Autor foto: Fundacja im. Kazimierza Pułaskiego

„Metody działania przestępców wciąż się zmieniają, ale cel jest wciąż ten sam – zdobycie jak najwięcej poufnych informacji” – wnioski z konferencji „Rozwój technologiczny i nowe zagrożenia w obszarze cyberbezpieczeństwa”

Opublikowano: 12 listopada, 2015

Autor foto: Fundacja im. Kazimierza Pułaskiego

„Metody działania przestępców wciąż się zmieniają, ale cel jest wciąż ten sam – zdobycie jak najwięcej poufnych informacji” – wnioski z konferencji „Rozwój technologiczny i nowe zagrożenia w obszarze cyberbezpieczeństwa”

Opublikowano: 12 listopada, 2015

Według danych firmy Symantec w 2014 r. 5 na 6 przedsiębiorstw zostało zaatakowanych przez cyberprzestępców. Odnotowano również wzrost wycieków danych. Ich ilość wzrosła o 23 proc. w porównaniu z rokiem poprzednim. Jako główne powody wycieków danych wymieniono: włamania (49 proc.), przypadkowe ujawnienie, np. zagubienie sprzętu (43 proc.), kradzież z zewnątrz (8 proc.).

W 2014 r. pojawiło się 317 mln nowych zagrożeń – o 65 więcej niż roku poprzednim. Przeciętny czas odkrycia włamania do systemu wynosi 229 dni.

„Nie jesteśmy w stanie przewidzieć w jaki sposób zaatakują nas cyberprzestępcy” – zauważyła Jolanta Malak, Dyrektor Generalna, Symantec Polska

Jeden na czterech użytkowników przyznaje się, że nie wie jakiego dostępu udzielił, zgadzając się na warunki korzystania z aplikacji w internecie, natomiast 68 proc. było gotowych odstąpić od prywatności w zamian za bezpłatny dostęp do aplikacji. „Zagrożenia są wszechobecne. Problemem jest zmiana myślenia użytkowników” – dodał dr hab. inż. Mariusz Rawski z Zakładu Cyberbezpieczeństwa Politechniki Warszawskiej.

„W przypadku, gdy hakerowi powiedzie się jeden atak, jest to duży sukces. Pamiętajmy jednak, że osoba broniąca się przed atakami, musi zatrzymać wszystkie ataki, aby zniwelować zagrożenie. Wytwarza się więc asymetria” – twierdzi Andrzej Gab, Kierownik Wydziału Projektowania Rozwiązań, Integrated Solutions.

Na poziomie europejskim, walkę z cyberprzestępcami utrudnia fakt, iż każde państwo członkowskie ma własne przepisy dotyczące ochrony danych. Trwają jednak pracę nad tym, aby stworzyć jednolite regulacje w Unii Europejskiej. Państwa powinny dzielić się dobrymi praktykami i wiedzą w zakresie zabezpieczeń sieci informatycznych. Należy również promować współpracę CERT-ów oraz mechanizmy wczesnego ostrzegania w przypadku transgranicznych zagrożeń i incydentów w cyberprzestrzeni.

Polska wciąż znajduje się w czołówce państw najbardziej zagrożonych botnetami. „Brakuje gospodarza problemu w instytucjach państwowych. Z powodu braku odpowiednich norm ustawowych Ministerstwo Administracji i Cyfryzacji nie potrafi poradzić sobie z tym problemem” – wskazuje Marek Bieńkowski, Dyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego, NIK.

„W celu zminimalizowania cyberataków należy odejść od podziału na strefę publiczną i państwową. Problem stanowi brak punktu kontaktowego, gdzie byłaby prowadzona wymiana wzajemnych doświadczeń i informacji oraz brak zrozumienia potrzeb każdej ze stron” – twierdzi Beata Marek, założyciel „Cyberlaw”. Cyberprzestępczość można zwalczyć jedynie przy współpracy obu tych podmiotów, dlatego należy stworzyć wspólną platformę do działań w tym zakresie – dodała Marek.

„W interesie każdego podmiotu leży utworzenie jednolitego, uregulowanego systemu. Instytucje państwowe powinny być informowane o przeprowadzonych atakach” – ocenił prof. dr hab. Tomasz R. Aleksandrowicz z Wyższej Szkoły Policji w Szczytnie. „Bez współdziałania organów Państwa, bez koordynacji z tego poziomu, nic nie da się osiągnąć” – twierdzi Anna Nietyksza, Prezes Stowarzyszenia EuroCloud Polska. Powinniśmy dążyć do zaimplementowania istniejących już rozwiązań z innych państw takich jak Francja, czy Niemcy, które na razie radzą sobie znacznie lepiej na tym polu niż Polska.

”Ważne jest podniesienie kompetencji oraz kwalifikacji cyfrowych pracowników administracji państwowej oraz obywateli. W tym celu konieczne są szkolenia, które pomogą rozwinąć te kompetencje – podkreślił Wojciech Cieskielski, doradca zarządu, Prospects Incubator.

***

Konferencja „Rozwój technologiczny i nowe zagrożenia w obszarze cyberbezpieczeństwa” jest czwartym finałowym wydarzeniem z cyklu konferencji „Cyberbezpieczeństwo Polski”. Wnioski pokonferencyjne będą stanowiły zbiór najważniejszych zadań, które stoją przed polskim ustawodawstwem w obszarze bezpieczeństwa teleinformatycznego. Celem projektu jest również wypracowanie rekomendacji, których treść będzie mogła służyć jako inspiracja dla nowej strategii bezpieczeństwa Unii Europejskiej. Zbiór zadań i rekomendacji zostanie udostępniony w formie publikacji.

Patronat honorowy nad cyklem konferencji objął Szef Biura Bezpieczeństwa Narodowego oraz Rektor-Komendant Akademii Obrony Narodowej. Partnerem Strategicznym cyklu jest Prospects Incubator.

Cykl spotkań odbył się w ramach Road to Warsaw Security Forum 2015.

Oprac. Monika Zborowska, Kamil Gapiński

Patronat Honorowy

Partner Strategiczny

Patronat Medialny

Według danych firmy Symantec w 2014 r. 5 na 6 przedsiębiorstw zostało zaatakowanych przez cyberprzestępców. Odnotowano również wzrost wycieków danych. Ich ilość wzrosła o 23 proc. w porównaniu z rokiem poprzednim. Jako główne powody wycieków danych wymieniono: włamania (49 proc.), przypadkowe ujawnienie, np. zagubienie sprzętu (43 proc.), kradzież z zewnątrz (8 proc.).

W 2014 r. pojawiło się 317 mln nowych zagrożeń – o 65 więcej niż roku poprzednim. Przeciętny czas odkrycia włamania do systemu wynosi 229 dni.

„Nie jesteśmy w stanie przewidzieć w jaki sposób zaatakują nas cyberprzestępcy” – zauważyła Jolanta Malak, Dyrektor Generalna, Symantec Polska

Jeden na czterech użytkowników przyznaje się, że nie wie jakiego dostępu udzielił, zgadzając się na warunki korzystania z aplikacji w internecie, natomiast 68 proc. było gotowych odstąpić od prywatności w zamian za bezpłatny dostęp do aplikacji. „Zagrożenia są wszechobecne. Problemem jest zmiana myślenia użytkowników” – dodał dr hab. inż. Mariusz Rawski z Zakładu Cyberbezpieczeństwa Politechniki Warszawskiej.

„W przypadku, gdy hakerowi powiedzie się jeden atak, jest to duży sukces. Pamiętajmy jednak, że osoba broniąca się przed atakami, musi zatrzymać wszystkie ataki, aby zniwelować zagrożenie. Wytwarza się więc asymetria” – twierdzi Andrzej Gab, Kierownik Wydziału Projektowania Rozwiązań, Integrated Solutions.

Na poziomie europejskim, walkę z cyberprzestępcami utrudnia fakt, iż każde państwo członkowskie ma własne przepisy dotyczące ochrony danych. Trwają jednak pracę nad tym, aby stworzyć jednolite regulacje w Unii Europejskiej. Państwa powinny dzielić się dobrymi praktykami i wiedzą w zakresie zabezpieczeń sieci informatycznych. Należy również promować współpracę CERT-ów oraz mechanizmy wczesnego ostrzegania w przypadku transgranicznych zagrożeń i incydentów w cyberprzestrzeni.

Polska wciąż znajduje się w czołówce państw najbardziej zagrożonych botnetami. „Brakuje gospodarza problemu w instytucjach państwowych. Z powodu braku odpowiednich norm ustawowych Ministerstwo Administracji i Cyfryzacji nie potrafi poradzić sobie z tym problemem” – wskazuje Marek Bieńkowski, Dyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego, NIK.

„W celu zminimalizowania cyberataków należy odejść od podziału na strefę publiczną i państwową. Problem stanowi brak punktu kontaktowego, gdzie byłaby prowadzona wymiana wzajemnych doświadczeń i informacji oraz brak zrozumienia potrzeb każdej ze stron” – twierdzi Beata Marek, założyciel „Cyberlaw”. Cyberprzestępczość można zwalczyć jedynie przy współpracy obu tych podmiotów, dlatego należy stworzyć wspólną platformę do działań w tym zakresie – dodała Marek.

„W interesie każdego podmiotu leży utworzenie jednolitego, uregulowanego systemu. Instytucje państwowe powinny być informowane o przeprowadzonych atakach” – ocenił prof. dr hab. Tomasz R. Aleksandrowicz z Wyższej Szkoły Policji w Szczytnie. „Bez współdziałania organów Państwa, bez koordynacji z tego poziomu, nic nie da się osiągnąć” – twierdzi Anna Nietyksza, Prezes Stowarzyszenia EuroCloud Polska. Powinniśmy dążyć do zaimplementowania istniejących już rozwiązań z innych państw takich jak Francja, czy Niemcy, które na razie radzą sobie znacznie lepiej na tym polu niż Polska.

”Ważne jest podniesienie kompetencji oraz kwalifikacji cyfrowych pracowników administracji państwowej oraz obywateli. W tym celu konieczne są szkolenia, które pomogą rozwinąć te kompetencje – podkreślił Wojciech Cieskielski, doradca zarządu, Prospects Incubator.

***

Konferencja „Rozwój technologiczny i nowe zagrożenia w obszarze cyberbezpieczeństwa” jest czwartym finałowym wydarzeniem z cyklu konferencji „Cyberbezpieczeństwo Polski”. Wnioski pokonferencyjne będą stanowiły zbiór najważniejszych zadań, które stoją przed polskim ustawodawstwem w obszarze bezpieczeństwa teleinformatycznego. Celem projektu jest również wypracowanie rekomendacji, których treść będzie mogła służyć jako inspiracja dla nowej strategii bezpieczeństwa Unii Europejskiej. Zbiór zadań i rekomendacji zostanie udostępniony w formie publikacji.

Patronat honorowy nad cyklem konferencji objął Szef Biura Bezpieczeństwa Narodowego oraz Rektor-Komendant Akademii Obrony Narodowej. Partnerem Strategicznym cyklu jest Prospects Incubator.

Cykl spotkań odbył się w ramach Road to Warsaw Security Forum 2015.

Oprac. Monika Zborowska, Kamil Gapiński

Patronat Honorowy

Partner Strategiczny

Patronat Medialny