Aktualności
Sprawy nauki
20 Sierpnia
Opublikowano: 2024-08-20

Strażnicy cyberprzestrzeni

Phishing, smishing, ataki DDoS, ransomware, operacje dezinformacyjne, hakowanie kont, deepfake… Cyberprzestrzeń stale narażona jest na różnego rodzaju zagrożenia. Nic zatem dziwnego, że ochrona sieci informatycznych, urządzeń, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem to dziś jeden z najszybciej rozwijających się obszarów wiedzy.

Na łamach ostatniego „Forum Akademickiego” zajęliśmy się cyberbezpieczeństwem. Zaproszeni przez nas eksperci podjęli ten temat z różnych perspektyw. Na suwerenność cyfrową jako problem badawczy zwrócił uwagę dr Przemysław Roguski z Katedry Prawa Międzynarodowego Publicznego Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. W swoich badaniach szuka odpowiedzi na pytanie, jak digitalizacja gospodarki oraz uzależnienie coraz szerszych aspektów działalności ludzkiej, włącznie ze sprawowaniem podstawowych funkcji państwowych, od technologii informacyjno-komunikacyjnych wpływa na rozwój podstawowych zasad prawa międzynarodowego.

W epoce przedcyfrowej zakres ekskluzywnej kompetencji państwa mógł być określony stosunkowo łatwo w oparciu o granice terytorium znajdującego się pod władztwem danego państwa (…) Sprawy te komplikują się natomiast w świecie cyfrowym. Jeśli do cyberataków przeciwko terytorium RP wykorzystywane są serwery znajdujące się poza granicami naszego kraju, czy służby polskie mają prawo dokonać czynności na tych serwerach w celu zebrania dowodów albo unieszkodliwienia serwerów, jeżeli byłoby to jedyną możliwością zatrzymania ataku? Jaki wpływ na suwerenność państwa ma fakt, iż obce państwo, wykorzystując dominację technologiczną swych globalnych korporacji, może za pośrednictwem tych firm uzyskać dostęp do danych przechowywanych na terytorium innego kraju i należących do jego obywateli?

Czy polska nauka dobrze odczytuje cyberzagrożenia i trafnie na nie odpowiada – takie pytanie stawia z kolei prof. Andrzej Pieczywok z Wydziału Nauk o Polityce i Administracji Uniwersytetu Kazimierza Wielkiego w Bydgoszczy.

W obszarze nauki i badań naukowych warto podjąć wysiłek edukacyjny, technologiczny i finansowy, by skutecznie przeciwdziałać cyberzagrożeniom. W pierwszej kolejności należy określić przyszłościową politykę cyberbezpieczeństwa państwa, która umożliwi Polakom pełne wykorzystanie możliwości i potencjału cyfryzacji, ale jednocześnie będzie w stanie zarządzać związanym z nią ryzykiem.

O anonimizacji i pseudonimizacji pisze z kolei prof. Mirosław Kutyłowski z Zakładu Kryptologii w NASK – Państwowym Instytucie Badawczym. Mogą to być groźne narzędzia w niepowołanych rękach, ale też i bardzo pożyteczne rozwiązania.

Jednym z obszarów są szeroko rozumiane procesy demokratycznego podejmowania decyzji. Bynajmniej nie chodzi tu wyłącznie o udział w wyborach na drodze elektronicznej. Istotne jest również zabieranie głosu w debacie publicznej w sposób, który nie naraża obywatela na represje ze strony rządzących. Prawdziwa demokracja to taka, w której obywatele nie tylko mogą oddać głos, ale również mogą aktywnie uczestniczyć w debacie bez obawy o konsekwencje osobiste. Anonimowa tożsamość powiązana z podpisem cyfrowym może być znakomitym narzędziem, które oddaje faktyczną władzę nad debatą suwerenowi.

Z jakich konkretnie powodów państwa i organizacje międzynarodowe regulują i poruszają się w cyberprzestrzeni oraz jakie realizują tam cele – zastanawia się dr Agata Małecka z Wydziału Nauk o Bezpieczeństwie Akademii Wojsk Lądowych im. gen. T. Kościuszki we Wrocławiu.

Trwający konflikt ukraińsko-rosyjski przekonał badaczy i obserwatorów stosunków międzynarodowych i systemów bezpieczeństwa o rosnącej dywersyfikacji podmiotów zaangażowanych w tzw. nation-state cyber-operations. Podmioty państwowe zaczęły wykorzystywać grupy APT (Advanced Persistent Threat – termin używany do opisania złośliwych, zorganizowanych i wysoce wyrafinowanych, długoterminowych lub powtarzających się kampanii cybernetycznych).oraz zwykłych obywateli do przeprowadzania cyberataków i udziału w nich. Państwa powszechnie zaprzeczają udziałowi w inicjowaniu cyberoperacji. Wykorzystanie grup APT stało się szybkim i łatwym sposobem na osiągnięcie celów narodowych w polityce zagranicznej metodami cyber, przy jednoczesnym unikaniu odpowiedzialności wynikającej ze stosowania zasad Karty Narodów Zjednoczonych.

Projekt mający na celu budowę narzędzia dedykowanego dla ochrony użytkowników, systemów i urządzeń internetu rzeczy w oparciu o uczenie maszynowe i analizę behawioralną realizują naukowcy z Sieci Badawczej Łukasiewicz
– Instytutu Technik Innowacyjnych EMAG.

Ochrona urządzeń IoT oraz ich użytkowników wymaga wzięcia pod uwagę wielu aspektów. Istotnym czynnikiem wpływającym na poziom bezpieczeństwa cyberprzestrzeni jest nieustanna zmienność występująca w systemach typu IoT oraz nowo odkrywane podatności. Nieustannie pojawiają się nowe urządzenia, a aktualizacje oprogramowania w dotychczasowych powodują, że powstają coraz to nowe typy zdarzeń w logach systemowych tych urządzeń. To powoduje, że metody sztucznej inteligencji muszą być zdolne do szybkiej adaptacji. Muszą szybko wykrywać nowe rodzaje ataków oraz dostosowywać się do nowych danych – opisuje dr Łukasz Wawrowski, jeden z uczestników biorących udział w projekcie SPINET.

Wszystkie artykuły można przeczytać w ostatnim numerze „Forum Akademickiego”.

MK

Dyskusja (0 komentarzy)