Polska jest w czołówce państw, które stają się celem najczęstszych cyberataków. To dlatego, że graniczymy z Ukrainą, czy może mamy słabszy system obronny?
- Mamy do czynienia z konfliktem, który toczy się u naszych granic już od dłuższego czasu i cyberprzestrzeń uchodzi za jedną z kluczowych domen oddziaływania, które nie jest jeszcze konfliktem zbrojnym, ale jest wymarzonym wektorem ataku (jeszcze poniżej progu wojny).
Działania, które podejmuje Federacja Rosyjska w w cyberprzestrzeni mają testować i nadwyrężać nasze zdolności. Polska dopiero buduje zdolności w cyberprzestrzeni w sposób oficjalny. Oczywiście mieliśmy je jeszcze przed rokiem 2018, zanim generał Karol Molenda zaczął organizować cyberwojska, odpowiednie służby i infrastrukturę. Ale kiedy prześledzi się ostatnie decyzje o partnerstwie z Microsoftem, kolejne inwestycje w ten rodzaj uzbrojenia (bo to jest uzbrojenie, mimo wszystko), to uświadomimy sobie, jak istotny jest to aspekt prowadzenia działań ofensywnych i defensywnych w trakcie konfliktu zbrojnego. Widać, że to przekłada się też stopniowo na odporność.
Obrońca musi zawsze mieć sukces, atakującemu wystarczy, że odniesie go tylko raz. Więc pewnie nie tak często słyszymy o wszystkich udanych atakach, ale te, o których wiemy, pokazują, że polskie państwo daje radę i nic bardzo poważnego, odbiegającego od normy, nie wydarzyło się.
"Atakujący sprawdzają, gdzie będzie najłatwiej odnieść sukces"
Co jest obiektem największego zainteresowania? Infrastruktura krytyczna?
- Wydaje się, że tak, aczkolwiek musimy też mieć gdzieś z tyłu głowy, że infrastruktura krytyczna - jeżeli przeciwnik byłby w stanie naruszyć ją w zbyt dotkliwy sposób - może spowodować reakcję na dużo poważniejszym poziomie niż tylko retorsję w domenie cyber. Szczerze mówiąc bardziej bałbym się piątej kolumny, niż tylko i wyłącznie cyber, bo to ona jest w stanie wywołać poważniejsze działania na terenie polskiego państwa.
Piąta kolumna czyli atak na obywateli, czy ataki pochodzące z wewnątrz naszego kraju?
- Nie, nie. Miałem na myśli ryzyko, że wśród tych wszystkich osób, które do Polski trafiły po 2022 roku, są również obywatele innych państw, którzy nie mają przyjaznych zamiarów w stosunku do naszej ojczyzny.
Wróćmy jeszcze na moment do infrastruktury krytycznej. Jakie sektory budzą największe zainteresowanie? Energetyka, transport?
- Być może wszystkie równocześnie. Atakujący sprawdzają, gdzie będzie najłatwiej odnieść sukces. To może być, na przykład, szpital MSWiA. Ale pamiętajmy też, że działania grup przestępczych ciężko odróżnić, nawet rosyjskich. One nie muszą być zawsze politycznie motywowane, po prostu szukają ofiary, na której da się zarobić.
Ransomware.
- Oczywiście. Ciekawy jest wątek płacenia okupu, bo jeżeli go płacimy, to wspieramy przestępców. Krakowski szpital MSWiA miał zabezpieczenia i dzięki temu udało się odtworzyć wszystkie dane. Oby po kontroli ministerstwa wyszło, że wszystkie szpitale mają podobne zabezpieczenia, bo to obiekty, które dla przestępców i innych państw, są intratnym celem. Taki atak może destabilizować sytuację w Polsce. Ważne są wszystkie sektory gospodarki, te krytyczne, ale też operatorzy kluczowych usług; nie deprecjonowałbym również prywatnych przedsiębiorstw, które mogą być z innych powodów celem ataku, bo nie chodzi przecież tylko o niszczenie.
"Inwestycja w ludzi, lojalność tych ludzi, przestrzeganie procedur"
Atak na krakowskie MPK rozpoczął się od phishingu, czyli od najsłabszego ogniwa w całym systemie.
- Zazwyczaj najpoważniejsze ataki to „insider threat” - ktoś, kto jest wewnątrz organizacji, wszedł do niej i dostał odpowiednie uprawnienia. Tutaj jest potwornie trudno się zabezpieczyć, ponieważ to są operacje wspierane - jeżeli z budżetu państwa, to latami. Agenta można było umieścić bardzo dawno temu i dopiero teraz przekonać się, że to on jest tym słabym ogniwem. Z drugiej strony mamy też masówkę, tak zwane maile phishingowe.
Inną odmianą jest whale phishing - mierzymy w wysoko postawionego urzędnika, czy przedstawiciela w organizacji, i znając jego profil próbujemy na niego oddziaływać w tak, żeby uzyskać uprawnienia i dostęp do informacji. Ale wtedy te maile są bardziej wysublimowane, to już jest gra operacyjna, taka na dłuższą metę - studiuje się tę osobę i próbuje w odpowiednim momencie do niego uderzyć. Na przykład podszywając się pod jakiegoś wiceministra, urzędnika; to jest trochę inna strategia niż masówka phishingowa.
Kiedy mówi pan o kretach zainstalowanych, być może takich, które kilka lat znajdują się na konkretnym stanowisku, ma pan na myśli te osoby, które dostały się do Polski po 2022?
- Nie możemy wykluczać takiej możliwości. Wiemy, że Ukraińcy mieli problemy z lojalnością swoich obywateli w trakcie wojny. To jest bardzo złożony proces. Tu nie chodzi o to, żeby kogoś obwiniać i pokazywać palcem, trzeba patrzeć realistycznie. Proszę się zastanowić, drodzy słuchacze – wszyscy na świecie potrzebują informatyków, a wiemy, że po inwazji Rosji na Ukrainę masa rosyjskich informatyków emigrowała w obawie przed poborem do wojska. Gdybym był rosyjskimi służbami, to byłby jeden z pierwszych wektorów, gdzie próbowałbym umieścić swoich przedstawicieli wpływu.
Czas pokaże: mieliśmy rację, czy nie. Są jednak pewne przykłady, które każą ostrożnie patrzeć na takie osoby i ostrożnie podchodzić do udzielenia im na wstępie zbyt dużego kredytu zaufania. Po prostu chodzi o zdrowy rozsądek. Jesteśmy na wojnie, więc musimy uważać.
W jaki sposób w kontekście cyberataków buduje się odporność w sektorze cyber i tę społeczną?
- Higiena cyfrowa polega, między innymi, na tym, żeby korzystać z menadżerów haseł wieloskładnikowego uwierzytelniania, nie ufać telefonowi, jeżeli wyświetla numer naszego przyjaciela i coś nam nie pasuje, a ten przyjaciel czegoś od nas chce, prawdopodobnie jesteśmy ofiarą spoofingu.
Instytucje państwowe mają trochę inną logikę - to jest agregacja tych rozwiązań, które są w jednej platformie. Wiemy, że państwo polskie właśnie je buduje. To jest przede wszystkim, oprócz sprzętu, inwestycja w ludzi, lojalność tych ludzi i po prostu higiena oraz przestrzeganie procedur.
"Fake newsy to tylko element dużo głębszego procesu"
Jak rozumieć aktywność społeczną?
- Po tym, czego doświadczyliśmy w Rumunii i we Francji, biorąc pod uwagę temperaturę sporu politycznego w Polsce, odporność społeczna to bardzo grząski temat (z mojej perspektywy, oczywiście). Bo mając tak gorący spór, tak podzieloną wspólnotę, nie trzeba było żadnych agentów - obie strony zinterpretują każde działanie na swoją korzyść. Trzeba trzymać kciuki za naszą ojczyznę po wyborach prezydenckich; chodzi o to, żeby wszystkie procedury zagrały i żeby nikt nie miał pokusy wykorzystania nieścisłości i problemów.
Odporność społeczna? Tu możemy mówić o fake newsach, ale to tylko element dużo głębszego procesu. Jesteśmy bardzo mocno podzieleni, nie tylko my zresztą. A Rosja ma jedną strategię - wejść w każdy spór, który podzieli na dwie części, zwaśnione społeczeństwo. Czy to będą mniejszości seksualne, czy to będzie ekologia, czy kwestia stosunku do amerykańskiego uzbrojenia, nieważne; byle dzielić. Więc im mniej podziałów, tym lepiej z perspektywy stabilności państwa.
A co pokazuje przykład rumuński?
- Z mojej perspektywy jest to mocno kontrowersyjna próba obrony liberalno-demokratycznego porządku niedemokratycznymi metodami. Na dłuższą metę to się zemści. Dlatego, że ludzie nie lubią być robieni w konia i rozumieją, co się dzieje. Obawiam się, że w Polsce takie sztuczne i instytucjonalne wygaszanie nastrojów społecznych, może się bardzo źle skończyć. Demokracja na tym polega, że raz rządzą ci, raz tamci. Chciałbym, żeby procedury były po prostu transparentne i żeby nikt nie mówił, że wie lepiej od całego społeczeństwa i mówił kto jest dobry, kto zły. No niestety to jest ta cena, którą trzeba zapłacić. Inaczej będziemy żyli w państwach niedemokratycznych.
Poruszamy się wszyscy w ramach logiki wyborczej. Premier Donald Tusk już mówi, że nie pozwolimy sobie ukraść wyborów. Nawiązuje do przykładu rumuńskiego czy mówi o czymś innym?
- Gdybyśmy mieli normalną sytuację, nie powiedziałby niczego złego. Ktoś się włamał na adres jednego z naszych działaczy, jest to niebezpieczne, koniec tematu. Ale w dzisiejszym sporze druga strona zaraz powie, że za chwilę zaczną nam kwestionować wynik wyborów.
Cyber jest tylko narzędziem, a ci co wiedzą jak go użyć, bo wiedzą jak jesteśmy pokłóceni, po prostu to zrobią.
Chcę tylko zwrócić uwagę, że podstawowym problemem jest podział, który napędza wszystko inne. A nasz przeciwnik wykorzystuje każdy spór – szczepionki, 5G i tak dalej.
Piramidy zbudowały olbrzymy?
Co zmienia sztuczna inteligencja w tym kontekście?
- Każdy kto chce oddziaływać informacyjnie za pomocą dostępnych środków w social mediach, jest w stanie to zrobić niemalże z każdego zakątka świata. Duże modele językowe z dość sporą wiarygodnością ułatwiają generowanie dowolnej treści. W tym, już jak wiemy, obrazy (niedawne aktualizacje czata w GTP). Nie chcę reklamować jakiegoś rozwiązania, ale wszystko wskazuje na to, że bardzo łatwo będzie generować fake newsy. Obawiam się, że młode pokolenie będzie oglądało w internecie krótkie filmiki, w których olbrzymy budowały piramidy. Potem dzieci pójdą do szkoły i nauczycielka będzie musiała tłumaczyć, że to trochę inaczej wyglądało. I ona będzie na straconej pozycji.
Pokolenie, które teraz doświadcza starcia starych mediów z nowymi, jeszcze umie odróżnić prawdę od fake newsów. Następne będzie głęboko zanurzone w cyberświecie; przed nami wielki wysiłek dydaktyczny. To jest najważniejsza rzecz, o której powinniśmy myśleć już teraz.
W kontekście wyborów prezydenckich - zwykli obywatele są tak samo narażeni na cyberataki, jak infrastruktura krytyczna?
- Odpowiedzią będzie zawsze zdrowy rozsądek. Jak się przed atakami bronić? Przede wszystkim nie pozwalać sobie na zbyt łatwe przekazywanie obcym korporacjom informacji i wiedzy. Bo duże modele językowe potrzebują już nowych danych; te syntetyczne nie wystarczą. Wszystko, co miało być wytrenowane, zostało wytrenowane. Będzie coraz więcej zachęt, żeby z nich korzystać udostępniając swoje informacje.
Pojawiły się ataki za pośrednictwem AI, ale nie w taki trywialny sposób, jak się nam wydaje, że ktoś wygenerował kod wirusa i pomógł mu w tym czat GTP lub jakiś inny duży model. Są wtyczki, na przykład do czata GTP, które powodują, że udostępniamy pewne rzeczy, których byśmy nie chcieli przekazać, w zamian oferując jakieś fajne usługi. Jest dużo modeli i można sobie doinstalować pewne rzeczy, a w nich też może być ukryte zagrożenie.
PLLuM i Bielik, dwa modele, które są w Polsce rozwijane, to jest przyszłość i w to powinniśmy bardzo dużo środków włożyć. I to bez mrugnięcia okiem. Jak się przepali, trudno, ale bez tego nie będziemy mieli fundamentalnych modeli narodowych. Najpierw trzeba je wdrożyć na uniwersytetach, które potrzebują nowych platform do uczenia studentów. Bardzo łatwo byśmy mogli pomóc wytrenować te modele, dotrenować. Biznes będzie czekał na coś innego. A na tym poziomie ich rozwoju, mogłyby doskonale wesprzeć polskie uniwersytety. Pamiętajmy, że my mamy wielki kryzys prac licencjackich i magisterskich, które w dużej mierze już są ofiarą plagiatowania za pomocą sztucznych modeli językowych. To znaczy, że nasi obywatele trenowali obce modele językowe, co nie jest w naszym interesie.