Ekosystem przestępczości zorganizowanej w Internecie bardzo szybko dojrzewa – od wielu lat obserwujemy stopniowe upodabnianie się tego rynku do innych obszarów handlu. Tego typu świadczenia stają się coraz łatwiejsze do pozyskania – mówi w rozmowie z PRNews.pl Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte.
Wojciech Boczoń, PRNews.pl: Od jakiegoś czasu Deloitte alarmuje przedsiębiorców, zwłaszcza sektor finansowy o rosnącym zagrożeniu cyberprzestępczością. Dlaczego podjęliście ten dość popularny temat akurat teraz? Czy firmy są obecnie bardziej narażone na ataki niż wcześniej?
Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte: Zdecydowanie bardziej niż wcześniej, ale też są to zupełnie nowe, inne zagrożenia niż te, których mieliśmy świadomość do tej pory. I choć faktycznie, temat wraca co jakiś czas, z naszych obserwacji wynika, że nadal jest traktowany nie do końca poważnie – tak w wymiarze prywatnym, jak i w firmach. W naszych zbiorowych wyobrażeniach ataki na korporacje czy instytucje publiczne są raczej niegroźne, ich skutki dość łatwo odwracalne, a cyberprzestępcę kojarzymy z bystrym kujonem – informatykiem. Mnóstwo przykładów z całego świata pokazuje, że takie podejście jest już dziś bezzasadne i może dużo kosztować. Badając ten temat w Deloitte doszliśmy do wniosku, że mamy do czynienia z nową jakością – Hakerem 2.0.
Kim jest zatem taki Haker 2.0, co go charakteryzuje?
Haker 2.0 to zupełnie nowy rodzaj cyberprzestępcy. Jest zorganizowany, systematyczny, innowacyjny. Często wchodzi w sojusz z innymi hakerami czy grupami hakerskimi. I nie próżnuje. Wśród banków badanych przez Deloitte na potrzeby „GFSI Security Study” do ataków na niego w ciągu ostatniego roku przyznał się co czwarty. Niemal każdy z badanych podmiotów, który zauważył ataki był im poddany więcej niż jeden raz. Co trzeci atak był inicjowany z wnętrza organizacji. W zasadzie wszystkie te organizacje padły ofiarą zorganizowanych operacji o wysokim stopniu skomplikowania, wykluczamy więc możliwość działania amatorów. Dziś możemy mówić o doskonale przygotowanych i profesjonalnych przestępcach internetowych, często działających na zlecenie, tworzących coś w rodzaju rynku usług cyberprzestępczych. To celowa, odpłatna i skoordynowana działalność z pobudek czysto ekonomicznych. A instytucje finansowe są na ataki cyberprzestępców narażone w sposób szczególny.
Dlaczego akurat instytucje finansowe?
Haker 2.0. działa przede wszystkim z pobudek czysto ekonomicznych. Tacy przestępcy wybierają cele w sposób racjonalny. W związku z tym, w naszej ocenie najbardziej zagrożone są instytucje finansowe, które posiadają duże ilości wartościowych informacji. Ponadto uwagę cybeprzestępców mogą zwracać w szczególności firmy z sektora usług medycznych, wysokich technologii (szczególnie tam gdzie posiadają one unikalny know-how) oraz branża FMCG. Ich dane są bardzo cenne, zysk z kradzieży potencjalnie najbardziej opłacalny. Tam gdzie są unikalny know how, poufne informacje o klientach czy wrażliwe dane firmy, znajdą się chętni, aby je pozyskać i pozbawić markę przychodów czy reputacji.
Z tego co pan mówi wynika, że jest to obecnie biznes jak każdy inny.
Dokładnie, to dobrze zorganizowany biznes, tyle, że nielegalny. Jak inaczej określić umowę na usługę wyspecjalizowaną, odpłatną według cennika i to z możliwością negocjacji rabatu, zawartą między zleceniodawcą a zleceniobiorcą? Ekosystem przestępczości zorganizowanej w Internecie bardzo szybko dojrzewa – od wielu lat obserwujemy stopniowe upodabnianie się tego rynku do innych obszarów handlu. Co najbardziej niepokojące, tego typu świadczenia stają się coraz łatwiejsze do pozyskania – właściwie każdy może wynająć grupę przestępczą do przeprowadzenia naprawdę złożonej operacji, np. utrudnienia działań swojej konkurencji. Dlatego niepokojący jest fakt, że tylko 16 proc. ankietowanych przez nas organizacji potrafiło prawidłowo zidentyfikować zagrożenia wynikające z ich obecności w sieci. Nie powinniśmy też zapominać o cyberprzestępcach, którzy atakują korporacje czy instytucje publiczne nie dla zysków finansowych, ale z przyczyn ideologicznych. To druga grupa cyberprzestępców, których nazywamy haktywistami.
Czy dobrze kojarzę, to właśnie ten rodzaj cyberprzestępców związany jest ze sprawą WikiLeaks, czy niedawnym włamaniem do systemu łotewskiej skarbówki?
Dokładnie, ale nie trzeba szukać tak daleko. Przykładem działania haktywistów na początku poprzedniego roku była zorganizowana akcja przeciwko wprowadzeniu w Polsce regulacji ACTA i w konsekwencji blokada rządowych i prywatnych stron internetowych. To czym różnią się od Hakera 2.0. haktywiści to wyłącznie motywacje i społeczne zaangażowanie. Funkcjonowanie jest właściwie zbliżone – to grupy zorganizowane „projektowo”. Haktywiści wybierają jako obiekt ataków te firmy, których działalność może budzić kontrowersje: np. banki, firmy sektora medycznego, energetycznego, czy instytucje publiczne. Celem, który sobie wyznaczają jest kompromitacja atakowanej organizacji. Dla niej oznacza to nie tylko straty wizerunkowe, ale może również powodować bezpośrednie starty finansowe. Haker działający z pobudek ideologicznych, nie finansowych, będzie poszukiwał elementów naszej infrastruktury, których uszkodzenie w istotny sposób wpłynie na funkcjonowanie firmy, procesy biznesowe lub dotknie naszych klientów. Będzie dążyć do zatrzymania naszej działalności poprzez czasowe zablokowanie wewnętrznego systemu organizacji, czy kradzież danych. W rozumieniu haktywistów działania takie mają służyć społeczeństwu.
Czy jesteśmy w stanie zminimalizować ryzyko ataku? Czy jest sposób, aby uchronić się przed cyberatakami?
Najważniejsze jest aby założyć, że wcześniej lub później będziemy zaatakowani i być na to przygotowanym. Niestety, większość przebadanych przez nas firm charakteryzuje bezczynność lub nieskuteczne działanie. My zalecamy działania na dwóch płaszczyznach: proaktywnej prewencji oraz kooperacji. W ramach pierwszej mieszczą się m.in. identyfikacja głównych miejsc powstawania zagrożeń, monitorowanie ich oraz kontrola, jak również testy, treningi i ćwiczenia. W praktyce oznacza to ciągłe dostosowywanie technologii oraz proaktywne poszukiwanie informacji o nowych zagrożeniach. Firmy muszą liczyć się z poniesieniem dodatkowych kosztów wynikających z przystosowania się do nowych warunków, ale będą one i tak niewspółmiernie niskie w porównaniu z potencjalnymi stratami. W ramach kooperacji firmy powinny stworzyć pewnego rodzaju platformę współpracy służącą wymianie informacji oraz projektowaniu i wdrożeniu kompleksowego podejścia identyfikacji zagrożeń. Działania te powinny spotkać się ze wsparciem ustawodawcy krajowego jak i unijnego, tak, aby organy ścigania działały skutecznie w walce z cyberprzestępczością. Kooperacja w przeciwdziałaniu co raz to nowym zagrożeniom jest kluczem do sukcesu, jak również drogą do uzyskania skutecznych systemów „wczesnego ostrzegania”. Utrzymując przyjęty w Polsce model zatajania informacji o problemach w obszarze bezpieczeństwa skazujemy się na samotną walkę z silnym przeciwnikiem, który cały czas zmienia i unowocześnia narzędzia ataku. Wspólne podjęcie działań i przyjęcie odpowiedzialności za rozwój mechanizmów obronnych będzie wyraźnie odróżniała, tych, którzy tę walkę wygrają od tych, którzy stracą pieniądze albo dobry wizerunek, lub jedno i drugie.
Dziękuję za rozmowę.