Słynnemu amerykańskiemu złodziejowi, który napadał na banki, zadano kiedyś pytanie, dlaczego to robi. Odpowiedź brzmiała: ponieważ są tam pieniądze. Cyberszpiegostwo pojawiło się, ponieważ cyfrowa transformacja przekształciła firmy w kopalnie złota dla każdego, kto chce zarobić na tym, co można dziś znaleźć w przedsiębiorstwach.
To nie prawo własności środków produkcji czy fabryk, to nawet niekoniecznie dobrze przeszkolony zespół, ponieważ rzeczy te można mieć wszędzie. Perłą w koronie firm jest ich własność intelektualna. Ponieważ większość wartości firm leży dziś w ich własności intelektualnej, kradzież tej własności stała się całkiem ważna.
Kradzież własności intelektualnej potrafi zarówno zmniejszyć wartość firmy przez to, że inni mogą powielić jej pomysły, jak i zmniejszyć wartość strategiczną samej własności intelektualnej na przykład w przypadku firm z sektora zbrojeniowego.
Jeśli przyjrzymy się skali inwestycji rządu USA w rozwój myśliwców F-35 i zobaczymy, że operacje cyberszpiegowskie prawdopodobnie kosztują ułamek tych inwestycji oraz pozwoliły Chinom zbudować właściwie duplikat F-35 w trzy, a nie w trzydzieści lat, to wówczas zrozumiemy, dlaczego Ameryka chce inwestować w cyberszpiegostwo bez względu na konsekwencje.
Musimy sobie uzmysłowić, że jest to bardzo trudne. Po pierwsze, wymaga od firmy zupełnej zmiany sposobu myślenia jeśli chodzi rozumienie wewnętrznej obrony.
Po drugie, firmy muszą się tym zajmować w obliczu braku funkcjonującego systemu międzynarodowego, który potrafiłby stworzyć wiarygodne bariery dla działalności szpiegowskiej w cyberprzestrzeni.
Dobrym tego przykładem było ujawnienie przed kilkoma tygodniami przez USA i Wielką Brytanię informacji, że rosyjscy cyberkryminaliści lub gang cyberszpiegowski porwał irańską firmę cyberszpiegowską, aby przeprowadzić charakterystyczne dla niej działania. Kogo w tej sytuacji należy winić za ataki? Przed kim i jak się bronić?
Generalnie są to największe państwa, które wykorzystują cyberszpiegostwo jako lewar w obszarze technologii wojskowych o strategicznym znaczeniu. W czasie konferencji mówiliśmy o wiodących siłach. Mówiliśmy o Rosji, Chinach czy Iranie. Nie wspominaliśmy jednak o takich krajach, jak na przykład Izrael, który dysponuje pod tym względem istotnymi możliwościami.
Trzeba jednak pamiętać, że próg możliwości zaangażowania się w działalność cyberszpiegowską jest bardzo niski, przez co takie państwa, jak Korea Północna, Pakistan, Indie, RPA są w stanie wejść do gry przy znacznie niższych kosztach, niż gdyby musiały rywalizować pod względem wydatków na obronność z uprzemysłowionymi krajami pierwszego świata.
Różnica pomiędzy kierowaniem cyberbezpieczeństwem a zarządzaniem całym systemem cyberbezpieczeństwa jest bardzo duża. Do tej pory większość firm zajmowała się kierowaniem cyberbezpieczeństwem.
Kierowanie cyberbezpieczeństwem oznacza przeznaczanie na to małej ilości pieniędzy, aby rozwiązać jak najwięcej problemów. To nie jest dobry sposób, aby w zabezpieczyć wartość firmy w długiej perspektywie. Mogliśmy to zobaczyć bardzo wyraźnie w czasie ataków wirusa NotPetya.
Na przykład firma Maersk została całkowicie odłączona od sieci, zaś jej globalne transporty zakłócone na 40 dni. Prawdopodobnie przywrócenie działalności nie byłoby możliwe, gdyby nie jeden odłączony od sieci serwer w Nigerii. Przez ten atak największa firma transportowa świata, jaką był Maersk, spadła na drugie miejsce.
To samo przydarzyło się Merck – amerykańskiej firmie firmie farmaceutycznej, która straciła 30 tys. komputerów zaledwie w osiem minut, w tym komputery, na których przechowywano patenty oraz komputery odpowiedzialne za produkcję leków. Powodem, dla którego firma ta straciła tyle urządzeń, był brak aktualizacji systemu oraz brak segmentacji sieci.
Przykład gigantów przemysłowych, którzy w niewłaściwy sposób podeszli do zarządzania cyberbezpieczeństwem, pozwala sobie wyobrazić, jak dużym problemem może to być dla mniejszych firm.
>>> Czytaj również: Gen. Spalding: Musimy sprowadzić kapitał z powrotem z Chin i zainwestować go w demokracje [WYWIAD]
Wywiad przeprowadzono w czasie V Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC 2019 w Katowicach dzięki uprzejmości organizatorów.
