznie specjalistycznych materiałów z różnych źródeł oraz naszego doświadczenia, można podać więcej szczegółów, naszym zdaniem najciekawszych projektów:

1) za pomocą zaawansowanych technologii będzie można kontrolować, nadzorować i wpływać na praktyczne każdą aktywność, także bardzo głęboko w organizmie człowieka (na przykład poprzez sterowanie funkcjami organizmu, bioniczne narządy, wszczepianie pamięci, poszerzanie możliwości organizmu), w przyrodzie (poprzez modyfikowanie pogody falami elektromagnetycznymi lub dużej mocy laserem oraz komputerowe prognozowanie zagrożeń naturalnych, których będzie przybywać – zwłaszcza powodzi, nawalnych opadów oraz burz i tornad), czy w urządzeniach (sterowanie dotykowe pojazdami, sprzętem RTV-AGD, itd.)

2) wielokrotnie zwiększy się zainteresowanie monitorowaniem funkcjonowania człowieka i firm w środowisku oraz profilowaniem (kalibracją) – ścisłym dostosowywaniem produktów i usług do potrzeb klienta

3) znacznie skuteczniejsze będzie przewidywanie zachowań w systemach monitoringu wizyjnego na podstawie obserwacji, na przykład zachowań werbalnych i niewerbalnych ludzi. W tej dziedzinie polskie projekty realizowane od kilku lat, są w światowej czołówce

4) znacznie zwiększą się możliwości bezbłędnej identyfikacji osób i rzeczy (biometria, mikro i nanotechnologie), i wykorzystanie takich metod identyfikacji w smartfonach, kartach bankomatowych, pojazdach, obiektach, itp. a tym samym znacznie zmniejszy się możliwość unikania identyfikacji – pozostania anonimowym. Z drugiej strony zintensyfikowane będą prace nad ochroną prywatności. Już obecnie powstaje specjalne oprogramowanie i różne urządzenia, np. aplikacje wyłączające smartfona gdy znajdzie się w określonej strefie, okulary anonimizujące twarz dla systemów monitoringu, farby i ubrania z powłokami antytermowizyjnymi, futerały na telefony, tablety i laptopy, zapobiegające podsłuchowi, itd)

5) przy coraz większej ilości generowanych danych, specjalizowane boty korzystające ze wszelkich dostępnych źródeł danych i probabilistyki, będą mogły natychmiast analizować różne, złożone sytuacje (jak tworzone już obecnie mapy emocji) i wskazywać najlepsze działanie. Bezbłędnie też dokonają symultanicznych tłumaczeń języków obcych (w tym polski czy chiński), uwzględniając dialekty, slang, gwarę i schorzenia lub celowe maskowanie, co dla obecnych programów (także Big Data) jest bardzo trudne lub wręcz niewykonalne

6) po APT (Advanced Persistent Threat), exploitach zero-day, FUDach, cyberwirusach profilowanych (uwzględniających specyfikę zadania, urządzenia, firmy, branży, językowe, itd.), nadejdą nowe zagrożenia 360+ i powstaną samouczące się wirusy posiadające samoświadomość i wolę przetrwania na wzór biologicznych wirusów atakujących komórki żywych organizmów

7) do szpiegowania i szkodzenia wewnątrz danej organizacji będą coraz częściej wykorzystywane nowe kanały dystrybucji, jak dostarczanie uprzednio zainfekowanego specjalizowanym wirusem sprzętu, w ramach przetargów, konkursów ofert, dostaw gadżetów reklamowych, próbek, itp., czy poprzez „podstawionych” pracowników, także firm zewnętrznych

8) rozwój internetu rzeczy, BYOD, ubieralnych pecetów (okulary jak Google Glass, zegarkosmartfony, kurtki z czujnikami, klawiaturą i ekranem), rzeczywistości rozszerzonej, tematycznych stron internetowych i mediów społecznościowych, itd.; możliwa też będzie infekcja każdego urządzenia komunikującego się zdalnie i realizowania zaawansowanych ataków 360+ z wpływaniem na zachowanie użytkownika zainfekowanego urządzenia włącznie. Rozwinięciem tego będą boty analizujące zachowania użytkownika sieci i kształtujące cyfrową świadomość na masową skalę (badanie i rozpowszechnianie odpowiednio dobranych - wpływających na ludzi informacji w internecie, a zwłaszcza w sieciach społecznościowych)

9) w obszarze militarnym i bezpieczeństwa publicznego straci na znaczeniu broń klasyczna i materiały wybuchowe, co będzie stopniowo zastępowane bronią kinetyczną, elektromagnetyczną (vide: railgun), dźwiękową (hipersoniczna), laserową, a zwłaszcza cybernetyczną nowej generacji. Zyskają na znaczeniu systemy bezzałogowe – drony, zarówno samoloty, jak i pojazdy lądowe czy morskie (okręty), choć ewentualne konflikty wymagające ich wykorzystania stopniowo będą wypierane przez cyberkonflikty. Zmiany mogą objąć również aktywność terrorystów i grup przestępczych. Natomiast groźne nadal będą pojedyńcze osoby tzw. „samotne wilki” w tym wewnątrz danej organizacji (patrz przeciwdziałenie w pkt. 3, 4 i 5)

Powyższe prognozy występowania możliwych zagrożeń (patrz także Trendy w nowych technologiach), stanowią jedynie wstęp do bardziej szczegółowych i dedykowanych analiz i opracowań, realizowanych przez naszą firmę.

Zgodnie z teorią Ewolucyjnego Wyścigu Zbrojeń, znaną także jako hipoteza Czerwonej Królowej, istnieje prosta, ale genialna zależność: im bardziej rozwinięte są systemy, tym bardziej wyrafinowane muszą być ataki, w tym poprzez coraz bardziej zaawansowane złośliwe oprogramowanie. Jest to uniwersalna zasada w świecie bezpieczeństwa, nie tylko IT. Zawsze trzeba zwracać uwagę na szerokie spektrum zagrożeń i właśnie do nich dopasowywać zabezpieczenia (a nie odwrotnie), a w prognozach uwzględniać także możliwość powstawania nowych zagrożeń wraz z udoskonalaniem systemów zabezpieczeń, co stanowi wyzwanie w szybko zmieniającym się świecie nowoczesnych technologii.
Paulo Advisors z przyjemnością podjemie się doradztwa w kwestiach zabezpieczeń przed takimi nowymi zagrożeniami.

31.12.2013r.

Copyright © K&M PAULO

mail, Paulo

Protected by Copyscape Online Plagiarism Detection