Jeśli chcemy być bardziej odpowiedzialni, to powinniśmy traktować nasze dane jak rodzinę, dziecko albo swojego pracownika. Dane powinno się traktować z troską i empatią - mówi Taeho Kgil, wiceprezes Samsung Research, odpowiedzialny za System Security i Data Privacy Lab.

Jak zmieniło się postrzeganie zagrożeń w cyberprzestrzeni w ciągu ostatnich lat?

Aby odpowiedzieć na to pytanie, musimy się cofnąć do kilku przeszłych trendów. Na początku mieliśmy do czynienia z trendem urządzeń mobilnych i w większym stopniu koncentrowaliśmy na bezpieczeństwie wokół tego obszaru.

Następnie weszliśmy w erę chmury, w której łączność była skoncentrowana właśnie na chmurze. Dominowało podejście, w ramach którego skupialiśmy się na przechowywaniu danych w chmurze i zasadniczo próbowaliśmy ją zabezpieczać.

Teraz idziemy w kierunku większego rozproszenia i większej liczby połączonych urządzeń, którymi zarządzamy stale przez całą dobę. Musimy zatem wiedzieć, jak zbudować ekosystem połączonych w wysokim stopniu urządzeń oraz jak je zabezpieczać.

Jakie są dziś główne zagrożenia dla cyberbezpieczeństwa?

Wkraczamy w erę sztucznej inteligencji (AI), Internetu Rzeczy (IoT) oraz technologii 5G, więc główne zagrożenia wiążą się z tymi trendami.

Pierwszy problem dotyczy tego, jak zabezpieczamy modele sztucznej inteligencji i jak chronimy dane, które sztuczną inteligencję zasilają, a także, jak bardzo jesteśmy odpowiedzialni i transparentni, próbując chronić dane oraz czy używamy sztucznej inteligencji we właściwy sposób.

Druga sprawa – jeśli żyjemy w erze „hiperłączności”, to bardzo ważne jest, jak uwierzytelniamy połączenia pomiędzy różnymi punktami sieci oraz jak te punkty reprezentują interesy i intencje użytkownika.

Czy można określić zagrożenia charakterystyczne dla największych trendów technologicznych, takich jak Internet Rzeczy, Big Data, 5G czy sztuczna inteligencja? 

W przeszłości koncentrowaliśmy się przede wszystkim na zabezpieczeniu oprogramowania, dziś dołącza do tego także Sztuczna Inteligencja. Dlatego właśnie zabezpieczenie modeli AI stało się tak istotne. Musimy skoncentrować się na dostosowaniu modeli AI do wymogów bezpieczeństwa, a także na wykrywaniu ewentualnych anomalii.

















A jak to wygląda w przypadku Big Data?

W przypadku Big Data, jednym z podstawowych założeń powinna być transparentność oraz odpowiedzialność za to, w jaki sposób przetwarzamy informacje, zwłaszcza jeśli mówimy o danych użytkowników.
 
Firmy powinny lepiej zrozumieć, jak zarządzać i wykorzystywać dane tylko do potrzebnych celów. Powinniśmy podchodzić do danych w bardziej odpowiedzialny sposób, traktować je jak rodzinę, dziecko albo swojego pracownika - z troską i empatią. Firmy powinny zrozumieć, że dane stanowią poufne informacje na czyjś temat, zatem powinny być wykorzystywane tylko do właściwych celów, aby lepiej służyć jednostkom, które przecież dobrowolnie przekazały nam te informacje. Powinniśmy je chronić, zanonimizować i trzymać w dobrych rękach.

Jakie zagrożenia są charakterystyczne dla technologii 5G?

5G oraz technologie kolejnych generacji, jak 6G, oznaczają świat „hiperłączoności”, charakteryzujący się bardzo niskimi opóźnieniami, oraz bardzo wysoką przepustowością. Biorąc to pod uwagę, sieci powinny być jeszcze lepiej zabezpieczone.

W przypadku technologii 5G opóźnienia będą bliskie zeru. Musimy być zatem bardzo ostrożni w ustalaniu, jak zbudować kontrolę bezpieczeństwa.

Funkcjonowanie w warunkach sieci 5G oznacza istnienie dużego ekosystemu urządzeń, z którymi naprawdę wchodzimy w interakcje. Trzeba je zabezpieczyć. Musimy sprawić, że technologia ta będzie bezpieczna i autonomiczna.
 
Jakie rodzaje działań powinno podjąć państwo, aby poprawić architekturę cyberbezpieczeństwa?

Rządy i państwa mają znacznie szerszą perspektywę oglądu sytuacji i planowania, co pozwala im być aktywnymi podmiotami w dyskusji o cyberbezpieczeństwie. Doskonałym przykładem takiej aktywności jest wiele dokumentów white paper, wskazujących na konkretne architektury zabezpieczeń. Pilnie śledzimy tego typu działania, by mieć pewność, że oferowane przez nas rozwiązania są zgodne z wytycznymi.