Cyberbezpieczeństwo według Microsoft
Jak stwierdziła dr Joanna Świątkowska, dziś najbardziej powszechnym zagrożeniem jest cyberprzestępczość. W głównej mierze są to działania nakierowane na osiąganie zysków finansowych. Takich przestępstw, według różnych raportów, jest coraz więcej i niosą ze sobą coraz poważniejsze skutki. Jej zdaniem, wchodzimy w erę „crime as a service”. Darknet to ukryta sieć WWW (z ang. Deep Web), która nie jest częścią zwykłego internetu, informacje w niej są ukryte na dynamicznie generowanych stronach, nieznajdowanych przez standardowe wyszukiwarki. Można w niej kupić narzędzia informatyczne opracowane w celu popełniania przestępstw. Nie trzeba wiedzy informatycznej, by stać się przestępcą. Z danych wynika, że wzrasta liczba zaawansowanych ataków ukierunkowanych na konkretne podmioty – wycelowanych głównie w dużych graczy na rynku. Jest też aktywne cyberszpiegostwo, czyli ataki nakierowane na pozyskiwanie informacji strategicznych, na podmioty publiczne oraz przemysłowe. W tych kategoriach obserwuje się coraz częściej zaawansowane ataki typu APT (ang. Advanced Persistent Threats), czyli uporczywe, wspieranych najczęściej przez podmioty państwowe. Warto przypomnieć, że atakujący nawet przez wiele miesięcy mogą tylko zbierać informacje o pracownikach organizacji, zanim nastąpi na nią atak.
Ocena bezpieczeństwa
Wraz z rozwojem technologii informatycznych spotykamy się z nowymi wyzwaniami. Na świecie zmniejsza się liczba dotychczasowych miejsc pracy, występują coraz większe nierówności w zarobkach, zanika prywatność, a dostęp do technologii jest coraz większy. Dlatego bezpieczeństwo to stale rosnący problem ery cyfrowej. Microsoft Threat Intelligence Center (MSTIC) gromadzi informacje z aplikacji: Exchange – ponad 35 mld wiadomości skanowanych w ciągu miesiąca, systemu Windows – ponad 250 mln użytkowników Windows Defender, Security Essentials – miliony chronionych użytkowników i miliardy operacji usuwania złośliwego oprogramowania rocznie, Microsoft System Center – miliony komputerów w sieciach korporacyjnych chronionych przez oprogramowanie antywirusowe Microsoft, Outlook.com – ponad 420 mln aktywnych użytkowników, Malicious Software Removal Tool – 700 mln komputerów raportujących w ciągu miesiąca i ponad 40 mld uruchomień od 2005 roku, Bing – ponad 18 mld skanowań stron sieciowych w miesiącu, Microsoft Azure – 1 mld użytkowników korporacyjnych i indywidualnych oraz ponad 200 usług w chmurze services. Trudno o firmę, która dysponowałaby danymi o zagrożeniach pochodzącymi z tak wielu źródeł. Według danych Microsoft, w Polsce i na świecie najpopularniejszą kategorię złośliwego oprogramowania stanowią konie trojańskie. W Polsce w roku 2016 były wykrywane na 12,3% zainfekowanych komputerów (wzrost z 12,1% od początku 2016 roku). Najpopularniejszą kategorią niepożądanego oprogramowania w Polsce w 2016 roku były modyfikatory przeglądarek internetowych, wykrywane w 5,7% zainfekowanych komputerów. Kolejną to złośliwy kod w pakietach oprogramowania, wykrywany w przypadku 5,4%, a trzecią niepożądane reklamy (na przykład nielegalnie dystrybuowanych towarów) wykrywane w przypadku 0,9% zainfekowanych komputerów. Z kolei najpopularniejsze rodziny złośliwego oprogramowania wykrywane w Polsce w minionym roku wg danych zebranych przez Microsoft to: Win32/Xadupi – koń trojański udający użyteczne oprogramowanie (2% komputerów zgłaszających infekcję), Win32/Spursint – koń trojański (1,7% komputerów zgłaszających infekcję), Win32/Dynamer – koń trojański (1,2% komputerów zgłaszających infekcję) oraz JS/Axpergle – eksploit służący do instalacji złośliwego oprogramowania wykorzystujący podatności w niektórych wersjach przeglądarek Internet Explorer, Silverlight, Adobe Flash Player oraz w aplikacjach napisanych w języku Java (0,7% komputerów zgłaszających infekcję). Specjaliści zajmujący się bezpieczeństwem w firmie Microsoft zwracają uwagę, że system operacyjny, z którego się korzysta, musi technologicznie nadążać za nowymi wymaganiami użytkowników i trendami w zagrożeniach. System, który ma 15 lat, nie może być dalej uznawać za bezpieczny. Trzeba chronić, wykrywać i reagować. Inteligentne cyberbezpieczeństwo (Cyberbezpieczeństwo 2.0) to: analiza globalnych trendów, założenie możliwości penetracji systemu (nie ma doskonałych zabezpieczeń), zbieranie i wymiana informacji o zagrożeniach oraz śledzenie wykorzystania zagrożeń. Jeśli chodzi o system operacyjny Windows 10, to jak stwierdzono, będzie on szedł w kierunku większego bezpieczeństwa na przykład przez ograniczenie jego otwartości. Choćby przez dopuszczenie instalowania przez użytkowników oprogramowania pochodzącego tylko z oficjalnego sklepu Microsoft.
W trakcie spotkania Michał Jaworski członek zarządu Microsoft sp. z o.o. mówił o wchodzących w zmianach w zasadach ochrony danych osobowych w UE – General Data Protection Regulation (GDPR). Zmiany dotyczą ochrony danych osobowych w organizacjach, które oferują towary i usługi dla obywateli Unii Europejskiej lub dla takich, które zbierają i analizują dane powiązane z obywatelami UE bez względu na to, gdzie się takie organizacje znajdują. Jak poinformował, Microsoft we współpracy z klientami prowadzi przygotowania do wdrożenia zasad GDPR. Jak podkreślał, jest to bardzo rozbudowane i wymagające prawo. Za brak dostosowania grożą wysokie kary. Choć nadal wiąże się z tymi przepisami wiele znaków zapytania, to trzeba wdrażać je już dziś. Przy przetwarzaniu danych w chmurze obliczeniowej, odpowiedzialność rozkłada się również na dostawcę usługi chmurowej. W imieniu Microsoft, Michał Jaworski potwierdził przygotowanie do wdrożenia przepisów do 25 maja 2018 roku zgodnie z wymaganiami dyrektywy.
Bohdan Szafrański