Wyjęte spod prawa trzecie państwo świata. Nowy Internet - nowe zagrożenia

Wyjęte spod prawa trzecie państwo świata. Nowy Internet - nowe zagrożenia
Cyberwojna, czyli ataki i walka z nimi, aktywna lub też pasywna obrona (1), to w tej chwili potężna gałąź gospodarki. Nie można powiedzieć, że wszyscy na niej tracą, bo nawet bez uwzględniania zysków przestępców sporo jest firm kwitnących w roli naszych obrońców. Niestety ostatecznie straty spadają na barki tzw. milczącej większości, czyli nasze.

Każdego dnia do Internetu podłącza się około miliona nowych osób. W 2030 r. liczba użytkowników Internetu przekroczyć ma 7,5 miliarda. Zagrożenia cybernetyczne ewoluują od atakowania i uszkadzania komputerów, sieci i smartfonów, do urządzeń noszonych (w tym medycznych) u ludzi, samochody, koleje, samoloty, sieci energetyczne i wszystko, co ma elektroniczny impuls.

Według raportu firmy Cisco, do 2023 roku na Ziemi będzie trzy razy więcej urządzeń sieciowych niż ludzi. Do 2022 roku 1 bilion czujników sieciowych będzie wbudowanych w otaczający nas świat, a w ciągu 20 lat ich liczba wzrośnie do 45 bilionów.

Koszt cyberprzestępczości idzie w biliony

Opublikowane pod koniec 2019 r. wyniki badań firmy Accenture pt. "Cost of Cybercrime" wskazują, że średnie roczne koszty ponoszone przez firmy w związku z różnymi rodzajami cyberprzestępstw wzrastają regularnie z roku na rok.

Przykładowo koszty ataków ransomware w latach 2017-2018 zwiększyły się o 21 proc. z przeciętnej kwoty 533 000 dolarów do 646 000 dolarów. Inne średnie koszty wynoszą - dla złośliwego oprogramowania - 1,4 mln USD, ataki Internetowe - 1,4 mln USD, odmowa usługi (DOS) - 1,1 mln USD, złośliwi użytkownicy - 1,2 mln USD. A to było jeszcze przed rozkwitem tej formy cyberprzestępczości w latach 2020-21. Prognozowano wtedy również, że cyberprzestępczość będzie kosztować świat 10,5 biliona dolarów rocznie do roku 2025.

Te prognozy mogły być zbyt ostrożne, bo już w 2021 r. spowodowała szkody o łącznej wartości 6 bln USD, co jest równe wartością trzeciej co do wielkości gospodarce świata, po Stanach Zjednoczonych i Chinach. Stanowi to największy transfer bogactwa, jaki znamy. Zagraża innowacjom i inwestycjom. Jest wykładniczo wyższe niż wszystkie szkody wyrządzone przez klęski żywiołowe w ciągu roku na świecie. I już jest bardziej dochodowe niż globalny handel wszystkimi głównymi nielegalnymi narkotykami razem wziętymi.

2. Dark Web

Najważniejsze koszty cyberprzestępczości to: uszkodzenie i niszczenie danych, kradzież pieniędzy, utrata możliwości produkcyjnych, kradzież własności intelektualnej, kradzież danych osobowych i finansowych, defraudacja, oszustwo, zakłócenia normalnego toku działalności po ataku, dochodzenie kryminalistyczne, przywracanie i usuwanie zhakowanych danych i systemów oraz utrata reputacji.

Największe straty ponosi oczywiście największa gospodarka. Cyberprzestępczość uderza w USA tak mocno, że w 2018 r. agent specjalny z FBI, którego specjalnością są cyberwłamania, powiedział "The Wall Street Journal", że każdy amerykański obywatel powinien spodziewać się, że wszystkie jego dane (informacje umożliwiające identyfikację osoby) zostały skradzione i znajdują się w dark webie (2), wykorzystywanym przez przestępców. Według niektórych szacunków rozmiar głębokiej sieci (która nie jest indeksowana ani dostępna dla wyszukiwarek) jest nawet pięć tysięcy razy większy niż sieci powierzchniowej i rośnie w tempie, którego nie da się określić.

3. Medyczny Internet Rzeczy

Wiele urządzeń, takich jak rozruszniki serca lub wszczepialne urządzenia, które dostarczają mikrowstrząsów do mózgu w celu leczenia choroby Parkinsona lub innych zaburzeń neurologicznych, jest kontrolowanych przez aplikacje mobilne, które pozwalają lekarzom dostosować leczenie bez uciekania się do operacji. Istnieje wiele urządzeń do infuzji leków.

Aplikacje są ważną częścią monitorowania cukrzycy. Ataki hakerów na te urządzenia zagrażają zdrowiu pacjentów, a w skrajnych przypadkach - nawet życiu. Urządzenia te są częściej niż zwykle podłączone do sieci poprzez Wi-Fi i Bluetooth, i są często obsługiwane przez starsze systemy operacyjne. Atakujący zaczęli celować w te urządzenia jako punkty wejścia do sieci, ponieważ często nie mają one ochrony punktów końcowych. Tym samym medyczny Internet Rzeczy (3) wykładniczo zwiększa liczbę punktów dostępu dla hakerów, którzy mogą przeniknąć do systemów.

Dostępność Wi-Fi tworzy otwarte pole dla hakerów, aby zobaczyć, jakie rodzaje sieci są dostępne i jakie urządzenia są podłączone. Większa liczba połączonych urządzeń jest wykorzystywana w świadczeniu opieki, ale są one zaprojektowane pod kątem skuteczności, a nie bezpieczeństwa.

Łańcuchy blokowe zamiast chmury?

W 2013 roku IBM ogłosił, że dane będą w XXI wieku tym, czym energia parowa w XVIII wieku, elektryczność w XIX, a węglowodory w XX. Według Cybersecurity Ventures, do 2025 roku świat będzie przechowywał dwieście zettabajtów danych. Obejmuje to dane przechowywane na prywatnych i publicznych infrastrukturach IT, na infrastrukturach użytkowych, na prywatnych i publicznych centrach danych w chmurze, na osobistych urządzeniach obliczeniowych - komputerach PC, laptopach, tabletach i smartfonach - oraz na urządzeniach IoT (Internetu Rzeczy).

Przewiduje się, że całkowita ilość danych przechowywanych w chmurze - która obejmuje chmury publiczne obsługiwane przez dostawców i firmy z branży mediów społecznościowych (Apple, Facebook, Google, Microsoft, Twitter itp.), chmury rządowe dostępne dla obywateli i firm, chmury prywatne należące do średnich i dużych korporacji oraz dostawców usług przechowywania danych w chmurze - osiągnie 100 zettabajtów do 2025 roku, czyli 50 proc. danych na świecie w tym czasie - w porównaniu z około 25 procentami przechowywanymi w chmurze w 2015 roku.

W ubiegłym roku Ponemon Institute, firma badawcza, przedstawiła raport na temat globalnego bezpieczeństwa danych w chmurze. 60 proc. z ponad trzech tysięcy ankietowanych specjalistów IT stwierdziło, że trudniej jest chronić poufne lub wrażliwe informacje na serwerach w chmurze.

Zdaniem wielu ekspertów te same możliwości przechowywania danych może zapewnić technika łańcuchów blokowych, blockchain, ale z większym bezpieczeństwem i zapobieganiem naruszeniom. Technologia blockchain jest z założenia bezpieczniejsza niż cloud computing. Ponieważ jest zdecentralizowaną siecią rozłożoną na komputery w różnych lokalizacjach, nie ma jednego punktu słabości podatnego na naruszenia bezpieczeństwa.

Zwolennicy zapewniają, iż dzięki przechowywaniu danych w oparciu o blockchain, małe firmy nie muszą wydawać pieniędzy i zasobów na budowę infrastruktury do przechowywania danych i plików. Firmy te płacą tylko za taką ilość pamięci masowej, jakiej potrzebują. Jednak są pewne wątpliwości, związane nie tylko z kosztami i wciąż pewną nieznajomością technik łańcuchów blokowych. To przewidywany rozwój komputerów kwantowych.

Maszyny kwantowe teoretycznie będą w stanie wykonywać obliczenia w czasie znacznie krótszym niż jakikolwiek konwencjonalny komputer i sprawią, że nasze obecne szyfry staną się nieskuteczne. Przecieki twierdzą, że za 30 lat dwa średniej wielkości komputery kwantowe będą w stanie nawet złamać zabezpieczenia RSA, który obecnie jest ustawiony na 2048 bitów.

Każda firma, która opiera się na nowoczesnej kryptografii, jest narażona na ryzyko włamania w najbliższej przyszłości. Hakerzy będą w stanie uzyskać dostęp do systemów na żywo i zakłócić ich działanie. Wprawdzie dotyczy to oczywiście nie tylko blockchain, ale inwestowania w nową technikę, która nie daje w perspektywie gwarancji bezpieczeństwa, staje się wątpliwą decyzją.

Na hakera z AI potrzeba antyhakera z AI

Ataki cybernetyczne przeszły od standardowych, łatwych do opanowania zagrożeń do złożonych ataków, które wykorzystują najnowsze technologie i wyrafinowane algorytmy. Dalszy postęp w dziedzinie AI może również przyczynić się do powstania nowych rodzajów zagrożeń cybernetycznych. AI może również włamać się do podatności systemu na ataki znacznie szybciej i lepiej niż człowiek. AI może być wykorzystywana do maskowania ataków tak skutecznie, że użytkownik może nigdy nie wiedzieć, że jego sieć lub urządzenie zostało zaatakowane. Stąd myśl, by w obronie też wykorzystywać równie wyrafinowane algorytmy.

Automatyzacja w cyberbezpieczeństwie nie jest nową koncepcją i była szeroko wykorzystywana przez lata. Jednak wraz z rosnącą powierzchnią ataku liczba alarmów generowanych przez produkty automatyzacji bezpieczeństwa jest zazwyczaj przytłaczająca. W tym miejscu do gry wchodzą technologie oparte na sztucznej inteligencji. Technologie te są opłacalnym sposobem dla firm na identyfikację najbardziej krytycznych zagrożeń, zwiększając w ten sposób wykrywalność i czas reakcji.

Dzisiejsze aplikacje stają się coraz bardziej zróżnicowane. Znajdują się one na wielu platformach (urządzeniach mobilnych, serwerach Internetowych, serwerach aplikacji itp.) i pochodzą z wielu źródeł - wewnętrznych, zewnętrznych lub komercyjnych. Źle napisany fragment kodu może mieć wpływ nie tylko na siebie. Zagrożone są również komponenty, z którymi wchodzi w interakcje. Nawet drobna usterka może zostać wykorzystana, uszkadzając lub prowadząc do uszkodzenia krytycznych części infrastruktury firmy. W tym kontekście bezpieczeństwo nie może być już tylko kolejną warstwą nakładaną na aplikację biznesową, ale powinno być w nią wbudowane - jako część samego procesu rozwoju. Kwestie takie jak złośliwy kod, backdoory w aplikacjach i brak funkcji bezpieczeństwa muszą być rozwiązywane podczas samego procesu tworzenia aplikacji.

Uczenie maszynowe okazało się niezwykle przydatne w wykrywaniu cyberzagrożeń na podstawie analizy danych i identyfikacji zagrożeń, zanim wykorzystają one luki w systemach informatycznych. Uczenie maszynowe umożliwia komputerom stosowanie i dostosowywanie algorytmów na podstawie otrzymanych danych, uczenie się na ich podstawie i rozumienie wymaganych w związku z tym ulepszeń. W kontekście cyberbezpieczeństwa oznacza to, że uczenie maszynowe umożliwia komputerowi przewidywanie zagrożeń i obserwowanie wszelkich anomalii z dużo większą dokładnością, niż może to zrobić człowiek.

4. Face ID

Programiści wykorzystują sztuczną inteligencję, aby usprawnić uwierzytelnianie biometryczne i pozbyć się jego dotychczasowych niedoskonałości, aby uczynić z niego niezawodny system. Przykładem jest technologia rozpoznawania twarzy firmy Apple, stosowana w urządzeniach iPhone X. Nazywana "Face ID" (4), technologia ta działa poprzez przetwarzanie rysów twarzy użytkownika za pomocą wbudowanych czujników podczerwieni i silników neuronowych. Oprogramowanie AI tworzy zaawansowany model twarzy użytkownika, identyfikując kluczowe korelacje i wzorce.

Apple twierdzi, że dzięki tej technologii istnieje tylko jedna szansa na milion na oszukanie AI i otwarcie urządzenia inną twarzą. Architektura oprogramowania AI może również pracować w różnych warunkach oświetleniowych i kompensować zmiany, takie jak uzyskanie nowej fryzury, rosnące włosy na twarzy, noszenie kapelusza, itp.

Uczenie maszynowe może odegrać także znaczącą rolę w zapobieganiu i powstrzymywaniu ataków phishingowych. Może wykrywać i śledzić ponad 10 tysięcy aktywnych źródeł phishingu oraz reagować i naprawiać je znacznie szybciej niż człowiek. Sztuczna inteligencja pozwala na szybkie odróżnienie fałszywej strony Internetowej od prawdziwej.

Systemy oparte na AI-ML nie czekają, aż podatność zostanie wykorzystana przez zagrożenia online. Zamiast tego, te oparte na AI systemy proaktywnie poszukują potencjalnych podatności w organizacyjnych systemach informatycznych, a robią to poprzez efektywne łączenie wielu czynników, takich jak dyskusje hakerów w dark webie, reputacja hakera, wykorzystywane wzorce, itp.

Kolejnym obiecującym atutem AI jest zdolność do analityki behawioralnej. Oznacza to, że algorytmy mogą uczyć się i tworzyć wzorce zachowań użytkownika poprzez analizę tego, jak zazwyczaj korzysta on z urządzeń i platform Internetowych. Szczegóły mogą obejmować wszystko, od typowych czasów logowania i adresów IP po wzorce pisania i przewijania.

Jeśli w dowolnym momencie algorytmy AI zauważą nietypowe działania lub jakiekolwiek zachowania, które nie mieszczą się w standardowych wzorcach, mogą oznaczyć je jako wykonywane przez podejrzanego użytkownika lub nawet zablokować użytkownika. Działaniami, które niepokoją algorytmy AI, może być wszystko, od dużych zakupów online wysyłanych na adresy inne niż Twój, nagły skok w pobieraniu dokumentów z Twoich zarchiwizowanych folderów lub nagła zmiana prędkości pisania.

Zagrożenia w metawersum ponad to, co znamy

Do gabinetu grozy wszystkich czekających nas niebezpieczeństw dołączane jest ostatnio kolejne. Doktor David Reid z Liverpool Hope University jest przekonany, że projektowane przez Marka Zuckerberga, ale nie tylko jego, metawersum, oprócz ogromnych korzyści, niesie ze sobą również "przerażające zagrożenia". "Jeśli zastanowić się nad metawersum, to jego ostatecznym celem nie jest tylko rzeczywistość wirtualna czy rzeczywistość rozszerzona, ale rzeczywistość mieszana [MR - red.].

5. Cyberbezpieczeństwo w metawersum

To mieszanie świata cyfrowego i rzeczywistego. Ostatecznie wirtualne i realne staną się nie do odróżnienia", mówi w rozmowie z serwisem sciencefocus.com. Jak dodaje, wiele obecnych prototypowych systemów MR ma technologię śledzenia twarzy, oczu, ciała i dłoni, a większość z nich zawiera zaawansowane kamery. "Niektóre z nich zawierają nawet technologię elektroencefalogramu w celu wychwycenia wzorców fal mózgowych.

Innymi słowy, wszystko, co mówisz, manipulujesz, patrzysz, a nawet o czym myślisz, może być monitorowane w MR. Dane, które zostaną w ten sposób wygenerowane, to gigantyczny i bezcenny zasób", wyjaśnia naukowiec.

Ochrona tych danych, wszystkiego, co mamy, a także kim jesteśmy, naszych awatarów, czy jakkolwiek będzie się to nazywało, to wyzwania, z którymi przyjdzie nam się zderzyć, gdy powstanie metawersum, jeśli powstanie. Możemy powiedzieć, że sprawa jest prosta - po prostu zignorujemy metawersum. Jednak Internet też kiedyś wielu ignorowało. Potem zwykle tego żałowali.

Mirosław Usidus