O autorze
Urodziłem się w 1954 roku w Poznaniu. Jakiś czas później zostałem absolwentem Uniwersytetu Warszawskiego i wykładowcą w Katedrze Kultury Polskiej UW. Lubiłem swoich studentów i z tego co wiem – z wzajemnością.

Zostałem wybrany Posłem na Sejm I kadencji, sprawowałem też funkcje Ministra Pracy i Polityki Socjalnej (1991) oraz sekretarza stanu (1992-3). W latach 2008- 2011 kierowałem zespołem doradców strategicznych premiera Donalda Tuska. Byłem pomysłodawcą i szefem zespołu do spraw programowania prac rządu, a od 2009 roku Komitetu Stałego Rady Ministrów. Opracowałem m.in. raport o kapitale intelektualnym, raport POLSKA 2030, który określił porządek strategiczny rządu do 2020 i wpłynął na wybór priorytetów do programów wykorzystujących środki UE do 2020, a także raport MŁODZI 2011.

Byłem twórcą koncepcji i pierwszym zwierzchnikiem Ministerstwa Administracji i Cyfryzacji. Starałem się, by misją tej instytucji było traktowanie cyfryzacji kompleksowo. Moje działania skoncentrowane były zarówno na wspieraniu informatyzacji i e-usług, jak i stopniowym zwiększaniu kompetencji cyfrowych obywateli. Od początku bardzo ważne było dla mnie również wykorzystywanie narzędzi cyfrowych w relacjach międzyludzkich oraz cyfrowe uproszczenie procedur administracyjnych. Jestem twórcą koncepcji programu operacyjnego Polska Cyfrowa.

Czytam, również dla przyjemności. Bardzo lubię prozę Hrabala, Maraia oraz Konwickiego (zwłaszcza te fragmenty, w których mowa o kotach). Pochłaniam też kryminały, ostatnio pewien osadzony w realiach powojennej Warszawy. Słucham wielu różnych rodzajów muzyki, bywam często w filharmonii, a w pracy pomaga mi muzyka Vangelisa. Od wczesnego dzieciństwa darzę szczególną sympatią Marilyn Monroe. Mój rudy kot miał na imię Bazyli, ale nie jestem stroną w odwiecznym sporze prowadzonym przez wielbicieli kotów i psów – moje doświadczenia wskazują na to, że można łączyć te dwie sympatie.

CYBER ATAKI

"WannaCry" przyniósł spustoszenie w wielu krajach i wielu systemach, szczególnie w sieci ochrony zdrowia. Przeszło 200 tysięcy komputerów zaatakowano w 150 krajach. Do dzisiaj - do 16 maja - nie ustalono, kto stał za atakiem, która z monitorowanych 100 grup przestępczych zajmujących się cyber atakami.

Wykradzione z NSA ( amerykańska narodowa agencja bezpieczeństwa - m.in odpowiedzialna za sprawy cyfrowe - stamtąd był Snowden) oprogramowanie odpowiednio przetworzono i jako specjalnego, dobrze zaszyfrowanego wirusa - "ransomware" - wpuszczono w sieć z destrukcyjną mocą paraliżowania systemów oraz wymuszania opłat za odblokowanie możliwości działania. Używanie bitcoinu przyspieszało proces rozsiewania wirusa.

Atak udało się stosunkowo szybko zatrzymać ( jego rozprzestrzenianie), choć właściwie chyba przez przypadek - jeden z badaczy chciał analizować rozwój i funkcjonowanie "ransomware", i zarejestrował domenę współuczestniczącą w ataku. Koincydencja wysłanych sygnałów i ich braku spowodowała zatrzymanie ataku. Ale skutki były już ogromne. Nie jest jasne, czy wszystkie dane i kanały komunikacji uda się odtworzyć. Nie jest jasne, jak po zrestartowaniu systemy będą działały. Nie jest jasne, jaka jest skala strat. W poniedziałek w Wielkiej Brytanii, kraju najbardziej dotkniętym atakiem - wrócono w części do papierowej obsługi klientów w systemie ochrony zdrowia.

Zaatakowano sieci hiszpańskiej Telefoniki, jednego z największych operatorów europejskich. I choć szybko przywrócono funkcje, to analiza strat i nowych zagrożeń trochę potrwa. Zaatakowano amerykański FedEx ( dostarczanie przesyłek), niemiecką kolej - Deutsche Bahn, Renault i inne samochodowe firmy w Europie, rosyjskie ministerstwo spraw wewnętrznych i chińskie National Petroleum Corp. To, co było realnym przedmiotem ataku, to system operacyjny Microsoft Windows, głównie jego starsze wersje.

Jedną z najgłupszych możliwych reakcji po tym ataku - jest histeria dużej części mediów, szczególnie chyba w Polsce. To podwyższa sensacyjność zdarzenia, ale nie prowadzi do racjonalnego rozumienia. Bo mówienie od razu, że to terroryści - jest nieuprawnione. Komunikaty Europolu - nie zapowiedziały takiego zagrożenia. Bo mówienie, że nie ma sensu cyfryzować wielu dziedzin życia - bo wszystko jest zagrożone - jest absurdalnym wylewaniem dziecka z kąpielą. Bo mówienie, że każdy system obsługujący jakąś dziedzinę życia powinien - dla bezpieczeństwa - być zbudowany i funkcjonujący jako osobny, jest przesadzone.

Choć skądinąd wiadomo, że pewne funkcje zarządzania sprawami obronnymi oraz np.bezpieczeństwem energetycznym muszą być odseparowane od Internetu, powszechnie dostępnego. Co nie powinno prowadzić do aż tak bezsensownego napięcia, jak obecnie w Polsce między Ministerstwem Cyfryzacji a Ministerstwem Obrony w sprawach cyber-bezpieczeństwa.

Ale co jest naprawdę istotne ?

Im więcej rozwiązań cyfrowych w różnych dziedzinach życia - tym więcej zagrożeń. Cyber bezpieczeństwo jest obecnie wyzwaniem i zadaniem kluczowym. Narzędzia polityk cyber-bezpieczenstwa muszą być identyczne we wszystkich krajach UE, bo cyber-zagrożenia mają ponadnarodowy charakter. I muszą być podobne w świecie. Wspólne polityki, standardy, wprowadzenie zasady, że bezpieczeństwo powinno być zapewnione "by default", czyli domyślnie (co wymaga odpowiednich technologii) oraz wymiana informacji o zagrożeniach - to klucze do poprawy sytuacji. Ale to nie wszystko.

Zobaczmy sami - czy indywidualnie przestrzegamy reguł bezpieczeństwa w sieci ? Odpowiadamy na dziwne maile, czy nie ? Zmieniamy hasła i loginy, czy nie ? Aktualizujemy oprogramowania i programy antywirusowe, czy nie ? Wychodzimy z sieci, kiedy kończymy używanie, czy tylko wygaszamy aktywność ?

Zobaczmy w UE: czy kraje członkowskie wdrożyły w pełni dyrektywę (NIS) o bezpieczeństwie informacji w sieci ? Czy traktujemy poważnie nowe podejście do definicji infrastruktury krytycznej, która wymaga szczególnej ochrony ? Dzisiaj, nie tylko sieć jest tą infrastrukturą, ale wszystkie usługi i relacje między użytkownikami wymagają zabezpieczeń. Czy ENISA ( europejska agencja zajmująca się bezpieczeństwem sieci i informacji) ma moc sprawczą i pełną kooperację ze wszystkimi krajami ? Przeszło rok temu ENISA przygotowała ciekawą analizę i ocenę bezpieczeństwa sieci i informacji w szpitalach Europy ( wybranych ). Były tam konkretne rekomendacje, jak poprawić bezpieczeństwo w szpitalnej cyberprzestrzeni. I co ? Kto skorzystał ? Kto wprowadził ? Pominę milczeniem wyniki poszukiwania wdrożenia tych rekomendacji.

Zobaczmy, czy mamy powszechność stosowania analiz ryzyka związanych z cyber bezpieczeństwem ? Dzisiaj nie tylko państwa, nie tylko wielkie sieci i duże firmy, ale i małe firmy, wszystkie podmioty używające sieci i narzędzi cyfrowych - powinny mieć swoje polityki cyber-bezpieczeństwa, poprzedzone analizami ryzyka. Trzeba korzystać z fachowej ekspertyzy w tej dziedzinie. Trzeba - może rozwinąć system ubezpieczeń od ryzyka zagrożeń dla cyber-bezpieczeństwa. Trzeba na pewno uczynić cyber-bezpieczeństwo jednymi najważniejszych zadań cyfrowej rewolucji.

I musimy się nauczyć, że sprawy cyber-bezpieczeństwa są kluczowe dla nas wszystkich. Jeśli więc w instytucji odpowiadającej za projekty cyfrowe w Polsce - Centrum Projektów Polska Cyfrowa - dochodzi do włamania, co przedstawiał ostatnio portal "niebezpiecznik.pl" ( zasłużony dla ostrzegania przed zagrożeniami w Internecie) - to powinniśmy otrzymać publiczną informację na ten temat. Tymczasem kierownictwo CPPC uznało, że nie może udzielać informacji na ten temat - bo, ich zdaniem, nie jest to informacja publiczna. Niestety, jest to podeptanie wartości, jaką jest wspólnota odpowiedzialności za sprawy cyber-bezpieczeństwa. A uczenie się współodpowiedzialności za sprawy bezpieczeństwa cyfrowego jest podstawą budowania mocnego bezpieczeństwa na przyszłość.

Lekcje z ataku "ransomware" mogą być następujące.

ENISA po raz pierwszy zorganizowała na taką skalę zespół zadaniowy łączący wszystkie kraje - by analizować zjawisko ransomware. Przygotowała też rekomendacje - do zastosowania przez użytkowników. Warto więc w przyszłości w rozwój ENISY inwestować i dać jej nowy, europejski mandat do dalszego działania.

Microsoft ujednolicił obronę i uaktualnił stare oprogramowania Windows, czego nigdy do tej pory nie robił. Ale to też świadczy o tym, że nowsze wersje mają już o wiele lepsze zabezpieczenia. Czyli, że aktualizacja oprogramowań ma sens. I że firmy wytwarzające oprogramowania, zapewniające sieci - muszą dbać o jak najnowocześniejsze rozwiązania. Tak, jak i użytkownicy - tam, gdzie w Wielkiej Brytanii sprzęt i programy były przestarzałe - tam atak był najsilniejszy.

Pojawiła się szybka reakcja - ale też kooperacja między różnymi instytucjami i to w wymiarze globalnym, bez względu na różnice w politykach dotyczące cyber bezpieczeństwa. Tę kooperację trzeba wzmocnić.

Dokładna analiza przebiegu ataku pokazuje, ile może zależeć od świadomości użytkowników. Ich edukacja i wzrost świadomości spraw bezpieczeństwa cyfrowego jest i będzie kluczem do bezpieczeństwa.

Ktoś napisał, że ten atak, to jak wezwanie do przebudzenia!


Kończę pisać ten tekst w hoteliku w Strasburgu. W recepcji powiedziano, że nie ma wi-fi ze względów bezpieczeństwa. Ale recepcjonista dodał też: "Słyszał Pan, że oni znaleźli też kody do elektrowni atomowych?" A 90% energii we Francji pochodzi z nuklearnej produkcji....

Michał Boni
15 maja 2017
Trwa ładowanie komentarzy...