Wojciech Głażewski, Check Point: Polska ma świetną infrastrukturę i to nasz problem (wywiad)
– Polska ma świetną infrastrukturę sieciową, ale to, trochę paradoksalnie, nasz problem – mówi w rozmowie z dobrymiprogramami Wojciech Głażewski, dyrektor w polskim oddziale firmy Check Point. Rozmawialiśmy o specyfice jego pracy, ale też o gromadzeniu danych, mediach społecznościowych i podejściu Polaków do cyberbezpieczeństwa.
Piotr Urbaniak, dobreprogramy.pl: Jesteście współczesną agencją ochroniarską?
Wojciech Głażewski, dyrektor Check Point: Powiedziałbym, że nie tylko ochroniarską, ale też detektywistyczną. Z jednej strony dostarczamy produkty i usługi z zakresu cyberbezpieczeństwa, co jest działaniem czysto prewencyjnym, z drugiej jednak dysponujemy narzędziami do tropienia incydentów i współpracujemy z odpowiednimi służbami już post factum. Mamy ponadto duży dział analiz.
Ten ostatni to straszak na ludzi?
Każdego dnia na świecie dochodzi do ponad 1 mln cyberincydentów. Dysponując odpowiednimi narzędziami, możemy wskazać ich źródło, destynację, rodzaj czy zmiany behawioralne. Statystykę prowadzimy naturalnie. Nie nazywałbym tego straszakiem, bo kojarzy mi się z powiedzeniem, że Polak jest mądry po szkodzie, a my wolimy zapobiegać.
Nasz założyciel Gil Shwed jest twórcą firewalla. Regularnie bierze też udział w licznych sympozjach, świadcząc usługi doradcze na szczeblu państwowym. Nie wiem, czy to jest straszenie.
Polacy są świadomi zagrożeń czyhających w sieci?
Na szczeblu globalnym każde społeczeństwo jest coraz bardziej świadome. Doświadczamy tego na co dzień i chcąc nie chcąc, musimy się uczyć. Podoba mi się, że firmy prowadzą kampanie uświadamiające, co widać zwłaszcza na przykładzie banków. Z pojedynczymi ludźmi i podmiotami jest już trochę inaczej. Odstajemy od Europy Zachodniej.
Skąd taki wniosek?
Jak wynika ze statystyk, 74 proc. udanych ataków w Polsce odbywa się drogą mailową. Co szokujące, prym wiodą pliki Excela, i to sytuacja na Zachodzie właściwie niespotykana.
Wielu Polaków ślepo wierzy, że korespondencja nie może wyrządzić im krzywdy. Ale to w sumie zachowanie zupełnie ludzkie. Poza tym nie możemy wymagać od każdego, aby był ekspertem.
Gorsze jest podejście niektórych przedsiębiorców, którzy implementację IDS/IPS [monitora sieci – przyp. red.] uważają za ogromny powód do dumy. Nie wyobrażam sobie, aby ktoś w naszej firmowej sieci odpalił zakażony plik XLS. On by po prostu do niego nie dotarł.
Więc inni są od nas lepsi? Bardziej świadomi?
Paradoksalnie, to moim zdaniem efekt naszej naprawdę dobrej infrastruktury teleinformatycznej. Polska ma sieć jednorodną, nie rozproszoną jak wiele państw zachodnich. Ominęły nas duże kampanie ransomware, takie jak Petya czy WannaCry. Nie odczuliśmy paraliżu na własnej skórze. A przypomnę, w San Francisco napastnikom udało się doprowadzić do zatrzymania metra. Niska świadomość zagrożeń jest więc dobrym tropem, ale nie wynika z naszej słabości.
Ewangelizację powinny wziąć na siebie media?
To cienka granica. Jeśli my staramy się przedstawiać zagrożenia, to klient zazwyczaj kręci nosem. Dla statystycznego Polaka potencjalnie oznacza, że raczej nie.
A nie sądzi pan, że media eskalują problemy, żyjąc z sensacji?
Podam przykład: szkodliwa aplikacja wyciąga zdjęcia z telefonu. Dla kogoś, kto trzyma fotki krajobrazów, nie będzie to dużym problemem. Co innego, gdy w grę wchodzą materiały naprawdę poufne.
Spotkałem wielu ludzi, którzy wyznawali zasadę, że blokada telefonu to nic szczególnego. Tłumaczyli, że stać ich na nowy. A co jeśli przy okazji napastnik zdobędzie pęk kluczy?
Choć Polska nie jest liderem w dziedzinie wdrożenia chmury, kiedyś będzie musiało do tego dojść. Wtedy też perspektywa utraty kilku plików zmieni się w utratę tożsamości. To już nie technologia. Tu się nic nie łamie, lecz udaje kogoś, kim się nie jest.
A nie jest tak, że social media przyzwyczaiły nas do dzielenia się danymi?
To prawda. Trzeba jednak zauważyć, że media społecznościowe nas do tego nie zmuszają. Nie trzeba tam być. A skoro tam jestem i publikuję pewne informacje z własnej woli, to później ciężko mieć pretensje, że ktoś inny je widzi i czyta. Nawiasem, czytać warto regulamin, o czym wielu niestety zapomina.
Odnoszę wrażenie, że ludzie nie rozumieją istoty informacji cyfrowej. Ważna jest dla nich zawartość segregatora, a nie pliki na dysku. Tymczasem to poważny błąd.
Jakiś przykład?
Instytucja oceniająca zdolność kredytową profiluje nas pod kątem wiarygodności finansowej. Nie jest błahe nawet to, kto jest naszym znajomym na Facebooku. Pewien typ znajomych może świadczyć o tym, czy będziemy spłacać kredyt, czy nie.
Powinienem zrezygnować z Facebooka?
Nie – sam posiadam konto. Wystarczy pamiętać, aby nie dzielić się danymi, których byśmy nie chcieli ujawnić publicznie. Na tej samej zasadzie nie daję sąsiadowi PIN-u do karty płatniczej.
Kiedyś byłem gorącym orędownikiem regulacji, które największych wydawców social media uczyniłyby prawnie operatorami sieci. Tak, aby odpowiadali za ewentualne nadużycia. W tej chwili zabrnęliśmy tak daleko, że może być z tym ciężko. Więc uważajmy.
Co z profilowaniem odbywającym się bez mojej wiedzy, np. w przeglądarce?
Na pewno trzeba być tego świadomym, jednak nie można popaść w paranoję. Warto się zastanowić, czy wykonywane aktualnie czynności istotnie wymagają podjęcia dodatkowych działań, choćby pracy w trybie incognito czy wycięcia telemetrii poprzez wtyczkę.
Są udokumentowane przypadki śledzenia ruchu klientów w galeriach handlowych. Wykorzystywano do tego system kamer ochrony. Miały miejsce zanim przenieśliśmy się do internetu. Telemetria na stronach, podobnie jak pułapki Bluetooth czy techniki rozpoznawania twarzy, to osadzenie tego mechanizmu na gruncie cyfrowym. Profilowania nie unikniemy, ale możemy częściowo zadecydować, co powinni o nas wiedzieć.
A gdybym był ważnym politykiem?
To należałoby przydzielić sztab ludzi, który czuwałby nad bezpieczeństwem i doradzał w kwestii tego, co w sieci wolno, a czego nie. Z tym niestety mamy w Polsce problem, bo osoby publiczne często żyją w złudnym przeświadczeniu o nietykalności, jednak to już temat na osobną rozmowę.
Ostatnie pytanie – gdzie kończy się netsec, a zaczyna paranoja?
Nie da się tego jednoznacznie określić. Świat idzie do przodu. To, co dzisiaj wydaje się bezpieczne, za tydzień może być wektorem ataku. Regularnie pojawiają się nowe rozwiązania technologiczne, a wraz z nimi nowe zagrożenia. Niech za przykład posłuży 5G.
Inna sprawa, że zostawiając otwarty samochód, należy się spodziewać, że nie tylko właściciel będzie chciał się nim przejechać. Ale to nie sprawia, że z samochodu rezygnujemy.