Widzimy kilka trendów. Po pierwsze, wzrasta liczba ataków o charakterze geopolitycznym, co nie jest zaskakujące w kontekście wojny w Ukrainie oraz roli Polski w NATO. W lipcu opublikowaliśmy raport o grupie państwowej z Rosji, która atakowała infrastrukturę w Polsce. Ataki cybernetyczne stają się elementem konfliktów zbrojnych, są używane do zakłócania infrastruktury i komunikacji. Oprócz tego obserwujemy wzrost działalności komercyjnych firm zajmujących się inwigilacją, oferujących usługi typu „hacking as a service”, co zwiększa liczbę zagrożeń.
Tak, przestępcy mają też całe helpdeski. Jeśli twój zamówiony za kilka dolarów atak DDoS nie działa, pomogą ci się dowiedzieć dlaczego. Są też gwarantowane aktualizacje oprogramowania. To już pełen profesjonalizm.
To raczej kontynuacja. Rosja to jeden z głównych aktorów zagrożeń – kreatywny i zdolny. Ich działania są zróżnicowane, od prostych do bardzo złożonych ataków. Spodziewamy się, że będą się dalej adaptować.
To częste pytanie: kto wygra, obrońcy czy atakujący? Myślę, że obrońcy będą mieli przewagę. Jednym z wyzwań jest to, że obrońcy muszą być perfekcyjni przez cały czas, a atakujący muszą odnieść sukces tylko raz. Dzięki AI możemy jednak zautomatyzować wiele procesów, co pozwoli zmniejszyć liczbę luk w oprogramowaniu już na etapie jego tworzenia.
Obecnie skupiamy się na ochronie infrastruktury krytycznej. Zauważyliśmy wzrost ataków na te systemy na całym świecie, co może mieć katastrofalne skutki, zwłaszcza w sektorze zdrowia, w którym ataki ransomware'owe mogą blokować dostęp do opieki medycznej.
W Europie, rzecz jasna, kluczowym zagadnieniem jest bezpieczeństwo energetyczne, zwłaszcza w kontekście wydarzeń w Ukrainie. Ale widzimy również niepokojące sytuacje w regionie Azji i Pacyfiku. Istnieje wiązana z Chinami grupa hakerska, Volt Typhoon, która – jak się uważa – infiltruje infrastrukturę krytyczną na Tajwanie i w Stanach Zjednoczonych.
Systemy używane w podmiotach infrastruktury krytycznej często są bardzo rozproszone i przestarzałe. Zabezpieczenie starszej infrastruktury to duże wyzwanie. Kolejną kwestią jest brak specjalistów – w firmach energetycznych pracują eksperci od zarządzania zakładami i sieciami, ale niekoniecznie mają oni kompetencje z zakresu cyberbezpieczeństwa, które jest niezbędne, by zabezpieczyć na przykład zawory sterujące przepływem wody w instalacjach.
Patrząc na polski system opieki zdrowotnej, widzę, że problemem nie jest tylko brak talentów, systemów czy funduszy, lecz także ludzi, którzy w nim pracują. Pisałam o lukach w aplikacjach gabinetowych, w których były twardo zakodowane dane logowania, by ułatwić przychodniom ich instalowanie. Tymczasem to też potencjalna brama dla przestępców.
Jesteśmy zwolennikami budowania ram i rozwiązań, które sprawią, że tworzenie bezpiecznych aplikacji nie będzie wymagało doktoratu z cyberbezpieczeństwa. Chcemy dostarczać narzędzia, które umożliwią skupienie się na funkcjonalności aplikacji, a my zajmiemy się jej zabezpieczeniami. Jest trend, aby firmy takie jak Google przejmowały większą część odpowiedzialności za bezpieczeństwo. Naszym celem jest budowanie bezpiecznych rozwiązań, które będą gotowe do użycia od razu, tak jak pasy bezpieczeństwa w samochodzie – kiedy kupujesz auto, pasy już tam są. Podobnie chcemy robić z systemami – jeśli korzystasz z Androida, Chrome OS czy Gmaila, to my już zadbaliśmy o bezpieczeństwo.
W Android SDK mamy wiele gotowych rozwiązań, takich jak bloki do obsługi tożsamości online i odpowiednie API, które pozwalają robić to w bezpieczny sposób. Oczywiście deweloper może wybrać włas ne metody, jeśli chce, ale w świecie cyberbezpieczeństwa mamy zasadę: „Nie twórz własnych rozwiązań”. Dotyczy to przede wszystkim kryptografii, która jest bardzo skomplikowana. Ta sama zasada odnosi się do autoryzacji i tożsamości – są już sprawdzone, solidne systemy, więc nie trzeba ich tworzyć od nowa.
Szacuje się, że dziś brakuje od 2 do 5 mln specjalistów na całym świecie. I nie ma się co oszukiwać, nigdy tylu nie wykształcimy, to niemożliwe.
Częścią odpowiedzi na te problemy jest z pewnością wykorzystanie AI. Wiele zadań związanych z cyberbezpieczeństwem jest żmudnych i powtarzalnych, to analiza danych, pisanie raportów. Jeśli więc możemy wykorzystać niektóre z tych nowych narzędzi, aby albo przyspieszyć te procesy, albo wręcz wykonać część pracy za naszych specjalistów, to talenty, które mamy, mogą zostać uwolnione do robienia ważniejszych rzeczy.
Już dziś prowadzimy w Google testy wykorzystania modelu Gemini w cyberbezpieczeństwie. Wykazały one wzrost produktywności w niektórych zespołach o 57 proc. To imponujący wynik.
Eksperyment, który przeprowadziliśmy, dotyczył zespołów monitorujących wykrywanie zagrożeń. Praca ta polega na analizowaniu zagregowanych danych, co bywa żmudne. Automatyzacja i duże modele językowe pomagają, podsumowując dane i budując hipotezy dla analityków, co oszczędza czas potrzebny na ręczne przeglądanie raportów. Analitycy mogą szybko przeglądać podsumowania, mając jednocześnie dostęp do surowych danych. To proste rozwiązania, które będą się rozwijać w najbliższych latach, pomagając zwiększyć produktywność i zadowolenie pracowników poprzez wyeliminowanie monotonnej pracy.
To jest coś, o czym rozmawiamy z rządami – uważamy, że obrońcy powinni mieć możliwość wykorzystania najnowszych technologii. Regulacje są konieczne, ale ważne jest, aby nie ograniczały one dostępu do technologii AI dla specjalistów cyberbezpieczeństwa. Cyberprzestępcy nie będą się przejmować regulacjami, bo oni nie przestrzegają żadnych zasad. Widzę jednak otwartość na dialog w tej kwestii i wierzę, że uda się wypracować rozwiązania.
Ostatnio w USA głośny był przypadek zatrudniania w amerykańskich firmach pracowników z Korei Północnej. Nie jest do końca jasne, jakie są ich motywy, być może to po prostu chęć zarobienia pieniędzy. Jednak nie byłoby to zaskakujące, gdyby były też inne powody.
Bezpośrednio z przypadkami infiltracji rosyjskiej nie miałam styczności, ale nie byłabym zaskoczona, gdyby się to działo. Jako globalna firma jesteśmy świadomi ryzyka, że szpiedzy mogą próbować takich metod. Budujemy nasze systemy z myślą o tym, by minimalizować dostęp pracowników do danych wrażliwych, nawet jeśli z czasem ich lojalność ulegnie zmianie.
Na przykład poza wyjątkowymi sytuacjami pracownik Google’a nie powinien mieć dostępu do twoich danych, bez względu na to, czy jest szpiegiem, czy nie. ©℗