Jaka przysz?o?? czeka cyberbezpiecze?stwo w erze rosn?cej dominacji sztucznej inteligencji (AI) i komputerów kwantowych? Jaki wp?yw b?d? mia?y te zaawansowane technologie na równowag? si? mi?dzy cyberprzest?pcami a specjalistami od cyberbezpiecze?stwa? Jakie wyzwania i mo?liwo?ci stwarzaj? te technologie? W kontek?cie tych zagadnie?, rozmawiamy z Micha?em Przygod?, Sales Engineerem w Trend Micro.
Bartosz Martyka, BrandsIT: Jak AI i komputery kwantowe wp?yn? na cyberbezpiecze?stwo? Czy po??czenie tych dwóch technologii zwi?kszy bezpiecze?stwo, czy te? obie strony – zarówno atakuj?ca, jak i chroni?ca – b?d? dysponowa?y tak? sam? broni?, wobec czego nie zmieni to sytuacji?
Micha? Przygoda, Trend Micro: Komputery kwantowe to nowy sposób przetwarzania danych, który na pewno znacz?co wp?ynie na rozwój mo?liwo?ci AI, czyni?c je skuteczniejszymi i efektywniejszymi. AI, jako dynamicznie rozwijaj?ca si? technologia, przekracza dzi? wyobra?enia sprzed kilku lat. AI coraz cz??ciej jest wykorzystywana zarówno przez cyberprzest?pców, jak i firmy zajmuj?ce si? cyberbezpiecze?stwem. Jest to ci?g?a walka mi?dzy dobrem a z?em, gdzie AI otwiera mo?liwo?ci dla obu stron.
“AI, jako dynamicznie rozwijaj?ca si? technologia, przekracza dzi? wyobra?enia sprzed kilku lat.”
Kluczowe jest, aby organizacje ?ledzi?y rozwój tych technologii i nie pozostawa?y w tyle. Dzisiejsze zaawansowane systemy bezpiecze?stwa wykorzystuj? AI do efektywnego wykrywania zagro?e? i minimalizowania fa?szywych alarmów, co pozwala na szybsze reagowanie w przypadku ataków. Porównuj?c obecne metody z tymi sprzed kilku lat, widzimy znacz?c? oszcz?dno?? czasu i zasobów.
Obie strony konfliktu cybernetycznego korzystaj? z AI – zarówno cyberprzest?pcy, jak i firmy zajmuj?ce si? cyberbezpiecze?stwem. Ataki staj? si? bardziej zautomatyzowane i zoptymalizowane dzi?ki AI. Dlatego wa?ne jest, aby nie ust?powa? pola i wykorzystywa? najnowsze technologie w naszych organizacjach.
Bartosz Martyka, BrandsIT: Czy b?dzie tak, ?e AI zdominuje ludzko??? To taka fatalistyczna teoria, ale czy uwa?asz, ?e powstanie jeden system, który b?dzie odpowiada? za globalne cyberbezpiecze?stwo i ?adne dodatkowe aplikacje nie b?d? potrzebne?
Micha? Przygoda, Trend Micro: Przewidywanie dalekosi??nej przysz?o?ci AI jest trudne, ale obecnie nie ma powodów do obaw o dominacj? AI nad ludzko?ci?. Sztuczna inteligencja dzisiaj opiera si? g?ównie na zaawansowanych mechanizmach statystycznych i analizie ogromnych ilo?ci danych. Wydaje si?, ?e jeszcze daleko jej do osi?gni?cia poziomu prawdziwej inteligencji. AI jest jednak skutecznym narz?dziem, które mo?emy wykorzystywa? do usprawnienia pracy i procesów. Nie spodziewam si?, ?e w najbli?szej przysz?o?ci powstanie jeden globalny system AI, który wyeliminuje potrzeb? innych systemów czy aplikacji. Niemniej, AI z pewno?ci? b?dzie coraz szerzej stosowana w ró?nych systemach i aplikacjach, zwi?kszaj?c ich efektywno?? i funkcjonalno??.
“Przewidywanie dalekosi??nej przysz?o?ci AI jest trudne, ale obecnie nie ma powodów do obaw o dominacj? AI nad ludzko?ci?.”
Bartosz Martyka, BrandsIT: My?lisz, ?e ludzie b?d? jeszcze potrzebni w obszarze cyberbezpiecze?stwa, czy AI ca?kowicie nas w tym zakresie wyr?czy?
Micha? Przygoda, Trend Micro: Ludzie zdecydowanie b?d? nadal potrzebni w cyberbezpiecze?stwie. AI mo?e wspiera? i w pewnym zakresie zast?powa? ludzi, szczególnie w prostszych, monotonnych, powtarzalnych zadaniach, które czasami mog? wydawa? si? mniej atrakcyjne. Mo?e to prowadzi? do zmniejszenia ilo?ci osób potrzebnych do wykonania okre?lonych zada?, ale obecnie zapotrzebowanie na specjalistów z zakresu cyberbezpiecze?stwa znacznie przewy?sza dost?pno?? kadr. Dlatego obecne wykorzystanie AI w cyberbezpiecze?stwie nale?y traktowa? pozytywnie.
Sztuczna inteligencja jest skuteczna w analizie i przetwarzaniu du?ych ilo?ci danych, co jest kluczowe w cyberbezpiecze?stwie. Jednak zawsze b?d? potrzebni ludzie do podejmowania decyzji, kszta?towania polityki bezpiecze?stwa i interpretacji skomplikowanych sytuacji. Na obecnym etapie nie ma obaw, ?e AI ca?kowicie zast?pi ludzi w tej dziedzinie.
Bartosz Martyka, BrandsIT: Jaki wp?yw ma geopolityka na cyberbezpiecze?stwo? Czy ataki, które dzisiaj maj? miejsce, s? bardziej finezyjne i wyrafinowane, czy raczej opieraj? si? na standardowych, utartych ?cie?kach, przed którymi mo?emy si? zabezpieczy? w przewidywalny sposób?
Micha? Przygoda, Trend Micro: Geopolityka odgrywa znacz?c? rol? w dziedzinie cyberbezpiecze?stwa. Przyk?adem mo?e by? konflikt na Ukrainie, który pokazuje, ?e cyberprzestrze? sta?a si? aren? dzia?a? militarnych i wojennych. Inwestycje i nak?ady finansowe na rozwój nowych rodzajów zagro?e? cybernetycznych s? znaczne, a celem jest stworzenie ataków, które nie zostan? wykryte przez przeciwnika.
Pojawianie si? nowych, niebezpiecznych kodów i wykorzystanie nowych podatno?ci, tzw. ‘zero-day exploits’, które nie s? znane i na które nie ma jeszcze ?atek bezpiecze?stwa, znacznie pot?guje ryzyko. Nowe techniki ataku mog? by? wykorzystywane wielokrotnie nie tylko w kontek?cie konfliktów, ale równie? w atakach na ró?ne cele na ca?ym ?wiecie. Wp?yw geopolityki na rozwój cyberprzest?pczo?ci jest zatem bardzo du?y i wp?ywa na dynamik? tego ?wiata.
Bartosz Martyka, BrandsIT: W jaki sposób mo?emy si? chroni??
Micha? Przygoda, Trend Micro: Ochrona w zakresie cyberbezpiecze?stwa powinna by? podejmowana w sposób kompleksowy. Po pierwsze, kluczowe jest stworzenie i egzekwowanie odpowiedniej polityki bezpiecze?stwa. Aby t? polityk? skutecznie realizowa? i chroni? nasze zasoby, potrzebne s? dwa komponenty. Pierwszy to ochrona za pomoc? systemów bezpiecze?stwa IT, jak urz?dzenia typu firewall czy rozwi?zania zainstalowane na stacjach ko?cowych. Ich zadaniem jest wykrywanie niebezpiecznego kodu, raportowanie zagro?e? i korelacja ró?nych typów informacji.
Drugi, równie istotna, to edukacja pracowników. Cz?sto zapominamy, ?e ludzki czynnik jest cz?sto najs?abszym ogniwem w cyberbezpiecze?stwie. Mo?emy inwestowa? znaczne ?rodki w zaawansowane systemy bezpiecze?stwa, ale je?li zaniedbamy szkolenie pracowników, aby byli ?wiadomi potencjalnych zagro?e? i wiedzieli, jak post?powa? bezpiecznie, to mimo wszystkich zabezpiecze? organizacja mo?e by? podatna na ataki. Przyk?adem mo?e by? otwarcie szkodliwego za??cznika w z?o?liwej wiadomo?ci e-mailu, co mo?e zainfekowa? system mimo obecno?ci zabezpiecze?.
Dlatego powinni?my dzia?a? dwutorowo: wdra?a? skuteczne systemy bezpiecze?stwa, ?ledzi? rozwój rynku i wykorzystywa? najnowsze technologie do przeciwdzia?ania zaawansowanym atakom, a jednocze?nie regularnie szkoli? pracowników, aby zwi?ksza? ich ?wiadomo?? w zakresie bezpiecznego obchodzenia si? z danymi firmowymi.
Bartosz Martyka, BrandsIT: Jak Trend Micro radzi sobie z wyzwaniami zwi?zanymi z podatno?ciami w systemach informatycznych, zw?aszcza bior?c pod uwag? te, które s? powszechnie znane, a tak?e te bardziej ukryte, jak podatno?ci typu zero-day? Czy mo?esz równie? opowiedzie? wi?cej na temat programu ZDI i jego roli w procesie ochrony przed podatno?ciami?
Micha? Przygoda, Trend Micro: W Trend Micro skupiamy si? intensywnie na kwestiach podatno?ci oprogramowania. Prowadzimy m.in. program Zero Day Initiative (ZDI), który odgrywa kluczow? rol? w naszym procesie identyfikacji i reagowania na podatno?ci. Program ten, najogólniej mówi?c, polega na skupowaniu z rynku informacji o nowych podatno?ciach. Je?eli kto? znajdzie now? podatno?? i chce zachowa? si? etycznie, to mo?e j? zg?osi? bezpo?rednio do producenta albo mo?e zg?osi? do ZDI -a. W ZDI procedura zg?aszania podatno?ci jest bardzo prosta. My weryfikujemy, czy faktycznie jest to nowa podatno??. Nast?pnie zg?aszamy do danego producenta informacj? o danej podatno?ci. Oczywi?cie osobie, która zg?osi?a podatno??, wyp?acamy wynagrodzenie za czas i za wiedz?, jak? musia?a zdoby?, ?eby dan? podatno?? zdoby?. Wykorzystujemy te? te informacje, ?eby chroni? naszych klientów. Warto zwróci? uwag? i podda? analizie ataki z ostatnich lat, zw?aszcza te, które wyrz?dzi?y najwi?ksze szkody, wi?kszo?? z nich wykorzystywa?a istniej?ce podatno?ci. Dlatego istotne jest, aby systemy operacyjne i inne us?ugi by?y regularnie aktualizowane, cho? rozumiemy, ?e w wi?kszych firmach mo?e to by? proces skomplikowany i czasoch?onny.
Podatno?ci mo?emy podzieli? na dwie kategorie: zero-day, o których nikt nie wie i które s? rzadziej wykorzystywane, oraz te powszechnie znane, które s? du?o bardziej niebezpieczne dla przeci?tnych organizacji. W przypadku powszechnie znanych podatno?ci, informacje o nich s? ?atwo dost?pne w Internecie, co zwi?ksza ryzyko ataków.
Naszym rozwi?zaniem jest tzw. wirtualny patching, który chroni serwery przed atakami wykorzystuj?cymi znane podatno?ci, dopóki nie zostanie zastosowana fizyczna ?atka. To zapewnia ochron? w okresie pomi?dzy wykryciem podatno?ci a momentem, gdy mo?liwe jest zastosowanie oficjalnej ?atki.
“Naszym rozwi?zaniem jest tzw. wirtualny patching, który chroni serwery przed atakami wykorzystuj?cymi znane podatno?ci, dopóki nie zostanie zastosowana fizyczna ?atka.”
Ponadto, Trend Micro Research, zespó? ponad 1200 osób, stale analizuje darknet i cyberprzestrze?, identyfikuj?c nowe typy ataków i niebezpiecznego kodu. Dzi?ki inicjatywie Zero Day Initiative zbieramy informacje o nowych podatno?ciach, nagradzaj?c odkrywców i jednocze?nie informuj?c producentów o wykrytych podatno?ciach. Te informacje s? nieocenione w tworzeniu wirtualnych patchy, które chroni? systemy naszych klientów.
Bartosz Martyka, BrandsIT: Jakie wyzwania zwi?zane z implementacj? AI i automatyzacji w zakresie cyberbezpiecze?stwa najcz??ciej napotyka biznes?
Micha? Przygoda, Trend Micro: Obecnie AI w organizacjach stosowana jest najcz??ciej jako rozszerzenie mo?liwo?ci istniej?cych aplikacjach, dokowanych do realizacji okre?lonych zada? . Modu? AI w tych aplikacjach ma na celu zwi?kszenie ich skuteczno?ci, dok?adno?ci i szybko?ci dzia?ania. Natomiast je?li chodzi o automatyzacj?, obserwujemy jej znacz?cy wp?yw, szczególnie w obszarze tworzenia oprogramowania. Firmy coraz cz??ciej stosuj? metodyk? DevOps, charakteryzuj?c? si? szybkimi i cz?stymi aktualizacjami oprogramowania. To podej?cie wi??e si? z dynamiczn? zmian? sposobu tworzenia oprogramowania, gdzie korzysta si? z gotowych komponentów, w tym elementów open source.
Jednak?e wykorzystanie gotowych komponentów niesie ryzyko bezpiecze?stwa, szczególnie je?li chodzi o zewn?trzne biblioteki, które mog? zawiera? szkodliwy kod. Wyzwanie polega na weryfikacji bezpiecze?stwa tych elementów, gdy? kompromitacja jednej biblioteki mo?e wp?yn?? na bezpiecze?stwo wielu firm, w tym tych w ?a?cuchu dostaw.
Innym aspektem zwi?zanym z dynamicznym wytwarzania kolejnych wersji oprogramowania, jest weryfikacja podatno?ci. Musimy regularnie sprawdza?, czy nowo wdro?one oprogramowanie nie zawiera nowych podatno?ci. Wymaga to stosowania nowych narz?dzi i metod, które s? elastyczne i mog? by? nieinwazyjnie wkomponowane w proces DevOps, cz?sto za pomoc? interfejsów API.
Bartosz Martyka, BrandsIT: Jak Trend Micro wykorzystuje AI i automatyzacj? w swoich produktach i us?ugach?
Micha? Przygoda, Trend Micro: W rozwi?zaniach Trend Micro intensywnie wykorzystujemy AI i technologie automatyzacji. Naszym flagowym produktem jest Platforma Trend Vision One, której serce stanowi system XDR. System ten zbiera dane telemetryczne z ró?nych elementów infrastruktury, w tym stacji ko?cowych, serwerów i systemów ochrony poczty, a tak?e z sond sieciowych. Analiza i korelacja tych ogromnych ilo?ci danych to kluczowe zadanie, w którym AI i techniki uczenia maszynowego odgrywaj? nieocenion? rol?. Dzi?ki tym technologiom jeste?my w stanie wyci?gn?? warto?ciowe informacje z morza danych, identyfikuj?c konkretne zdarzenia stanowi?ce zagro?enie i eliminuj?c fa?szywe alarmy.
Ponadto, AI jest tak?e wykorzystywana do wsparcia klientów korzystaj?cych z naszej platformy. Na przyk?ad, poprzez czat mog? zadawa? pytania AI dotycz?ce interpretacji konkretnych zdarze? bezpiecze?stwa. Po wykryciu ataku lub incydentu bezpiecze?stwa przez platform?, AI mo?e dostarczy? szczegó?owe informacje i pomóc zinterpretowa? ?a?cuch przyczynowo-skutkowy zdarze?.
Bartosz Martyka, BrandsIT: Jakie porady móg?by? da? managerom IT w zakresie przygotowania si? na nadchodz?ce wyzwania w cyberbezpiecze?stwie?
Micha? Przygoda, Trend Micro: W kontek?cie ?rodowisk chmurowych, kluczowe jest zapewnienie w?a?ciwej konfiguracji i ?wiadomo?? podzia?u odpowiedzialno?ci. Coraz wi?cej ataków w ?rodowiskach chmurowych zwi?zana jest z ich niepoprawn? konfiguracj?. Zatem pierwszym krokiem jest upewnienie si?, ?e infrastruktura chmurowa jest odpowiednio zabezpieczona i skonfigurowana.
“W kontek?cie ?rodowisk chmurowych, kluczowe jest zapewnienie w?a?ciwej konfiguracji i ?wiadomo?? podzia?u odpowiedzialno?ci.”
Nast?pnie, w obliczu wprowadzenia Dyrektywy NIS 2, wa?ne jest, aby organizacje obj?te t? regulacj? skupi?y si? na ci?g?ej analizie ryzyka. NIS 2 wymaga od firm prowadzenia takiej analizy, co mo?e by? wyzwaniem. W tym kontek?cie warto rozwa?y? wykorzystanie platformy Trend Vision One, która oprócz zbierania danych telemetrycznych i korelacji informacji w celu wykrywania ataków, oferuje tak?e ci?g?? analiz? ryzyka. Ta analiza jest dost?pna zarówno dla ca?ej organizacji, jak i dla poszczególnych u?ytkowników czy stacji roboczych. Dzi?ki temu Trend Vision One umo?liwia ?atwe wdro?enie i zarz?dzanie analiz? ryzyka, co jest wielkim wyzwaniem, szczególnie w mniejszych i ?rednich organizacjach, gdzie zasoby ludzkie mog? by? ograniczone.
Bartosz Martyka, BrandsIT: Dzi?kuj? za rozmow?.
Micha? Przygoda – Sales Engineer w Trend Micro - Od ponad 15 lat zwi?zany z bran?? IT. Jako in?ynier wsparcia sprzeda?y odpowiedzialny jest za wsparcie klientów oraz partnerów podczas ca?ego procesu implementacji technologii bezpiecze?stwa oferowanych przez Trend Micro – pocz?wszy od analizy i definicji potrzeb, po implementacj? i utrzymanie systemu.
Do?wiadczenie zawodowe zdobywa? w podczas licznych projektów z zakresu bezpiecze?stwa teleinformatycznego realizowanych na rzecz najwi?kszych instytucji i firm w Polsce. Przed rozpocz?ciem pracy w Trend Micro w maju 2017 r. zatrudniony by? w takich firmach jak McAfee czy Comp S.A.