REKLAMA

Czy świat potrzebuje cyfrowej Konwencji Genewskiej?

Data emisji:
2018-10-11 10:00
Audycja:
OFF Czarek
Prowadzący:
Czas trwania:
35:16 min.
Udostępnij:

Gdy w filmie "Terminator" robot-zabójca z przyszłości musiał najpierw znaleźć matkę przyszłego przywódcy rebelii. Jak czytamy w "Foreign policy", gdyby akcja filmu toczyła się dzisiaj, to znalezienie Sary Connor w bazie danych zajęłoby maszynie zaledwie kilka, kilkanaście sekund! Rozwiń »

Cezary Łasiczka komentuje ten artykuł razem z Grzegorzem Małeckim, byłym szefem Agencji Wywiadu. Razem zastanawiają się nad wyzwaniami stojącymi przed państwami toczącymi ceberwojnę. Czy mamy obecnie z nią do czynienia? A jeśli tak, to jak się bronić przed cyberatakami? O tym opowie Grzegorz Małecki. Zwiń «

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Cezary Łasiczka, program off czarek, dzień dobry, witam państwa bardzo serdecznie i zapraszam na dzisiejsze spotkanie. W studiu gość, Grzegorz Małecki, były szef Agencji Wywiadu, obecnie dyrektor programu gospodarka i energetyka Fundacji imienia Kazimierza Pułaskiego, dzień dobry, dzień dobry. Bardzo interesujący artykuł ukazał się w czasopiśmie "Foreign policy". Właściwie całe wydanie poświęcone jest współczesnej wojnie, sporo miejsca poświęcone cyberwojnie czyli wojnie cyfrowej, a także cyberbezpieczeństwu. Rozwiń »
Ten tekst, o którym mówię zaczną się taką interesującą wizją filmu Terminator, których szczegóły polscy słuchacze widzowie doskonale znają przypomnę tym, którzy już od nie znają to robot symbol przyszłości przebywa do przeszłości, czyli naszej teraźniejszości po to, by zabić matkę przyszłego wodza, lecz przyszłego dowódcy opozycji może tak czy partyzanckie i miejskiej też się zajmuję to przy podłodze zmienia zdanie zajmuję to sporo czasu

Autorzy piszą że, gdyby to faktycznie idzie działo się dzisiaj to sprawa z identyfikowania osoby o o imieniu nazwisku Sarah Connor niektórych jest to kilkadziesiąt w stanach Zjednoczonych i zorientowanie się, o którą chodzi zajęłoby pewnie kilka czy kilkanaście sekund przy pomocy różnych narzędzi zwanych czy to sztuczna inteligencja może też cyber narzędziami powiedzmy, gdy spora część tego artykułu mówi o tym, że, kiedy rozmawiamy o cyberbezpieczeństwie i do potencjalnych cyberatak kach czy tych, które już były to właściwie trudno sobie wyobrazić jak mogłaby wyglądać taka cyber wojna przyszłości, bo jeżeli chodzi o konflikty nie tradycyjne Noto mamy za sobą sporo doświadczeń krwawych okrutnych przerażających na różnych kontynentach, więc od Rozmierzy, choć konwencjonalną bronią to jest tylko kwestia przebicia liczby ofiar, że tutaj tyle milionów atuty LOT -u tyle zlote zaś chodzi o cyber wojnę netto w sumie nie wiem, o czym rozmawiamy, bo ci, którzy wiedzą on, gdyby nie afiszują się z tymi narzędziami rekordzistą w inny gdzieś tam ich używają poci chłodząc do czasu do czasu słyszymy hakerskich atakach NATO na szpitale Buttona korporacje, a przecież wiele z tych ataków nie jest ujawniany jest n p . jeżeli chodzi o wyłudzenia VAT od instytucji bankowych na jej myślą główną tego artykułu jest po pierwsze, czy jesteśmy gotowi autorzy bardzo silnie sugerują, że nie bardzo, bo cała masa różnego rodzaju małych i dużych przedsiębiorstw i agendy szpitali i Tegel działa na sprzęcie, który jest może troszeczkę starszy niż byśmy chcieli, a na pewno oprogramowanie jest wymaga aktualizacji, a z drugiej strony czy potrzebna jest coś co tutaj z po tytule tego czy w tytule tego artykułu nazwany jest cyfrową konwencją genewską, czyli ustaleniem, kiedy mówimy o jakiej działalności hakerskiej wierzy w jakiej działalności nielegalnej to jaka jaki rodzaj działalności byłby działalnością, którą można uznać za atak, a co za tym idzie w podjęciu tego rodzaju działania, które wynikają z różnego rodzaju umów międzynarodowych czy umów z bezpieczeństwa to tyle tytułem wstępu na OFE czy długiego tak znów podzielam pogląd, że jest to bardzo ciekawe artykuły na gorąco też rekomenduje zapoznanie się z nim i rzeczywiście tezy, które są to one wskazane są w przykuwają uwagę i całą pewnością są to zagadnienia, które zajmują ekspertów z polityków z niektórych, bo niestety problem polega na tym, że nie wszyscy politycy rozumieją istotę tego zagrożenia, ale to może za chwilkę natomiast co z coraz większe grono osób zajmujących się zarówno problematykę cyberbezpieczeństwa, jaki po prostu bezpieczeństwem Narodowym czy też bezpieczeństwem międzynarodowym zaczyna dostrzegać problem wynikający właśnie z tych zagadnień, których pan wspominał o 1 kwestia jest zasadnicza tym się różni cyber wojna od wojny w pozostałych 4 przestrzeniach czy też polach bitewnych, że ona po prostu nie wy nie wywołuje nie zawsze wywołuje konkretne straty materialne i na dzień dzisiejszy nie jest wprost prowadzona w oparciu o pewne właśnie jak wspomniano reguły są też nie jest zdefiniowana tak naprawdę na czym ona polega, jakimi środkami jest stosowana, kiedy mówimy o wojnie i t d. że raczej moglibyśmy powiedzieć, że mamy do czynienia nie tylko cyber wojna, żebyśmy byli precyzyjni są działaniami ofensywnymi w cyberprzestrzeni albo za pośrednictwem cyberprzestrzeni, dlatego że ta wojna różni się tym, że one z wojną nie wypowiedziano w związku z tym to pojęcie wojna jest troszeczkę na wyrost prawda no bo jeszcze będziemy w bardzo trasy starali się być precyzyjni to trzeba byłoby wyjść najpier w z definicji wojny w ogóle prawda urzędniczym jest wojna i wtedy można byłoby przenieść na ten grunt natomiast to się nie stało jeszcze nic nie możemy tego chce mieć pretensji sam do nikogo to, ponieważ to są wszystko zjawiska, z którymi mamy do czynienia od kilkunastu Góra 20 lat w jeśli chodzi o Tuska, ale o, jakim mówimy czy te formy daleko idące rodzące skutki w ZUS za pośrednictwem przestrzeń w cyberprzestrzeni w sferze materialnej to to jest kwestia tak naprawdę ostatniej dekady pamiętajmy, że konwencja genewska, której tutaj była mowa również nie powstała 5 lat środa to też jest dorobek wielu pokoleń tak naprawdę polityków 2 wojen, które dostarczyły określonych doświadczeń negatywnych i tak daje także oczywiście nie możemy sobie pozwolić na tak długi jest czas oczekiwania na taką konwencję zamiast całą pewnością trzeba sobie z uświadomić, że jest to materia, która jest trudna do do do opanowania i wymaga po pierwsze, dobrej woli ze strony wszystkich uczestników po drugie trzeba mieć świadomość, że złożoność problemu polega na tym, że dynamika zmian w cyberprzestrzeni cyber technologiach i złotym w tym artykule również wspominano jest po prostu tak nieprawdopodobna, że żadne legislacyjny prace nie są w stanie nadążyć za rozwojem tych wyzwań z rozwojem za rozwojem w inny tej materii krytych tych tych zagrożeń w sposób, który by absolutnie idzie pozwalał dopasować się do aktualnego stanu pamiętajmy, że rzecz, że w innych niektórzy twierdzą, że mnie, że technologia komputerowa siła komputerów podwaja się w ciągu w ciągu roku prawda w w zeszłym roku mieliśmy tutaj na głosy Security forum gościa z Izraela prof. Izaaka będzie relaks twierdzi, że w technologiach cyfrowych w rok to tak jak generacja w życiu człowieka w musimy sobie wyobrazić dobrze w grasicy po prostu to dynamika, która pozwy, która sprawia, że my nie jesteśmy w stanie nadążyć z precyzyjnym opisem i odpowiedzialna bardzo w sposób legislacyjny na na zmianę tych Tracey Emin tę rzeczywistość to co musimy zrobić z całą pewnością tak jak postuluje co zresztą artykuł zdefiniować cyberprzestrzeń zdefiniować zagrożenia w cyberprzestrzeni zdefiniować pojęcie wojny i zdefiniować zasady ogólne, jakby uznawania, że tego stanu wojennego i konsekwencje tego prawda to są rzeczy, które rzeczywiście są potrzebne, bo na na dzień dzisiejszy my używamy pojęcia wojna, ale to jest pojęcie troszeczkę na wyrost i takie troszeczkę powiedziałbym niezbyt precyzyjny no właśnie tutaj autorzy dają przykład wiąże też 2014 roku mieliśmy do czynienia z takim tak jest w hakerskim, który z FBI sądzi, że za 2 takie stała Korea Północna działa tak na wytwórnię Sony Pictures teraz straty oszacowano na 400  000 000 USD, gdyby te straty porównać do strat z wojny konwencjonalnej to mówią autorzy to tak jakby zniszczyć stan Teksas albo kopalnie w Appalachach i teraz zniesienie stanu Teksas przez dowolnego aktora czy kopalń przez zdolnego aktora automatycznie wiązało się z jakąś reakcją tutaj nie ma reakcji, bo po pierwsze nie bardzo wiemy, kto za tym stoi bardzo wiemy i teraz jak odpowiedzieć tak co jest dobrą odpowiedź, ale do tych wątków powrócimy po informacjach Radia TOK FM informacje są 3 minuty o dziesiątej 20 państwach moim gościem jest Grzegorz Małecki były szef Agencji Wywiadu obecny dyrektor programu gospodarka i energetyka fundacji imienia Kazimierza Pułaskiego od państwa i moim gościem jest pan Grzegorz Małecki były szef Agencji Wywiadu dyrektor programu gospodarka i energetyka fundacji imienia Kazimierza Pułaskiego bardzo interesujący artykuł ukazał się w czasopiśmie w swoim polscy i w najnowszym wydaniu dojdą młode sprytny nic, gdyż to dzielnica konwent czym podtytuł art. 3, dlaczego tak bardzo dzisiejszy świat potrzebuje cyfrowej konwencji genewskiej przed informacjami, że to jest m. in. o tym, że ważnym krokiem byłoby zdefiniowanie czym jest np. cyber atak tak i jakie musi wypełniać warunki czy jak powinien wyglądać, żeby właśnie można go było klasyfikować, jako że tak jak klasyczne działania czy chodzi o to, żebyśmy określili ich zdefiniowanie na czym polega wojna z cytryny cybernetyczna Fronda, w którym momencie możemy powiedzieć o tym, że jest wojna, czyli konflikt pomiędzy 2 państwami tu wracamy w ten sposób do oddania do zagadnienia, które do poruszane przed przerwą w, czyli kwestii atrybucji tych ataków do dziś 1 problem nie jest ostatecznie rozstrzygnięty nawet jak w zeszłym tygodniu w brytyjskich za rządcy ogłosił, że w 99 % to Rosjanie byli odpowiedzialni za ataki hakerskie na systemy brytyjski, ale w 99 %, ponieważ tutaj tym zasadniczym problemem, który musi być rozwiązany z przy okazji tego rodzaju aktów z jak konwencja genewska z cyfrowa konwencja genewska jest ustalenie właśnie, kto zaatakował, bo ten przykład, o którym mówiliśmy wcześniej, czyli n p . atak na Sony Pictures porównywany stratami do ataku na zniszczenie Teksasu Teksasu zakładano 33 przypuszczano, że rzeź zostałby przeprowadzony przez przez Koreę północną ale, dopóki nie mamy pewności, że to jakiś państwo za tym stoi, a nie nastolatek czy grupa nastolatków czy jakiś po prostu organizacja terrorystyczna to tutaj, gdy ta decyzja o o reakcji odpowiedzi na tego rodzaju działania czy to będzie miała charakter czy wszystkim na kogo tylko zostanie skierowany musi być 100 % poprzedzone taką analizą, kto jest w sposób jednoznaczny odpowiedzialny był nawet kiedy w tej chwili rozmawiam, bo dosyć dużo już w ostatnim czasie na tym się na te tematy się mówi prawda, tym bardziej że Amerykanie Brytyjczycy Holendrzy ostatnie przyłapali 5 rosyjskich oficerów wywiadu wojskowego w próbujących zszokować jedno z organizacji międzynarodowych na terenie hali o tym, się dosyć dosyć dużo mówi, ale po zasadnicza kwestia jest polega na tym, że musi mieć dowody na to, że ci, którzy to wykonane wykonują te ataki hakerskie działają na polecenie państwa konkretnego państwa w tym momencie może podejmować działania te zaś pojawia zasadniczy problem czy reakcja ma być odpowiednia ma być inny odpowiednie adekwatne do dołu do strat czy jest liczy ona musi być dokładnie taka sama czy w innym miejscu 3 czy ma się odbyć się z środkami konwencjonalnymi czy czy niekonwencjonalnie, bo to, o czym mówimy tak jak na początku swojej niemocy Barry cyber wojnie mówimy o zagadnieniu, który dla, którego najważniejszy jest pole bitewne, czyli czy ta cyberprzestrzeń prawda natomiast skutki są albo samych w infrastrukturze systemach komputerowych albo tak jak działo się to czy dzieje się w różnych miejscach za pośrednictwem cyberprzestrzeni za pośrednictwem tej tej sieci komputerowych dokonywany jest atak, którego skutki mają jak najbardziej materialne materialny wymiar ich charakter prawda znane są przypadki najsłynniejszy atak przy użyciu programu z Tax net 333, a raczej wielu testach wstyd na nas wirówki atomowe z z grania w Iranie, który doprowadził do całkowitego paraliżu systemu produkującego odpowiedzialnego za wzbogacanie uranu 3 czy zablokowanie na długi czas wielkich całego tego wielkiego przedsiębiorstwa globalnego ramką saudyjskiego widzialnego za produkcje za produkcję ropy w tym przypadku istnieje istnieje bardzo duże prawdopodobieństwo, że mamy do czynienia również z działaniami np. nieuczciwej konkurencji z działaniami w przestrzeni gospodarczej prosta w związku z tym ta decyzja musi mieć pewien algorytm pod toczy się z Universal zwany, który pozwoli mówić państwom o tym, że zostały napadnięte środkami cyfrowymi cybernetycznymi przez inne państwo i ten problem rzeczywiście niezależnie od tempa rozwoju najprzeróżniejszych technologii od od nowych rozwiązań, które będą szybkim tempie wchodziły ten problem ma charakter fundamentalny dopóki jego nie rozwiążemy będziemy mieli ciągle z, a zwłaszcza społeczeństwa państwa Zachodu demokratyczne będę miał związane ręce, ponieważ one działają w oparciu o system bardzo precyzyjny system prawa państwa, które najczęściej korzystają stresu podejrzewane czy tym przypisuje się ataki takie jak Rosja Iran Chiny Korea Północna z państwa, których na nie określamy jako państwo demokratyczne tam jest tych ograniczeń formalno prawnych nie ma związku z tym te działania w zasadzie skala tych działań jest funkcją czy jest niewspółmierna czy skutki tych działań są odpowiednie do do tych ograniczeń formalnych które, która wiąże ręce w pewnym sensie państwom Zachodu, który muszą podejmować decyzje w 2 do pewnego kanonu prawa do serca tutaj wątek się tego, że nie bardzo potrafimy sobie wyobrazić jak mogą wyglądać taka cyfrowa wojna, bo życie to granica jest źle się tylko fantazja nasion, ale autorzy artykułu Bild próbują pokazać jakiś prosty kwestię p t. wyobraź sobie sytuacje, że przy pomocy jakiegoś wirusa, który przełoży się z telefonu na telefon odbiera się zainfekować telefony komórkowe pilotów jakiś linii lotniczej albo albo wielu nie dotyczy namierzenie Maison nie jest zbyt trudne tak, że zainfekowania telefonów także nie raz poważnie sobie sytuację, w której kilkuset albo kilka tysięcy maszyn dostaje nagle pilarze są informacje natychmiast ląduje systemy lądowe nie działają mamy sytuację, gdzie kilkaset czy kilka tysięcy samolotów próbuje lądować najbliższym lotnisku do tego, że dodam jeszcze nic się drobne sztuczki, gdy na ziemi na to mamy po prostu gotowy Armagedon albo scenę sceny jak z jakiego filmu katastroficznego dzisiaj wyzwaniem dla wsi wielu są tzw. sejf News, czyli mnie nieprawdziwe informacje, czyli informacje czasu sfałszowane, ale wydaje się, że wciąż mamy narzędzia, żeby zweryfikować co jest prawdą, a co nie żyje dotrzemy do źródła to w porze bardzo to jest typowy efekt jest, a to nie, ale istnieje już dziś technologie, które pozwalają tak tworzyć zapis dźwiękowy, żeby brzmiał tak jak pan, czyja mało tego możemy też stworzyć zapis wideo także nie wiem dzisiejsza rozmowa ze studia możemy nagrać wersji wideo podłożyć zupełnie inny tekst wpuścić do internetu i sam pan oglądać będzie pan przekonany, że to, że to pan mówił Janusz teraz udostępnienie nie wiemy z filmu z prezydentem premierem jakimiś szefem agencji, który mówi to co chcą autorzy takiego filmu, żeby mówił nie jest niczym trudnym dla osób, które mają te technologie w zgadza się na dodatek należy zgodzić tak jest już mają miejsce, a taka afera nie da nie tak dawno miała miejsce na Litwie, gdzie został opublikowana informacja o tym, że, że minister rządu litewskiego nie będą czy to czy to był materiał dźwiękowy trio 333 sam artykuł który, który miał wypowiadać treści absolutnie skandaliczne został przyblokowany dosyć szybko dzięki temu, że sól znali się z oprogramowania anty Quake niszowe są dosyć zaawansowane na tym nie zdążyły z rzeczy się w cyberprzestrzeni w przestrzeni informacyjnej zostać skompletowane przez Twittera i t d. także no to jest to jest to wszystko prawda w związku z tym musimy mieć świadomość czym wraz z jego pierwszego wątku że, czyli np. tych tych samolotów zszokowanych telefonów pilotów właśnie czasie znaleźć, kiedy możemy mówić o pojęciu wojna wojna użycie w urządzenie 3 czy technologii cyfrowych do jakiegoś wywoływanie określonych zaburzenie zakłóceń w strachu lub strat materialnych nie zawsze uniewinnienie musi być częścią działań wojennych, a na pewno mówienia cyber wojnie musimy mówiąc to musi mieć świadomość, że ta wojna nie będzie się odbywała wyłącznie w cyberprzestrzeni to jest jedno jedno z pól bitew natomiast ja bym zostawił termin wojny po prostu, żebyśmy tutaj jest los i tak termin cyber wojny został w wojsku to niech wojsko rozstrzyga, w którym momencie, jakie środki wojenne należy prowadzić pamiętajmy, że one mają charakter defensywny ofensywny, czyli my możemy czasami to wojsko cyfrowe może tak naprawdę wyprowadzi swoją ofensywę, wyprzedzając jeśli są jakieś zagrożenia n p . z innej przestrzeni niższy niż cyfrowa prawda tutaj tego to jest jedno z z obszarów 1 z narzędzi, które w tej chwili państwo ma do dyspozycji 1 z obszarów, który musi również zaplanować jego obronę, ale również narzędzie, które i przestrzeń, w której to działania mogą być prowadzone, który tak jak każda wojna jest tak naprawdę przedłużeniem polityki prawda w pewnym sensie w związku z powyższym otrzymujemy kolejny obszar, na którym one sprowadzone to jest ciągle, jakby wojna między państwami to jest postawa wyróżnik czym musi mieć do czynienia z konfliktem między państwami nie każdy atak hakerski musimy my możemy postrzegać w tych kategoriach musimy poprowadzić w jaki sposób na właśnie te działania, które pozwolą nam przez przypisać konkretnemu konkretnym agresorowi państwowemu natomiast to co jest najważniejsze to dzisiaj jest stworzenie systemów mechanizmów i narzędzi, które pozwolą nam zminimalizować straty, które pozwolą nam zapobiec tego rodzaju atakom przede wszystkim i wtedy wtedy w gminnym będziemy decydować o tym, w, którym momencie należy wejść w Ulm Leśnik, w którym momencie uznamy, że te granice zostały przekroczone, które jesteśmy w stanie tolerować wrócił właśnie tych systemów, które mogą pomóc po informacjach Radia TOK FM państwa moim gościem jest pan Grzegorz Małecki były szef Agencji Wywiadu dyrektor programu gospodarka i energetyka fundacji imienia Kazimierza Pułaskiego informacje o dziesiąty 45 lat państwo wolności jest pan Grzegorz Małecki były szef Agencji Wywiadu dyrektor programu gospodarka i energetyka fundacji imienia Kazimierza Pułaskiego w najnowszym swoim policji bardzo interesujący tekst dotyczący potencjalnie dogadania się w sprawie cyfrowej konwencji genewskiej czy taki dokument w ogóle taka umowa mogła być możliwa, ale 1 z scenariuszy jest czy 1 z wątków, które pojawiają się w tym artykule to jest wątek przygotowania na potencjalne miny, a taki czy potencjalne działania hakerskie albo państwa albo podmiotów chodzi mi się niezależnych natomiast kiedy myślimy o przygotowaniu rabaty miasto nie przyjeżdżam do głowy kilka rozwiązań systemowych też agenda, której celem jest to, żeby wszystko działało, ale oprócz tego, że dziś są agendy rządowe czy państwowe to żyjemy w świecie różnego rodzaju małych i dużych sieci, gdzie na końcu tej sieci jest stary komputer albo może nowy komputer, ale nie jest z nie jest aktualizowane oprogramowanie i to właściwie dotyczy wszystkich miejsc w wokół nas stać mnie przychodnia, która przecież ma inny jest podłączonych do sieci, które ma nasze bardzo wrażliwe dane sklepy internetowe banki urzędy pocztowe firmy kurierskie, które zresztą są tak zorganizowane, że wystarczy jak pisze nasza słuchaczka atak atak w 1 punkcie, aby n p . że wszystkie przesyłki w jakiej firmy nie dotarł następnego dnia do celu jest pytanie jak na poziomie makro na poziomie mikro i działać, aby osłabić skutki potencjalnego ataku, pamiętając także o tym, że atakujący zawsze ma przewagę, bo broniący się musi żyć w, jeżeli myślimy o obronie jako pełne morze czy cyfrowym czy rzeczywistym, a do tego muru trzeba bronić całej długości i notes atakujący musi znaleźć tylko 1 słaby punkt w planie zresztą z tymi przesyłkami to już nie mieliśmy okazję przećwiczyć, bo w zeszłym roku, kiedy był atak na na Ukrainie wielki zmasowany atak cyfrowych, o ile dobrze będzie dotyczyło to Franz Muller WannaCry to to spowodowało na zakłócenia m. in . nie było głośno na ten temat, ale kilka firm kurierskich właśnie miał problemy z z doręczeniem swoich przesyłek albo na szkodę wręczała mnie nie tam, gdzie trzeba natomiast prawda jest jak najbardziej w tym, że tak jak powiedzieliśmy na początku wojna to są działania, które zostawiamy w wojsku natomiast to co jest obecnie w tym przypadku cyfrowemu natomiast to są wszystko co się dzieje poniżej progu tego wojennego, czyli wszystkie te zakłócenia, które od oddziałują na życie społeczeństwa w warunkach nie wojennych, a które w narastają w nieprawdopodobnym tempie w ciągu ostatnich go nawet 5 lecia to jest to główne wyzwanie, któremu powinna sprostać państwo sprawne państwo i teraz pytanie w jaki sposób należytego należy do tego się zabrać z całą pewnością to jest moje głębokie przekonanie państwo musi poczuć się odpowiedzialne wziąć na siebie odpowiedzialność wprost w otwarcie za bezpieczeństwo w cyberprzestrzeni i sformułować, jakby zakres tych w tej odpowiedzialności, czyli powiedzieć wprost obywatelom za co odpowiada i wziąć na siebie zaangażowanie wszystkich instytucji publicznych, żeby spełnić cel to zadanie trzeba coś powiedzieć wprost jednoznacznie tego się nie da zrobić tym tymi środkami tymi narzędziami, które na dzień dzisiejszy państwo np. Polski ma do dyspozycji to jest nowe zjawisko nowe wyzwanie musimy na to przygotować się z przy użyciu nowych narzędzi również do przygotować nowe środki my niestety ciągle w Polsce my mamy tutaj duże zaniedbania w tym zakresie ciągle nie ma budżetu na cyberbezpieczeństwo, ale tez inna, jakby inna kwestia to co to co po co n p . w niektóre wiodące państwo czy to znaczy wielka Brytania zrobiły to przede wszystkim postawiły sobie za zadanie budowę silnego silnego społeczeństwa odpornego na nas do ubezpieczeń na cyberzagrożenia prawda są tego jest pełne zaufanie pomiędzy obywatelami państwa absolutnie to za zaufanie jest 1 z fundamentów sprawnego systemu ten system co co musi zakładać przede wszystkim budowanie świadomości tu w tym zakresie uzyska się dzieje z państwem polskim i całe szczęście natomiast to jest zadanie na długie lata, bo to co jest najważniejsze jest osiągnięcie stanu stanu, w którym organizm będzie w stanie sam się bronić, czyli zapewnić to co jest określane w języku angielskim wizja strzeli zdolność do samodzielnego odparcia ataku niedopuszczenia do niego, czyli na najniższy poziom zejście z wszystkimi kompetencjami w również ludzkimi, bo paradoksalnie wbrew wyobrażeniom to nie programy to jest najważniejsze czy urządzenia najważniejszy jest czynnik ludzki zdecydowana większość ataków dokonywanych z hakerskich odbywa się za pośrednictwem człowieka, który jestem najsłabszym ogniwem najczęściej dokonuje popełni jakiś błąd albo nie stosuje środków bezpieczeństwa zaniedbuje n p . nie aktualizując programów czynienie aktualizując mnie nie wygrywają z tych aktualizacji, które przysyła ją przysyła z twórcą oprogramowania i t d . czyli budowanie świadomości zagrożeń i wypracowania określonych posta w zachowań użytkowników następnym obszarem jest zbudowanie tu już bardziej aktywnie na co bardziej jak instytucjonalnie państwo musi wejść z zdradę do gry to jest zbudowanie struktur, które będą pomagały pana w tym zaatakowanym podniesie się takiego lekarza, który będzie pomagał wyleczyć się tym, którzy zostali zaatakowani, bo to nie jest problem tak jak to jest się niektórym wydaje że, że każdy z użytkowników z MDM można w muszą być co tutaj z odpowiedzialny za zamach za poradzenie sobie z tym za niedopuszczenie do ataku poradzenie sobie w przypadku zaatakowania nie to państwo powinno również zapewnić instrumenty wsparcia, które pozwolą podnieść się odtworzyć, jakby zdolność do funkcjonowania organizmów zaatakowanych prawda w nie to jest rola, którą państwo powinno wziąć na siebie powinno stworzyć cały system tak naprawdę instytucjonalny, który będzie odpowiadał zarówno za bezpieczeństwo w cyberprzestrzeni, czyli będzie Nesbo będzie gwarantował funkcjonowanie takich struktur reagujących na poziomie systemu całego prawda, czyli czy taka policja, która wychwytuje przypadki ataków i tak naprawdę nie dopuszcza do tego od ważne jest to co np. Izraelczycy już dawno stwierdzili u i zastosowali, że działania muszą się odbywać z wyprzedzeniem znaczy najlepiej nie dopuścić do zaatakowania naszej cyberprzestrzeni czy, czyli 3 czyli jakby zejdziemy na niższy poziom użytkowników na na do naszego naszej sfery, którą ochraniamy go najlepiej, aby zwalczać zagrożenia z wyprzedzeniem prawna, czyli ten pewien element wyprzedzenia w tym przypadku, który pozwala nie dopuścić do tego, ale w momencie, kiedy już co się stało musimy mieć poczucie muszę mieć wsparcie ze strony instytucji państwa, które pomogą nam policzyć straty odtworzyć, jakby mechanizmy, które pozwoliły do tego dopuścić się przede wszystkim przywrócić funkcjonalność zaatakowanych zniszczonych instytucji czy 3 czy podmiotów to jest rola, która niewątpliwie spoczywa na państwie i jest wiele przykładów, które tutaj zmienia, ale coś jest wiele innych, że to to działa natomiast trzeba mieć świadomość tego, że to wymaga dużych nakładów i poważnego zaangażowania w całego państwa o losie los tego zaufania może sugerować, że nagle dostajemy e-mail od no właśnie kogo prezydenta premiera ministra cyfryzacji, który ujrzał w nim państwo nie wiem może wygrać taką aktualizację jest to ważne, gdyż grozi nam atak wirusa XYZ nie wiem ile osoby po pierwszym potraktował tę wiadomość poważnie po drugie, dlaczego nagle nie minister premier prezydent do mnie kiszenie EW, o co chodzi to pewnie jakaś ściema, a poza tym, jaki tam wielu z antywirusa nie będę niczego ukrywał podobna sytuacja wydarzyła się w Izraelu, w którym stoją przez pana, który wreszcie stworzył taką agendę, która jest agendą tak, by działa na rzecz państwa jednocześnie jest to, że poza strukturami tak, czyli sposób, który państwo, mówi że bardzo to nie jest agenda rządowa desek, na których powstała dla waszego bezpieczeństwa w samo umocowanie i jego zmian w tym w tej hierarchii w inny władzy ma też przekazać wiadomości wszystkim dyrygent to nie jest ministerstwo przez 3 Super ministerstwo to po prostu agendach rozglądam bezpieczeństwa to Tusk skoryguje, bo w Top Jazz agenda Państwowa rządowa podlega ten to dyrektoriat cyberbezpieczeństwa podlega premierowi urzędowi premiera, ale nie posiada żadnych uprawnień represyjnych znaczy i funkcją tej instytucji, która najpierw miała to zysk inaczej nazwane wasze cyber narodowe cyber nie cyber biuro ono zostało w tym roku były połączone z inną instytucją, ale każdy może chodzi o to, że to cyber CBA biuro nie przede wszystkim zajmuje się tworzeniem standardów tworzeniem właściwego środowiska doradzaniem informowaniem o zagrożeniach natomiast nie ma żadnych narzędzi represyjnych w postaci z gminy n p . takich typowych policyjnych narzędzi do ścigania sprawców ściganiem sprawców fakt ataków hakerskich zajmuje się ktoś inny ta instytucja odpowiada za to, żeby organizm był jak naj zdrowszy i to jest źródło zaufania znaczy taka jest jakby z takim założeniu twórców tego tego systemu, czyli stworzenie instytucji, której nikt nie będziesz mógł obawiać z racji tego, że on, że zgłoszenie do niej informacji o jakichś nieprawidłowościach nie będzie skutkowało żadnymi działaniami administracyjnymi, czyli m. in. karnymi ze strony państwa jego rolą jest wyłącznie tworzenie właściwego środowiska cyberbezpieczeństwa tworzenie określonych standardów tworzenie całego systemu doradztwa szkolenia finansowanie np. to właśnie ta instytucja finansuje środki badała naukowo badawczy to ona finansuje szkolnictwo w zakresie cyberbezpieczeństwa finansuje ośrodki uniwersyteckie współpracuje z nimi po to, żeby stworzyć właściwy klimat zaufania w wypracować wytworzyć właściwe postawy zachowania wśród właściwych chwilach wśród przeciętnych zwykłych użytkowników, a jednocześnie być punktem, do którego można się zgłosić nie tylko z informacją, że zostałem zaatakowany, ale również spory z prośbą o poradę w jaki sposób należy się zachować albo po o pomoc w podniesieniu się sytuacji, których zostaliśmy zaatakowani to jest dajmy się 1 z z wzorów, które warto podążać, czyli wyznaczyć wskazać instytucję, która jest instytucją państwową i w tym sensie korzysta z autorytetu państwa, ale tylko do tego, żeby w, a sposób aktywny wspomagać użytkowników cyberprzestrzeni we wszystkich działaniach, które mają doprowadzić do tego, żeby organizm, żeby ta cyberprzestrzeń była silna zdolna do odparcia ataków jest stworzenie takiej agendy szkolenia służby, ale bez pozwolenia na noszenie broni powiedział szef urzędu urzędu służba w tym przypadku od razu kojarzy się, z czym się depresyjnym, ale niewątpliwie instytucji państwa, która będzie będzie gospodarzem psy systemu cyberbezpieczeństwa będzie tym, który który, do którego się zgłaszamy prawda, czyli będzie tym jednych będzie to taką jak choćby wydzieliliśmy latarnią, na którą wszyscy się orientują x ze strony, które oczekują wsparcia w działaniach w przypadku rzeczy zapobiegających zagrożeniom czy też w przypadku już stanie się obiektem za grosze bardzo państwu polecam my cały wydanie swojej pozycji szczególnie ten artykuł dotyczący cyberbezpieczeństwa państwa moim gościem był pan Grzegorz Małecki były szef Agencji Wywiadu dyrektor programu gospodarka i energetyka fundacji imienia Kazimierza Pułaskiego bardzo dziękuję dziękuję z informacji już za kilka minut o godzinie jedenasty po informacjach wracamy do programu off
Zwiń «

PODCASTY AUDYCJI: OFF CZAREK

Więcej podcastów tej audycji

POPULARNE

REKLAMA
Przedłuż dostęp Premium taniej!