Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska
Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej Białe plamy na mapie współpracy w bezpieczeństwie Czy wszyscy tak samo uważamy?
e-dyskusja 2006 W trakcie konferencji SECURE 2006 przeprowadziliśmy z naszymi uczestnikami interaktywną sesję dyskusyjną uczestnicy konferencji mieli możliwość wypowiedzi na temat postawionych kwestii za pomocą elektronicznego głosowania próba podsumowania stanu bezpieczeństwa komputerowego spojrzeniem na przyszłość. Kto uczestniczył w e-dyskusji? równo liczne grupy menedżerów oraz administratorów (odpowiednio 34% i 37%). W grupie menedżerów ok. 40% to osoby odpowiedzialne za IT lub telekomunikację, 60%- bezpośrednio zaangażowani w bezpieczeństwo IT. W grupie administratorów podział niemalże równy (52% i 48%).
e-dyskusja - wnioski Z kilkunastu pytań wybierzmy kilka najważniejszych i przypomnijmy sobie wnioski Pytanie: Czy Internet jest dziś bezpieczny? blisko 100% osób odpowiedziało negatywnie, z czego blisko połowa wyraziła obawy, że w przyszłości będzie jeszcze gorzej. Mimo pesymistycznego obrazu około 1/3 uczestników wyraziło jednak optymizm stwierdzając, że owszem nie jest bezpieczny, ale idzie w dobrym kierunku.
Pytanie: Co jest obecnie największym zagrożeniem w Internecie? W tak negatywnej ocenie stanu bezpieczeństwa sieci jako największe zagrożenie postrzegana jest kradzież tożsamości. Związane są z tym zjawiskiem konkretne przypadki poniesienia strat w sieci np.: utraty pieniędzy na koncie bankowym. Od strony technologicznej jako największe zagrożenie wskazywano BOT-nety robaki i wirusy sieciowe. Wspomniane kategorie w pewien sposób nachodzą się na siebie (np.: wirus może doprowadzić do stworzenia bonetu, a dzięki niemu można kraść tożsamość).
Pytanie: Kto w największym stopniu odpowiada za słabe bezpieczeństwo w sieci? Wśród uczestników konferencji SECURE 2006 panował pogląd, że są to: producenci sprzętu i oprogramowania oraz użytkownicy (obie grupy dostały po więcej niż jednej trzeciej głosów). Istotnie, od poziomu bezpieczeństwa sprzętu i oprogramowania wszystko się zaczyna.. Z drugiej strony to użytkownicy decydują w jaki sposób będą używać narzędzi. Kolejne trzy grupy: administratorzy, dostawcy Internetu, rządy otrzymały mniej więcej tyle samo głosów ale jednak trzykrotnie mniej niż każda z dwu najważniejszych grup.
Pytanie: Co najbardziej mogłoby poprawić bezpieczeństwo? Blisko połowa uczestników twierdzi, że najbardziej poprawić bezpieczeństwo w sieci można poprzez więcej akcji uświadamiających. Kto to powinien robić? Media masowe oraz szkoły, zapewne przy wsparciu specjalistycznych ośrodków bezpieczeństwa. Raczej nie chcemy, albo nie liczymy na to, aby robił to bezpośrednio rząd.
Pytanie: Kiedy rząd, poprzez mechanizm regulacyjny powinien włączać się w bezpieczeństwo internetu? Prawie połowa odpowiedzi (największa grupa) wskazywała, że powinno się to odbywać tylko w minimalnym zakresie. 10% odpowiedzi kategorycznych, twierdzących, że mechanizm regulacyjny w ogóle nie jest potrzebny. Z drugiej strony ponad 4 osoby na 10 były zdania, że rząd powinien regulować większość istotnych zachowań związanych z bezpieczeństwem Internetu. Świadczyć to może o pewnym wahaniu w tej kwestii: z jednej strony widoczne są problemy w dynamicznie rozwijającej się przestrzeni Internetu, procesy przypominające często chaotyczne ruchy Browna, z drugiej zaś strony negatywne skojarzenia np. z cenzurą czy z dyskusją o :Internet governance każą być ostrożnym w godzeniu się na zbyt radykalne regulacje.
Pytanie: Czy jest możliwa współpraca wszystkich zainteresowanych stron skutkująca przełomem w bezpieczeństwie IT? Ponad połowa uważa, że proces ten nastąpi w ciągu najbliższych 10 lat i zostanie wymuszony przez rynek. Jedna piąta uczestników wybrała podobną opcję, mówiącą o innym źródle jej wymuszenia poprzez odpowiednie regulacje. Przy tej okazji znów okazało się, że środowisko preferuje samoregulacyjną siłę rynku nad regulacjami prawa.
Współpraca w bezpieczeństwie Na koniec warto podkreślić, że uczestnicy dyskusji wskazywali w swoich wypowiedziach i głosowaniu na konieczność współpracy zainteresowanych stron, takich jak użytkownicy, producenci, operatorzy telekomunikacyjni, prawodawcy itd. w celu ustalenia wspólnej wizji postepu w dziedzinie bezpieczeństwa. Pocieszające jest to,że wg. uczestników konferencji rynek sam taką współpracę w końcu wymusi. Jednak bierne oczekiwanie na taka przemianę nie ma sensu. Należy bardziej zacieśnić taką współpracę. Aby była ona skuteczna trzeba uświadomić sobie znaczenie i rolę poszczególnych podmiotów. Inspirowani tymi wskazówkami zajmijmy się białymi plamami na mapie współpracy w dziedzinie bezpieczeństwa..
Czy wszyscy tak samo uważamy? Badanie ad hoc na grupie 500 użytkowników internetu. Zestaw pytań podobny do pytań stawianych w czasie e-dyskusji.
Gdzie leży istota problemu bezpieczeństwa? Aby odpowiedzieć na tak postawione pytanie należy dokonać uczciwej i szczerej oceny najważniejszych przeszkód na drodze wzrostu bezpieczeństwa ICT biorąc pod uwagę rozmaitość interesów wszystkich podmiotów, od których zależy kształt rynku komunikacji elektronicznej: Przemysłu Konsumentów Nauki Administracji Należy także zrozumieć jakie interesy kryją się za działaniem podmiotów wykorzystujących przestrzeń telekomunikacji i teleinformatyki w sposób sprzeczny z prawem i zasadami współżycia społecznego. Bez zrozumienia tych przeszkód nie jest możliwe właściwe ustalenie priorytetów działań w celu dokonania przełomowego wzrostu kultury bezpieczeństwa ICT.
Mapa obszaru komunikacji elektronicznej
Jak zidentyfikować białe plamy na mapie współpracy? Zapewne istnieje wiele sposobów i propozycji podejścia do niego. Np.: wskazać najbardziej istotne interesy poszczególnych udziałowców w ICT te, które w istotny sposób wiążą się z dziedziną bezpieczeństwa teleinformatycznego, Następnie zidentyfikować obszary zderzeń interesów. te interesy, które w mniejszym lub większym stopniu stoją wobec siebie w sprzeczności, one mogą być powodem problemów w budowaniu i rozwoju bezpiecznej infrastruktury teleinformatycznej, stanowią zarzewia problemów powodujących białe plamy na mapie współpracy
Współpraca: dobre czy złe przykłady? Przeszkody: istnieją rozbieżności co do tego kto za co ponosi odpowiedzialność w dziedzinie bezpieczeństwa ICT Przykłady pozytywnej współpracy, to najprawdopodobniej jeden z najlepszych sposobów do wykorzystania przy konstruowaniu założeń tego jak poprawić sytuację. Np. współpraca zespołów bezpieczeństwa operatorów, konkurujących na rynku Być może okaże się, że mimo sprzeczności interesów pomiędzy poszczególnymi interesariuszami w dziedzinie bezpieczeństwa jest możliwa efektywna współpraca..
Przykład: Analiza przyszłości współpracy CERTów Przykładem anlizy, badającej to co dziej się w współpracy w ramach jednej grupy jest opracowanie jakie opublikowała Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA): (CERT Computer Emergency Response Team) CERT cooperation and its further facilitation by relevant stakeholders <http://www.enisa.europa.eu/cert_cooperation/downloads/cert_coope ration_enisa.pdf>. Oprócz przykładów istniejącej współpracy, zaprezentowano w nim również największe bariery w jej rozwoju.
Bariery współpracy CERTów Warto kontekście skorzystania z doświadczeń tej pracy na potrzeby innych podobnych opracowań, przywołać wskazne tam bariery: brak odpowiedniego poziomu zaufania, brak zasobów finansowych, brak wypracowanego wspólnego standaru świadczenia usług, różnice w systemach prawnych państw, w których działają zespoły typu CERT, brak wystarczającego wsparcia organizacyjnego i politycznego, nieadoptowanie standarów technicznych.
Wyciągnięcie wniosków Przeanalizowanie listy barier daje szansę na dyskusję i ocenę rzeczywistego ich wpływu na poziom współpracy, wypracowanie metod ich likwidacji lub zmniejszenia, wypracowanie odpowiednich zachęt dla stron, które powinny ze sobą współpracować Podobnie można uczynić z innymi barierami, zidentyfikowanymi w trakcie analizy współpracy pomiędzy wszystkimi interesariuszami na mapie obszaru komunikacji elektronicznej
Dziękujemy za uwagę! Mirosław.Maj@nask.pl kierownik CERT Polska Krzysztof.Silicki@nask.pl dyrektor techniczny CERT Polska info@cert.pl cert@cert.pl (tylko incydenty!) http://www.cert.pl/ +48 22 380 82 74