Ataki Sieciowe 2016 – relacja z pierwszego dnia konferencji

Brak aktywności na blogu w ciągu ostatnich miesięcy bynajmniej nie był spowodowany wypoczynkiem. Wręcz przeciwnie – już po raz drugi, razem z koleżankami i kolegami z Koła Naukowego Prawa Nowych Technologii UMK, byłem odpowiedzialny za organizację konferencji Ataki Sieciowe. Tegoroczna edycja była już szóstą odsłoną wydarzenia, w tym drugą podczas której gościliśmy prelegentów reprezentujących ośrodki zagraniczne. W tym roku zresztą było z nami wyjątkowo szerokie grono podmiotów – od firm z branży IT, poprzez kancelarie zajmujące się na co dzień kwestiami związanymi z regulacją nowych technologii aż do organizacji pozarządowych i międzynarodowych, i ośrodków akademickich. Niestety niektórym prelegentom nie udało się dotrzeć na konferencje, z czym zawsze trzeba się liczyć podczas organizacji takiego wydarzenia. Podczas tegorocznej edycji  sytuacja ta dotyczyła Tomasza Soczyńskiego z GIODO oraz Macieja Ziarka z Kaspersky Lab. Tematyka Ataków Sieciowych zawsze związana jest z najnowszymi trendami w dziedzinie bezpieczeństwa IT i legislacji związanej z tym tematem. W tym roku, niestety, musieliśmy również zwrócić uwagę na brak implementacji wyroku Trybunału Konstytucyjnego w zakresie dostępu do danych telekomunikacyjnych i postępujące rozszerzanie uprawnień przysłuchujących agencjom rządowym.

Konferencję otworzyło wystąpienie Profesora Andrzeja Adamskiego dotyczące zagrożeń związanych z wzrostem popularności płatności elektronicznych. Profesor opisał problem od strony kryminologicznej, ze szczególnym uwzględnieniem statystyk dotyczących skali zjawiska i metod ataków. Jak nietrudno zgadnąć z roku na rok ilość przypadków takich przestępstw wzrasta, a przestępcy chętnie wykorzystują fakt coraz powszechniejszego wykorzystania technologii NFC do dokonywania płatności za pomocą smartphonów. Kolejny wykład wygłosił Profesor Wojciech Filipkowski reprezentujący Uniwersytet w Białymstoku, który poruszył problematykę wykorzystania data miningu przez organy ścigania. Prelekcja skupiała się przedstawieniu modeli stosowania DM w zakresie wykrywania i zwalczania przestępczości oraz roli tworzenia schematów wzorów zachowań we wspomaganiu pracy organów ścigania. Co istotne, podkreślono również konieczność zachowania ograniczonego zaufania do rezultatów uzyskiwanych za pomocą DM, a także konieczność oceny proporcjonalności jego stosowania. Warto pamiętać o tym w kontekście tego jak często służby specjalne próbują uzyskać dostęp do coraz to nowych narzędzi umożliwiających tworzenie obszernych baz danych.

Następnie gościliśmy przedstawicieli dwóch organizacji pozarządowych – Amnesty International i Fundacji Panoptykon.  Fundacje Panoptykon reprezentował Wojtek Klicki, którego wystąpienie dotyczące badań nad dostępem służb specjalnych i policji do danych internetowych potwierdziło jak ważną rolę Panoptykon pełni w roli watchdoga. Liczba zapytań sięgająca i 2mln rocznie i brak implementacji mechanizmów kontrolnych których obowiązek wprowadzenia wynika z wyroku Trybunału Konstytucyjnego, sprawia, że problem retencji danych będzie aktualny w najbliższych latach. Dla mnie najbardziej zatrważająca była informacja, że Służba Kontrwywiadu Wojskowego konsekwentnie odmawia udzielenia informacji co do statystyki zapytań o dane billingowe, uzasadniając to faktem, że nie są zobowiązani do udzielenia informacji w ramach dostępu do informacji publicznej, gdyż SKW nie korzysta z pieniędzy publicznych. Doprawdy interesujące jest skąd w takim razie Służba pozyskuje fundusze na swoje funkcjonowanie. Na szczęście jednak, dowiedzieliśmy się, że w związku z tym SKW dwukrotnie przegrało sprawę przed sądem administracyjnym który zobowiązał ją do ujawnienia informacji. Agnieszka z Toruńskiej grupy Amnesty przedstawiła zarys kampanii #unfollowme, a także wytłumaczyła dla czego problem inwigilacji to problem praw człowieka. Wystąpienie połączone było z przygotowanym przez mnie i Tomka Ciborskiego (również członka Koła) krótkim wykładem dotyczącym narzędzi umożliwiających ochronę prywatności. Pierwszy blok zamknęło wystąpienie Janusza Urbanowicza z CERT Polska, który opowiedział o działaniu polskich trojanów banków. Pan Janusz przedstawił mechanizmu działania złośliwego oprogramowania,  zaprezentował ich obsługę na przykładzie paneli kontrolnych zagrożeń wykrytych przez CERT, a także opisał sposoby przechwytywania informacji wprowadzanych przez użytkownika.

Drugi panel, który miałem zresztą przyjemność poprowadzić, miał bardziej międzynarodowy charakter. Rozpoczął się od wystąpienia Billa Tupmana – kryminologa zajmującego się problematyką terroryzmu, przestępczości zorganizowanej i przestępczości transgranicznej. Bill, zainspirowany słowami Donalda Rumpsfelda o ‘nieznanych nieznanych’, postarał się zarysować cele do jakich agencje rządowe, terroryści, przestępcy i media mogą wykorzystać umiejętności hakerów. W prezentacji zostało zaznaczone również to jakie motywacje mogą mieć przyszłe pokolenia hakerów – postępujące informatyzacja biednych krajów, połączona z frustracją wynikającą z relatywnie niskiego poziomu życia sprawia, że młodzi ludzie mogą stać się docelową grupą dla rekrutacji przez grupy terrorystyczne. Następną prelekcję wygłosił Komandor Porucznik Wiesław Goździewicz z Joint Force Training Centre w Bydgoszczy. Tegoroczny wykład dotyczył faz ataku APT, a konkretnie ich zakwalifikowania jako ataku zbrojnego na gruncie prawa międzynarodowego. Rozważania teoretyczne poparte były analizą trzech przypadków – wykorzystania Stuxnetu do ataku na ośrodki wzbogacania uranu, operacji izraelskich sił powietrznych w której wykorzystano malware do unieszkodliwienia obrony przeciwlotniczej oraz ataku na hutę stali w Niemczech. Po wystąpieniu Komandor odpowiedział na szereg pytań od słuchaczy – największe zainteresowanie wzbudziła kwestia ćwiczeń jednostek wojskowych z zakresu cyberbezpieczeństwa oraz współpracy pomiędzy agencjami wojskowymi i cywilnymi. Blok zamknęło wystąpienie Profesora Arkadiusza Lacha, kierownika katedry postępowania karnego i Centrum Badań nad Cyberprzestępczością UMK. Profesor omówił kwestie implementacji dyrektywy o atakach na systemy informatyczne do prawa polskiego. Szczególną uwagę zwrócił na statystyki ilości przestępstw – niektóre czyny penalizowane przez obecny kodeks karny w rzeczywistości bowiem wcale nie występują. Kuriozalna jest zwłaszcza sytuacja art. 269b – który zakazuje posiadania właściwie wszystkich narzędzi służących do pentestingu, pomimo tego jednak jest on właściwie nie stosowany w praktyce.

Ostatni blok pierwszego dnia konferencji poświęcony był bardziej biznesowej stronie cyberbezpieczeństwa. Otworzyło go wystąpienie Mecenas Artura Piechockiego, który reprezentował Fundacje Bezpieczna Cyberprzestrzeń. Mecenas opowiedział o nadchodzących zmianach w unijnych przepisach dotyczących bezpieczeństwa sieciowego i ochrony danych osobowych. Szczególne zainteresowanie wzbudziła kwestia znacznego wzrostu potencjalnych kar finansowych (sięgających nawet kilku milionów euro, bądź kilku procent całości obrotu) które będą mogły być nałożone na podmioty nie przestrzegające przepisów ochrony danych osobowych. Drugim prelegentem był Marcin Ulikowski z Atos, który przedstawił case study dotyczące ataku polegającego na skasowaniu danych z serwerów pewnej firmy. Marcin opisał jak żmudna praca umożliwiła skuteczne zidentyfikowanie sprawcy pomimo niesprzyjających warunków (pracownicy firm w trakcie śledztwa pracowali wciąż na kontach z których przeprowadzono atak…). W końcu dzień zamknęła prezentacja Jakuba Masłowskiego z Allegro. Jakub opowiedział o zaufaniu w branży bezpieczeństwa korporacyjnego – zarówno zaufaniu do oprogramowania jak i użytkowników, a także o końcu ery antywirusów które już bardzo słabo radzą sobie z rozpoznawaniem większości zagrożeń.

I tak zakończył się pierwszy dzień o konferencji. O drugim (również wypełnionym interesującymi prezentacjami) napisze jak tylko znajdę czas.

Advertisements

Tags: , , , , , , , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: