Horyzonty Bankowości 2022 | Musimy nadrobić cybertechnologiczne zapóźnienie

BANK 2022/06

Od kilku lat na świecie trwa cybertechnologiczna rewolucja wprowadzająca do  codziennego życia takie technologie, jak blockchain, sztuczna inteligencja, NFT, smart kontrakty czy tokeny. O tym, jak nadrobić straconych kilka lat, z dr. hab. Dariuszem Szostkiem, profesorem Wydziału Prawa i Administracji Uniwersytetu Śląskiego oraz Śląskiego Centrum Inżynierii Prawa, Technologii i Kompetencji Cyfrowych CYBER SCIENCE, rozmawiał Krzysztof Grad.

Fot. Archiwum prywatne

Od kilku lat na świecie trwa cybertechnologiczna rewolucja wprowadzająca do  codziennego życia takie technologie, jak blockchain, sztuczna inteligencja, NFT, smart kontrakty czy tokeny. O tym, jak nadrobić straconych kilka lat, z dr. hab. Dariuszem Szostkiem, profesorem Wydziału Prawa i Administracji Uniwersytetu Śląskiego oraz Śląskiego Centrum Inżynierii Prawa, Technologii i Kompetencji Cyfrowych CYBER SCIENCE, rozmawiał Krzysztof Grad.

Nasze życie codzienne w coraz większym stopniu przenika świat cyfrowy. W efekcie pojęcie cyberbezpieczeństwa wyszło z domeny wąskiej grupy specjalistów i staje się równie ważne, jak bezpieczeństwo fizyczne czy energetyczne. Wydaje się, że pandemia, a następnie agresja Rosji na Ukrainę i konsekwencje tych zdarzeń tylko uwypukliły ten trend. Jak się do tej nowej rzeczywistości dostosować?

– Rzeczywistość, która nas otacza nie jest niczym nowym, funkcjonuje w tej formie już od wielu, wielu lat. Tylko my jej bardzo często nie dostrzegaliśmy, a właściwie nie chcieliśmy dostrzegać. Trochę na zasadzie unikania choroby – nie idziemy do lekarza, żeby nie dowiedzieć się, że nam coś dolega. Już ok. 15 lat temu w badaniach przeprowadzonych na zachodnich uniwersytetach politolodzy wespół z kolegami zajmującymi się bezpieczeństwem wykazali, iż wśród kluczowych zagrożeń są rozpoznawane przede wszystkim zagrożenia militarne, terytorialne, dostaw energii, w tym paliwa, prądu i gazu oraz właśnie bezpieczeństwa cybernetycznego. Wykazano m.in., że gdy ludzie zostaną pozbawieni dostępu do sieci, mija góra siedem dni do momentu takiego napięcia społecznego, że można wszcząć czy sprowokować rewoltę i rozpoczną się rozruchy.

Dlaczego? Proszę sobie wyobrazić taką sytuację – nie mamy dostępu do internetu, nie działają karty płatnicze i bankowość elektroniczna, nie działa transport, np. kolej (bo przecież ruchem pociągów sterują systemy informatyczne), nie mamy informacji od władz centralnych, ze stron rządowych oraz portali informacyjnych i do tego blokowana jest telewizja. I tak, pierwszego dnia reakcja społeczeństwa to zaskoczenie, drugiego wściekłość, a potem napięcie już tylko narasta. W takich okolicznościach łatwo jest podpuścić społeczeństwo tak, aby obróciło się przeciw niemal każdej legalnej władzy.

To jest to, do czego nie udało się doprowadzić Rosji 24 lutego na Ukrainie, bo zbrojna interwencja miała być tylko etapem kończącym po etapie braku internetu. Choć mało popularne, są jednak publikacje ekspertów amerykańskich i brytyjskich zwracające uwagę, że 7 dni przed rozpoczęciem inwazji militarnej Ukraina została potężnie zaatakowana wirusami internetowymi, które przede wszystkim miały uderzyć w instytucje rządowe oraz w bankowość, blokując ludziom dostęp do ich pieniędzy. Ukraina była już zresztą atakowana wcześniej, co spowodowało, iż nauczono się walczyć. Gdy pojawiły się ataki w systemach, rządowych i bankowych, w „zero day” bardzo szybko (w trzy godziny, co jest rekordowym czasem wsparcia) nie tylko przygotowano, ale i dostarczono upgrade do załatania dziury w systemie. Amerykańskie służby bezpieczeństwa już wcześniej wiedziały, co się dzieje, analizowały sytuację w cyberprzestrzeni na bieżąco i sygnalizowały, jakie działania wobec Ukrainy są przygotowywane. W efekcie nie zdążono wyrządzić nieodwracalnej szkody, a nawet jeśli systemy bankowe czy rządowe nie działałyby przez trzy godziny, to byłoby to dla ludzi denerwujące, ale niewyniszczające systemu. W całej tej akcji rosyjskiej chodziło właśnie o to, aby zdestabilizowane społeczeństwo ukraińskie nie mogące płacić, działać i de facto funkcjonować, potem zostało „wyzwolone” przez armię rosyjską, która miała wejść w dwa dni do Kijowa, obalić rząd i zakomunikować: „my wam pomożemy i wprowadzimy porządek”. Tak wyglądała planowana chronologia zdarzeń. Zresztą wojna na poziomie cyfrowym trwa już od wielu lat.

Jaka jest sytuacja Polski na tej wojnie?

– W Polsce zachowujemy się wbrew logice, tak jakbyśmy pozostawiali otwarte drzwi do mieszkania – często nie zabezpieczamy maili, przesyłanych dokumentów, korzystamy z otwartych aplikacji, klikamy w co popadnie, rozsiewamy wirusy, bardzo często nie aktualizujemy komputerów. Nie zdajemy sobie sprawy, jak wielką wartością są nasze dane i zasoby informatyczne. Bardzo często pochodzimy do naszych cyfrowych wartości nonszalancko, zupełnie ich nie zabezpieczając, a przecież gdy wychodzimy z domu, to dokładnie zamykamy za sobą drzwi. Oczywiście mam tu na myśli głównie osoby prywatne, tzw. przeciętnego Kowalskiego. Mniej to dotyczy dużych przedsiębiorców, całkiem poważnie małych.

Z czego wynika ta nasza nonszalanckość w sieci?

– Odpowiem, zadając proste pytanie – gdzie, czy też kiedy się pan kształcił w zakresie cyberbezpieczeństwa, w liceum, na studiach? Zazwyczaj nigdzie. Jeżeli już, to w dużych korporacjach lub instytucjach finansowych, które wyjątkowo poważnie traktują kwestie cyberbezpieczeństwa i chwała im za to. W administracji bywa z tym różnie. Niektórzy traktują cyberbezpieczeństwo poważnie, a u niektórych są na razie tylko próby podejścia do tematu, początki. ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: