WannaCry i Petya/Not Petya. Lekcja na przyszłość: Potrzebujemy cybernetycznego centrum epidemiologii [ANALIZA]

Niedziela, 02 Lipca 2017, 9:04
Niedziela, 02 Lipca 2017, 9:04 Countries initially affected in WannaCry ransomware attack
  • Countries initially affected in WannaCry ransomware attack

Ostatnie skoordynowane ataki ransomware (albo cyberepidemii, jak lepiej je nazywać) uświadomiły nas o prawdopodobnym istnieniu nowego, globalnego zagrożenia. Abstrahując od istoty ataku (ransomware, malware, broń cybernetyczna), jego wektora oraz sprawcy (grupa przestępcza, służby państwowe czy haktywiści), musimy zmienić swoje podejście do globalnych zagrożeń  cybernetycznych. Żyjemy w świecie połączonym urządzeniami IP, a nasza sieć komputerowa nie jest niezależna. Przestrzeń i odległość przestały mieć znaczenie i po prostu nie jesteśmy w stanie odizolować geograficznie pewnych zagrożeń, tak jak dawniej medycyna nie była w stanie odizolować epidemii. Proponowanym rozwiązaniem byłby model prewencji i odpowiedzi na globalne zagrożenia cybernetyczne oparty na doświadczeniach Światowej Organizacji Zdrowia.

Jak wygląda dziś międzynarodowa współpraca w zakresie cyberbezpieczeństwa?

Obecną współpracę międzynarodową porównać można do okresu przed założeniem Światowej Organizacji Zdrowia. Do czasu wybuchu II wojny światowej państwa nie miały oficjalnej platformy dla wypracowania wspólnych rozwiązań dla zagrożeń zdrowotnych takich jak cholera, tyfus, febra. Podobnie w XXI wieku, rządom brakuje międzynarodowej organizacji dla przeciwdziałania cyberepidemiom.

Czytaj też: Petya - WannaCrya na sterydach. Kolejny globalny atak ransomware.

Prawie każdy z rządów posiada niezależny CERT - Computer Emergency Response Team i CIRT – Computer Incident Response Team. Sojusze wojskowe, jak NATO, posiadają własne centra reagowania i centra kształcenia w rodzaju Cooperative Cyber Defence Centre of Excellence w Tallinie. Światowe firmy IT i sektor finansowy inwestują we własne ośrodki. Organizacje takie jak UE tworzą wyspecjalizowane agencje ENISA. Tuzin innych niezależnych firm z obszaru informatyki śledczej, NGOs, instytuty, akademie zajmują się kwestiami cyberbezpieczeństwa. Międzynarodowe organizacje wspierające pracę policji, takie jak Interpol i Europol, zbierają dane o cyberprzestępstwach.

Czytaj też: Szyfrowanie danych sposobem na ransomware [Cyberdefence24.pl TV].

ONZ jednak nie uczestniczy w globalnej odpowiedzialności za zagrożenia cybernetyczne. Międzynarodowy Związek Telekomunikacyjny (ITU) jest obecnie jedyną organizacją podlegająca ONZ, która aktywnie akcentuje globalne problemy przestrzeni wirtualnej. Jednakże ITU ma funkcję bardziej doradczą niż operacyjną. Ponadto organizacja nie przyciąga decydentów i nie zabezpiecza im jednej platformy do spotkań.

ITU porusza problematykę cyber bezpieczeństwa na dwóch płaszczyznach:

  1. W formie statycznej i analizie porównawczej – Global Cybersecurity Index (pierwsze edycja 2014 i najnowsza w 2017 https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf). Przypomina to trochę generowane od kilku dekad indeksy zdrowia i statystyki medyczne publikowane przez Światową Organizację Zdrowia. W każdym razie statystyka i analiza porównawcza pomaga zobaczyć całość obrazu.
  2. W formie propagowania cyberhigieny. Podobnie jak ma to miejsce w teorii medycyny, wirus atakuje najsłabszy organizm, po czym rozprzestrzenia się, duplikuje się, mutuje i atakuje kolejne organizmy. Podatne są na niego organizmy o najniższym poziomie higieny.

 

Countries initially affected in WannaCry ransomware attack

Fot. Państwa zainfekowane przez WannaCry. Roke / Wikipedia / CC 3.0 domena publiczna

Jakie rozwiązania przyjąć?

Powinniśmy stworzyć model cyberepidemiologii oparty na doświadczeniach Światowej Organizacji Zdrowia.

ONZ nie może polegać na roli ITU w zwalczaniu zagrożeń w cyberprzestrzeni, ponieważ nie została ona założona w tym celu. Powinna powstać nowa organizacja wyspecjalizowana, na przykład WCSO – World Cyber Security Organization. Decydenci (rządy państw i biznes) muszą spotkać się wirtualnie na jednej platformie, aby omówić najbardziej palące problemy.

Czytaj też: CERT Polska - atak Petya & Mischa.

Powinniśmy stworzyć centra cyberepidemiologii w celu testowania nowych rozwiązań, cybernetycznych „szczepionek” i modeli reagowania. Medyczna teoria „pacjenta zero” byłaby w pełni relewantna dla analizy kodu, załatania podatności w najkrótszym możliwym czasie. Potrzeba stworzenia takiego centrum kryzysowego jest tym bardziej aktualna w dobie dominacji internetu rzeczy.

Aktualne ataki ransoware czy malware są swoistym nawiązaniem do medycznych teorii spiskowych. Zgodnie z nimi wielkie koncerny farmaceutyczne często obwiniane są o produkcję jakiegoś wirusa, a potem odkrycie szczepionki i zarobienie - dzięki temu - ogromnych pieniędzy. Podobnie autorzy ransomware, najpierw tworzą malware i jedynie oni posiadają klucz odszyfrowujący. W przypadku globalnej cyberkatastrofy klucz odszyfrowujący byłby nie mniej cenny niż szczepionka w przypadku pandemii. Musimy sobie uświadomić, że jako ludzie nie chcemy być zakładnikami własnych technologii.

Jest kwestią czasu kiedy pojawi się nowa mutacja malware. Ponieważ społeczeństwo coraz bardziej zdaje się na rozwiązania technologiczne, wyobraźmy sobie katastrofę, do jakiej może dojść w momencie udanego ataku na globalne systemy płatnicze: SWIFT lub Blockchain. Człowiek funkcjonuje w dwóch paralelnych rzeczywistościach: fizycznej i wirtualnej. Wcześniej czy później granica między tymi rzeczywistościami stanie się niezauważalna. Szczególnie wtedy, kiedy zagrożenia cybernetyczne będą miały efekt kinetyczny: preludium był Stuxnet i Blackenergy.

Paweł Góralski

#PAS17 PARYSKI DEBIUT F-35 I INNE LOTNICZE PREMIERY [GALERIA] | @Defence24pl



Dziękujemy! Twój komentarz został pomyślnie dodany i oczekuje na moderację.

Dodaj komentarz

8 komentarzy

itk Środa, 05 Lipca 2017, 9:35
No to wyobraźmy sobie przykład ataku podobnego do #NotPetya,z podobną dynamiką i podobnie wymyślnym wektorem ataku i konkretnym celem (Ukraina). Co organizacje typu zaproponowanego WCSO miały by wnieść? Czy uchroniłyby przed kogokolwiek przed skutkami ataku? Co zyskałby taki przykładowy Maersk czy Raben?
as Niedziela, 02 Lipca 2017, 16:36
Swiatowa organizacja zdrowia to organizacja zalozona przez kapital prywatny do ktorej zaczely przystepowac panstwa. Czy obrone przed cyberatakami powinnismy oddac pod opieke najbogatszych rodzin na swiecie jak to sugeruje autor?
Pawel Góralski Poniedziałek, 03 Lipca 2017, 9:36
Jeżeli chodzi o globalne asymetryczne zagrożenia to oddajmy cyberataki pod opiekę ONZ - bogatych rodzin nie trzeba tu angażować. Angażować trzeba bogate firmy sektora it, usługodawców internetowych, laboratoria prywatne takie jak Kaspersky lab. globalny paraliż wywołany przez human error albo zorganizowana akcje jest bardzo realny w najbliższej przyszłości 3-5 lat.
podatnik Niedziela, 02 Lipca 2017, 11:23
Potrzebujemy programu przejścia administracji państwowej i firm na oprogramowanie Open Source a nie pasożytów na podatnikach w postaci koryciarni jakimi są "komisje", "gremia", "zespoły doradcze" i "centra" - nie ma z nich żadnego pożytku, tylko straty dla budżetu.
itk Środa, 05 Lipca 2017, 9:42
Dla zlecającego konkretny atak/operację, system operacyjny ofiary ma niewielkie znaczenie, liczy się wywołany efekt. Jeżeli używalibyśmy oprogramowania OpenSource to kwestia czasu, determinacji i kosztów, żeby podobny atak dało się przeprowadzić. Open Source nie jest panaceum na wszystko, również posiada błędy, które mogą być wykorzystane.
Budder Piątek, 07 Lipca 2017, 1:45
Open source eliminuje wiele barier prawnych związanych z licencją na oprogramowanie. Co zwykły użytkownik może zrobić z licencjonowanym oprogramowaniem? Może go co najwyżej..... nie kupić, albo udawać że "nic się nie stało" i skupić się na higienie i mnożeniu CERTów ponad potrzebę. Czekam tylko aż pod naciskiem Trumpa i USA wprowadzimy DCMA i DRM w Polsce - wtedy dopiero możemy leżeć i kwiczeć.
Póki co zalecam umiar oraz używanie oprogramowania nad którym potrafimy panować
JKK Niedziela, 02 Lipca 2017, 10:43
Kto nie rozwija nauki ginie. Popatrzcie jak to u nas wyglada. Ilu informatyków ksztalci sie, a ilu z nich rozwija nauke. To samo w kazdej innej dziedzinie. Dajcie na wojsko jeszcze wiecej. Moze jakas strona defenceturbo, dla tych co chca wydawac wiecej niz 2.5 procent.
śmiech na sali Niedziela, 02 Lipca 2017, 16:59
Nie tylko u nas: w USA też cięcia na budżet wojskowy i to jakoś dziwnie dotyka lotnictwo (62% "czynnych" F-18 jest na kołkach z braku remontu i części) ale jakoś generałów i admirałów w Pentagonie stać kupować do gabinetów antyczne biurka za 20000$ z "wydatków na armię"...