Cyber

Strona główna Cyber Strona 2

Sukces cyberataku na polskie banki ?

0
sukces cyberataku

Sukces cyberataku na polskie banki? >>>
Jak donoszą źródła m.in. portal money.pl i specjalistyczny blog zaufanatrzeciastrona.pl polskie banki padły ofiarą być może największego a najwyraźniej skutecznego cyberataku ever. Co prawda źródła uspokajają, że nie ma sygnałów (?) o kradzieży środków pieniężnych. Ale wszystko na to wskazuje nastąpił znaczny (wielki?) wypływ informacji w nieznanym kierunku. Kradzież danych i jej zasięg ma być trudna póki co do oszacowania, bo wytransferowane dane zostały zaszyfrowane.

Bardzo intrygujące to wszytsko jest intrygujące, bo sprawa ma najwyraźniej duży a może nawet bezprecedensowy zasięg. Póki co jednak nie wiemy, ile banków padło ofiarą ataku. Co ciekawe analitycy sugerują, że skala ataku wskazuje na NIE biznesowych mocodawców. O zagrożenich atakami „państwowymi” piszemy zresztą w najnowszym naszym artykule na temat cyberagresji państwowej w Gazecie Ubezpieczeniowej.

Właśnie kolejne źrodło potwierdza, że zaatakowana została Komisja Nadzoru Finansowego…

Dowiadujemy się również, że za „trampolinę” do ataku mogła posłużyć strony ważnej instytucji państwowej, przez pewien czas niedostępnej a w chwili, w której piszemy widoczna w nietypowej formie.

Sprawa jest najwyraźniej rozwojowa i mamy takie przeczucie, że nowa geopolityka światowa i europejska będzie powodowała lawinowy wzrost tego typu historii.
Banki, cały system finansowy, agendy rzadowe są na pierwszej linii, ale można się spodziewać być może ataków na inną infrastrukturę. A przecież banki, kto jak kto, są bez wątpienia najlepiej przygotowane na walkę z cyber atakami. A jednak. Nikt dzisiaj nie jest bezpieczny…

Tymczasem czekamy na kolejne informacje, ryzyko niestety nie śpi i zapowiadaliśmy przecież, że w 2017 będzie się dużo działo w ryzyku, pamiętajcie…

Sukces cyberataku Sukces cyberataku

 

 

 

Ryzyko internetu rzeczy (i wszechrzeczy)

0
ryzyko internetu rzeczy

Kiedy parę tygodni temu przyszedł do mnie dwukrotnie zawyżony rachunek za prąd pomyślałem: oho! jaki piękny przypadek na ryzyko Internetu Rzeczy. No, może trochę koloryzuję to zadowolenie, ale najnowocześniejsze „sprytne” liczniki prądu, które jak Polska długa i szeroka instalują zakłady energetyczne, oprócz wielu korzyści mogą być przyczyną błędnych zdalnych odczytów. Nawiasem mówiąc dyrektywy unijne zobowiązują Polskę do wymiany 80 % liczników prądu na „smart meters” już do 2020 roku. Nawiasem podwójnym mówiąc, to ryzyka z „inteligentnym licznikami” wychodzą już na etapie wdrażania tego mega projektu. Zupełnie niedawno media doniosły o dużym sporze gospodarczym pomiędzy jednym z operatorów a dostawcą licznikowych rozwiązań, gdzie przedmiotem sporu był „protokół komunikacyjny”, czyli właśnie właściwości odczytu liczników na odległość. A spór dotyczy, bagatela 310 tysięcy zainstalowanych liczników.

Ale wracając do mojego małego case study, to tym razem okazało się, że to akurat błąd ludzki (zresztą każdy błąd jest ludzki, należałoby dodać). Nie zmartwiło mnie, że kolejne przypadki ryzyka związanych z Internetem rzeczy wypadnie mi trochę poczekać, bo zapewne niedługo.

IOT na 9 000 000 000

Internet Rzeczy (Internet of Things, IoT) to w istocie niezbyt precyzyjnie zdefiniowany termin; zazwyczaj pod tym pojęciem rozumie się różnego rodzaju przedmioty użytku prywatnego lub gospodarczego, które są podłączone do Sieci. Szacuje się, że takich „przedmiotów” w 2013 było już ponad 9 miliardów, w roku 2020 będzie 20 miliardów, rynek IoT jest już na dzisiaj warty ponad 200 miliardów dolarów. Nie bez powodu więc pojawia się nawet inna koncepcja Internetu Wszechrzeczy, Internetu Wszystkiego (Internet of Everything). Nie wiem jak Czytelnikowi, średnio mi się taki taka przyszłość podoba.

Podoba się jednak czy nie, to tak jest i już i nawet zaryzykować można prognozę, że choć źródła mówią o udziale Internetu we Wszystkim na poziomie 50 % w wspomnianym 2020 to zaryzykujemy, że pewnie sięgnie procent 99,9.

Stuxnet i inni

Uinternetowienie rzeczy to cicha rewolucja, która jednak bardzo przyśpiesza, co również powoduje, że wiele ryzyk z nią związanych jest wciąż niedostrzegana i zupełnie nie zarządzana. Ryzyko internetu rzeczy jest wręcz sowjego rodzaju czarnym, choć już znanym łabędziem.
A już przecież pojawiają się pierwsze czarne jaskółki zagrożeń i ryzykonomiczne studia przypadków związane z IoT. Jakiś czas temu głośna była sprawa z rzekomym przejęciem kontroli nas sterami odrzutowca pasażerskiego przez dowcipnisia, jako „demonstrator” ryzyk IoT podawane są różne elektryczne black-outy, a nawet katastrofa tamy Taum Sauk w Stanach,  gdzie zawiodły systemy sterownicze. Zupełnie realny jest przykład wirusa Stuxnet zapuszczonego przez „nieznanych sprawców” do irańskiego programu nuklearnego z zupełnie materialnymi zniszczeniami. Natomiast, co do możliwych przyszłych manifestacji ryzyk interesu rzeczy, no tu już można sypać jak z rękawa. Ataki na pompy insulinowe, przejęcie kontroli nad samochodami, „zwykłe „cyberataki”, ataki o charakterze militarnym, ataki na sterowniki urządzeń przemysłowych i tak dalej i tak dalej.

Oczywiście identyfikacja ryzyka będzie inna dla sprzężonego z Internetem ekspresu do kawy (już są!), a inna dla elektrowni jądrowej, a nawet szczytowo-pompowej. Choć, jakby pomyśleć, że wszystkie ekspresy do kawy odmawiają na całym świecie jednocześnie posłuszeństwa o 8 rano, to skutki mogłyby być zaprawdę, równie katastrofalnie. Wolne żarty!

Ryzyko internetu rzeczy chadza parami

Co jednak najważniejsze, w Internecie Wszech(Rzeczy) znajdujemy mieszaninę chyba wszystkich znanych i nieznanych na świecie ryzyk. Bo są i techniczne, i cyber, i reputacyjne, i compliance, i środowiskowe, i finansowe i reputacyjne. I wszystkie mogą się urealnić na raz, prawdziwy Perfect Storm o zgrozo!

Co najgorsze, jak się wydaje większość potencjalnym „ofiar” zupełnie nie zdaje sobie sprawy z mnogości ich połączeń ich Rzeczy z Internetem, nie mówiąc o rodzaju zagrożeń. Konia z rzędem temu, kto zidentyfikował wszystkie rodzaje połączeń z siecią, które występują w jego biznesie zarówno pośrednie, jak i bezpośrednie – bo przecie mamy całą gamę ryzyk w łańcuchach dostaw. Odpowiednia identyfikacja zagrożeń, ich analiza i ewentualne sposoby postępowania z ryzykiem Rzeczy to chyba w ogóle, a na pewno w Polsce czarna magia. No, może częściowo zaadresowana w ramach cyber ryzyka i pewnie tylko w finansach i energetyce. gdzie ryzyko internetu rzeczy jest już chyba dostrzegane.

Cała temat zagrożeń z IoT jest wciąż traktowany jako rodzaj futurologii, niestety problem jest jak najbardziej realny i już wszechobecny. Jak „świeży” jest to temat z punktu widzenia jego nie-zaadresowania świadczy chociażby fakt, że 23 wiodących ubezpieczycieli w 2015 (sic) roku zawiązało zespól roboczy, think tank, który ma zająć się analizą tego niezwykle wielowątkowego dla ubezpieczeń problemu.

Także, jako rzekł poeta „przyszłość to jest dzisiaj tylko cokolwiek dalej”, rozumiał chłop dobrze risk menadżement… A my przejęci pisaniem o Wszechrzeczy idziemy na małą przebieżkę po lesie w wysłużonych butach sportowych. Niepodłączonych do Internetu, jeszcze…

Tekst ten ukazał się w Gazecie Ubezpieczeniowej z dnia 30.05.16 

10 metod hakowania

1
10 metod hakowania

10 metod hakowania, które najczęściej stosują cyberprzestępcy można znaleźć na ciekawym pictorialu, którego źródłem maja być badanie przeprowadzone przez amerykańską firmę z branży IT security Balabit (link). 

Według tej analizy lista 10 metod hakowania czyli najczęście stosowanych sposobów cyberataków na organizacje jest następująca:

  1. Social engineering (np. bardzo efektywne grzebanie w śmietnikach)
  2. Przejmowanie kont (np. dzięki hasłom typu admin1, 2 etc.)
  3. Ataki na aplikacje webowe ( np. SQL injection)
  4. Client side (np exploity wykorzystujące słabości w oprogramowaniu klienckim (Outlook, Explorer, etc.)
  5. Exploity atakujące oprogramowanie serwerów
  6. Pozostawiony bez nadzoru hardware
  7. Włamania fizyczne
  8. Shadow IT (rozwiązania, usługi IT wykorzystywane przez pracowników bez zgody organizacji np. styki USB )
  9. Outsourcowana infrastruktura
  10. Usługi w chmurze

Informacje te podajemy za prasą specjalistyczną dla choćby pobieżnej refeleksji, nie kreując się na eksperta od IT wydaje się jednak, że świadomość kierunków zagrożeń jest dzisiaj niezbędna dla każdego menadżera. 

10 metod hakowania

RODO Wielka nadzieja (transkrypt)

0
RODO

Poniżej zamieszczamy transkrypcję głównej treści naszego podcastu Odc. 2. Podcast Ryzykonomia można znaleźć na iTunes, TuneIn, Stritcher, Spreaker i innych popularnych platformach na iOS, Android i Windows. 

4 października 1997 polski bokser Andrzej Gołota został znokautowany w pierwszej rundzie przez Lennoxa Lewisa w Atlantic City. Nie tylko Polska, ale i bokserski świat zamarł w przerażeniu. Na deskach leżała kolejna „wielka nadzieja białych”. Nadzieja na przerwanie dominacji czarnych bokserów w wadze. Trzeba było poczekać na ukraińskiego doktora pięści i nauki brata Kliczko żeby to marzenie się ziściło, ale…Od razu zadeklaruję: nie jestem ekspertem od RODO. Szczególnie, że jak na pewno Czytelnicy zauważyli, akurat tego rodzaju specjalizacji latoś u nas dostatek.

RODO GDPR

Co to jest RODO, Rozporządzeniu o Ochronie Danych Osobowych, czyli GDPR każde dziecko na pewno wie, albo wydaje mu się że wie. A jak te stany świadomości rozróżnić, o to jest wyzwanie. Więc skromnym ale dobrze sezonowanym przedsiębiorcom będąc zastanawiam się „po cholerę to wszystko”. 

Oczywiście nikt nie będzie podważać, że z ochroną danych osobowy „coś” trzeba zrobić. Że to największe ryzyko naszych czasów. Nie przycichły echa przesłuchania M. Zuckerberga w amerykańskim Senacie, a już jedzie on z przygotowanymi przez stada prawników skryptami odpowiedzi do Parlamentu Europejskiego. Jeżeli unijni przepytywacze będą takimi samymi dyletantami „w temacie” jak ich koledzy z USA, to zapewne notowania akcji facebooka znowu wzrosną. Pytanie czy wzrośnie też bezpieczeństwo naszych danych w „the social network” wciąż jednak pozostanie otwarte.

Sic ! 

Nie będąc ekspertem (sic) moglibyśmy pozwolić sobie na różne teorie spiskowe oparte na starorzymskim „cui bono”, na czyją korzyść. Na pewno wplecenie naszych żyć w sieć działa na dobro akcjonariuszy różnych socjalnych portali, ale zdaje się nie tylko. Tak sobie myślimy, że jeśli jakieś praszczury tajnych policji wszelkiego sortu wyobrażały sobie idealny świat, to był to świat social media.     

No właśnie. Nie przycichły echa skandalu, a juz pojawiły się ostrzeżenia żeby może jednak nie brać udziału w głupich quizach poglądów politycznych (miliony udostępnień), bo można paść ofiarą kolejnej odmiany Cambridge Analytica. Co tam klik, klik. RODO obroni przed…niemądrością? 

No więc pomysł RODO, doregulowania niedoregulowanego ma być odpowiedzią na ryzyko związane z ochroną danych osobowych, przynajmniej w strefie unijnej i okolicach. Tylko pojawia się pytanie: czy ta regulacja będzie skuteczną odpowiedzią na ryzyko? 

Od razu zadeklarujmy, że są kluczowe obszary RODO co do których należy żywić poważne nadzieje. Będziemy chyba lepiej chronieni. Dostaniemy prawo bycia zapomnianym. No, mały problem, bo sieć niczego, nigdy, o nikim nie zapomina. Ależ.

EURO 10 000 000 plus

Nadzieję budzi pałka, która zawiśnie w dłoni unijnych regulatorów. A raczej gruby kij z licznikiem do 10 milionów Euro lub do 2% wartości rocznego światowego obrotu przedsiębiorstwa za niezgodność z RODO. Policzmy… dla Pana Józka, właściciela sklepu internetowego z koszulkami z napisem „Śmierć Wrogom Nas” da to… przy rocznym przychodzie 100 tys. PLN karę… 2 tyś. złotych. Gdyby mu coś wykradziono i oczywiście samodoniósł  on na ten „józek leak” do stosownych organów.  

Taki odgadujemy zamysł regulatorów, że GDPR jest wycelowane w wielkie ryby, które mają całe masy naszych danych i co chwila im „coś” wyciekało. I zwykle zapominały powiadomić klientów, że coś im skopiowano. A teraz będą musiały. Natomiast może Rusza e-księgarnia Ryzykonomiizastanawiać, że cała masa małych też ma „robić” RODO. Uspokajająco słyszymy, że nic się nie zmieni, nawet będzie łatwiej. Może. Póki co strach pada na nas i Pana Józka, a oszuści wietrzą ofiary i rozsyłając groźby donosów „gdzie trzeba”. A tego nie można by jakoś wyregulować? Przecież taki schemat pojawia się przy każdej tego typu regulacji. Ot, ryzyko do wyregulowania. 

Reasumując te „myśli nieuczesane o RODO” mamy taką obawę nauczeni doświadczeniem, że przy dzisiejszym postępie sprytu i technologii regulowanie ma dość ograniczone znaczenie. Choć w  RODO podobno o to chodzi, żeby organizacje nie mogły zasłaniać się „postępem” bo regulacja jest „technologicznie neutralna”. Ale my się będziemy upierali, że jak zawsze świadomość jest najważniejsza, kultura zarządzania ryzykiem i na to najlepiej pieniądze wydawać. Ale zapewnie i kij się też przyda. Miejmy nadzieję, że RODO zwycięży ! Oby…  

Cyberryzyko na morzu

0
cyberryzyko na morzu

Od czasu do czasu spotykamy się na lądzie (gdy przypływa) z pewnym moim „starym” kolegę, kapitanem ż.w. (żeglugi wielkiej). Taki matros z dziada pradziada, co to już dowodził pod każdym równoleżnikiem, od kontenerowca po statki polarne. Siadamy razem żeby przy mocnej herbacie posłuchać bajań o morskich wilkach i ryczących osiemdziesiątkach etc. etc…

Grille, Piraci i Philipsy

No więc kiedyś, gdy ów dzielny Wilk Morski wypływał w morską dal (dziś raczej wylatuje „objąć” statek), to w zasadzie kontakt się z nim urywał. Do czasu kolejnej mocnej herbaty na szczurzym lądzie. 

Dziś kolega śle regularnie piękne fotki na swoim profilu fejsbukowym podziwiającej i wzdychającej zazdrośnie i licznie lądowej gawiedzi. A więc różne równiki, zachody słońca, kanały panamskie i grille z załogą filipińska. Albo budzące grozę przygotowania do przejścia somalijskich wód obfitujących w piratów z deklaracją „nie mam ochoty być kolejnym kapitanem Philipsem”. Eh…

cyberryzyko port

No właśnie, kolega Kapitan korzysta w pełni z najnowszych osiągnięć internetu satelitarnego (wi-fi jednak zwykle nie sięga). Ale oczywiście, to sieciowe czatowanie, to tylko odłamek tego, jak się dzisiaj zmieniła technologia żeglugi. 

Hej żeglujże Żeglarzu..

Współczesne statki morskie są naszpikowane elektroniką. Począwszy od mostka, który pełen jest ekranów, skończywszy na maszynie, gdzie ich również nie brakuje. Śpieszymy uspokoić, że nawigatorzy są wciąż uczeni pracy z sekstantem itp. podobnymi artefaktami. Mają jednak do dyspozycji najnowocześniejsze systemy nawigacyjne, które pomagają wyznaczyć im drogę na morzu. Takie jak choćby Electronic Chart Display (Ecdis).

z deklaracją „nie mam ochoty być kolejnym kapitanem Philipsem”. Eh…

Skoro tak dużo tej elektroniki i dodamy jeszcze, że transport morski jest najważniejszy dla handlu światowego, to nie musi dziwić, że staje się on łakomym celem dla cyber ataków. Póki co, i to jest „średnio” dobra wiadomość, źródła donoszą, że ataki cyber koncentrują się na portach i firmach żeglugowych (shippingowych). 

Ale też nie byle jakich. W czerwcu 2017 media raportowały o konieczności zamknięcia kilu terminali zarządzanych przez globalnego giganta Maersk. Przeładunkowe systemy komputerowe zostały zainfekowane przez „popularnego” choćby w brytyjskich szpitalach NHS ransomware Petya. Przy czym straty okazały się, jak ujawnił potem zaatakowany Maersk szokujące: blisko 300 milionów dolarów! Celem podobnych ataków stał się także największy port Europy, Rotterdam z systemem smart-portu. 

Ryzyko portowe bo morskie

No więc porty są gigantycznymi przystankami na globalnej żeglugowej autostradzie. Ulokowane przy największych i najbogatszych miastach świata, przewozi się również prze nie najcenniejsze i najniebezpieczniejsze ładunki świat. To równanie na pewno zostało juz dawno rozwiązane przez cyber przestępców wszelkiej maści, a nawet co gorzej, cyber terrorystów. 

Wreszcie celem cyber ataków mogą stać się za chwile same statki na morzu. Z natury rzeczy są one (zdaje się) bardziej odporne na intruzje z zewnątrz, ale przecież nie aż tak bardzo.

Przeładunkowe systemy komputerowe zostały zainfekowane przez „popularnego” choćby w brytyjskich szpitalach NHS ransomware Petya. Przy czym straty okazały się, jak ujawnił potem zaatakowany Maersk szokujące: blisko 300 milionów dolarów!

Może dlatego o atakach na same statki na razie mniej słychać, ale to na pewno tylko kwestia czasu. Tym bardziej że już w tej chwili trwają prace nad statkami w pełni autonomicznymi , bezzałogowymi; konstruują je tacy potentaci jak Rolls-Royce. Sama technologia jest już w pełni dostępna i powstają prototypy, a cyberbezpieczeństwo jest tu wielkim wyzwaniem. Bo wyobraźmy sobie taki cyber tankowiec opanowany przez cyber armię Ukochanego Przywódcy walący „cała naprzód” do portu w Nowym Yorku….

port ryzyko

To są wszystko całkiem realnie obawy i zagrożenia, nic więc dziwnego, że biznes shippingowy podejmuje starania, aby się bronić przed kolejnymi zagrożeniami. 

IMO vs. cyberryzyko na morzu

Wydatnym dowodem na to jest publikacja IMO, the International Maritime Organization, najważniejszej organizacji shippingu, ogólnoświatowego porozumienia, które wyznacza standardy branży żeglugowej, założonego w 1948 roku przez ONZ. Publikacja IMO z 2017 roku nosi tytuł „Guidelines on maritime cyber risk management”. 

IMO od dawna zajmuje się między innymi kwestami zarządzania ryzykiem na morzu. Innym przykładem jest ISPS, Międzynarodowy Kodeks Ochrony Statku i Obiektu Portowego. 

Oczywiście polskie porty kodeks ten wdrożyły (oczywiście pytanie jak i czy działa), podobnie firmy żeglugowe. A w każdym razie te resztki, które z nich zostały, wielka szkoda. Mało mamy już statków w kraju, który mimo wizji takich geniuszy jak Kwiatkowski czy Wenda, w wielkiej mierze odwrócił się od morza.

Ale to już inna historia…

Książki Ryzykonomii

MON zhakowany

0
MON

Dziennik Rzeczpospolita donosi  że MON został zhakowany. Skompromitowano kilkaset kont pocztowych, które były przez kilka lat (sic) w rękach nieznanych, ale jak się domyślamy bardzo oczytanych włamywaczy.

Wsród kopiowanych dokądś korespondencji Inspektorat Uzbrojenia, Kadry, konta Kierownictwa MON. Informacja o tym skandalu idzie gdzieś w trzydzistej-trzeciej linii headline-ów, Ryzykonomia nie jest nawet przerażona jak powinna, bo trzesie się ze śmiechu. W tygodniku militarnym Raport , który ma być źródłem tych wiadomości także infromacja, że z kolei badanie NIK miażdży (to modne ostatnio słowo) stan IT security w ministerstwach, choć wspomniany MON (z pewnymi zastrzeżeniami) miałby byc tu światełkiem w tunelu. Ciekawe, ciekawe przecież mamy kontrolę zarządczą w pełni, a sam NIK znamy skądinąd, wypada tu wtrącić, z innych ryzyk ostatnio. Specjaliści od IT rozwodzą się nad kwestiami techniczno-informatycznymi zdarzenia, my popuszczamy wodzę fantazji analizując wszystkie możliwe aspekty i scenariusze następstw ryzyka takiego zhakowania…

Czy internet robi z nas głupców?

0
czy internet

Branża finansowa już od dawna wygodnie zagościła w Sieci, są finansowe portale, finansowe reklamy i promocje, porównywarki; każdy bank czy towarzystwo ubezpieczniowe jest obecne w sieciach społecznościowych. Oczywiście Internet to olbrzymie źródło wiedzy o świecie, o ryzykach ważnych dla finansów, dostarczanej w czasie rzeczywistym, on –line. Nie mówiąc już o jaskółkach nowych modeli biznesowych, w tym całkowitej (?) wirtualizacji dystrybucji, co być może czeka nas już „za rogiem”.

Mariażu twarze różne

No, więc maluje nam się tu wysoce optymistyczny obraz przyszłości mariażu finanse – Internet. Nic tylko płakać ze szczęścia, że Sieć jest i finanse zajmują w niej poczesne miejsce. Ale jako, że to tekst w rubryczce „ryzykonomia” musimy tu dolać trochę dziegciu, a w zasadzie nie trochę, tylko całą beczkę.

Nie możemy więc od razu nie wspomnieć, że mamy niestety, rosnącą liczbę naukowych ewidencji, że Internet oprócz wielu pożytków i innych mądrości, przynosi również wiele zagrożeń. Coraz częściej słychać wręcz dramatyczne pytanie: czy Internet czyni nas głupszymi (niż jesteśmy)?

Korzystnie z Internetu dramatycznie zmieniło sposób, w jaki zdobywamy informacje, przetwarzamy je (to proces zwany w zamierzchłych czasach „myśleniem”) i podejmujemy decyzje. Bo to właśnie Internet stał się dla nas podstawową „platformą” tych niezwykle ważnych życiowych czynności.

Łatwo można to zobrazować na przykładzie wyboru polisy ubezpieczeniowej. Zanim nawet postawimy pierwszy krok w celu nabycia polisy: włączamy komputer i rozpoczynamy surfing po sieci, przerzucając jedną stronę za drugą, „skaczemy” po linkach, kalkulujemy składki. Wchodzimy na fora, żeby dowiedzieć się, jak to „oni nigdy nie wypłacają po stłuczce”, podziwiamy kolejne akcje społeczne ubezpieczalni zatroskanych o bezpieczeństwo kierowców. I tak dalej i tak dalej i… na koniec dnia kończymy z wielkim bólem głowy i zastanawiamy się, że może wpadniemy jednak do znajomego agenta i ona nam to wszystko wyjaśni, jak ostatnio.

Teorie i empirie

Oczywiście nikt przy zdrowych zmysłach, nie będzie podważać sensu zdobywania informacji w Internecie, bardzo dobrze, że tam są i jest ich tam dużo. Ale, czy aby nie za dużo? I czy sposób ich zdobywania nie wpływa, na nasz sposób myślenia?

No, więc już jakiś czas temu pojawiły się naukowe teorie, że sposób zdobywania i przetwarzania wiedzy ma kluczowy wpływ na pracę ludzkiego mózgu. A ponieważ mamy dziś erę Internetu, który dramatycznie zmienił naszą „pracy z informacją”, to możemy się spodziewać, że jakieś efekty „kognitywne”, poznawcze, tu na pewno będą.

I tak, mamy dowody eksperymentalne, że średni czytelnik Internetu spędza na jednej stronie ca. 10 sekund, po czym… skacze do kolejnej. W pewnym eksperymencie na amerykańskim uniwersytecie naukowcy podzielili studentów na dwie grupy. Jedna słuchała wykładu z otwartymi laptopami i innymi „mobiliami”, druga jak za prehistorycznych czasów miała do dyspozycji (o zgrozo) jedynie zeszyty i długopisy. Potem był test, z łatwym do przewidzenia wynikiem: grupa „internetowa” osiągnęła wyniki znacznie gorsze niż „tradycyjna”. O ile ten wynik nie zdziwi zapewne, to są i teorie mocno podparte na empirii, że nieustanne surfowanie, internetowy multitasking, brak koncentracji na temacie, ma wpływ na samą strukturę ludzkiego mózgu.

Badania naukowe potwierdzają, że w mózgu mamy do czynienia z nieustanną zmianą milionów połączeń neuronowych, i ten proces jest pod bardzo silnym wpływem naszego nowego, internetowego sposobu zdobywania i rozprzestrzeniania informacji. Jak dalej pokazują analizy, to wspominany już multitasking, wpisany dogłębnie w ideę Internetu powoduje, że mamy rosnące problemy z koncentracją na jednym zagadnieniu, a w efekcie z podejmowaniem przemyślanych i najbardziej trafnych decyzji.

Pikuś ryzykonomiczny

Oczywiście dla nas, tak starych jak autor Ryzykonomii, to jest przysłowiowy „mały pikuś”, ale pomyślmy o nowych pokoleniach internetowych tubylców niewyobrażających sobie życia bez Internetu? Jak zmienił się ich sposób zdobywania i przetwarzania informacji, wyciągania wniosków z ręką na smartfonie? I gdzie są te ważne pozytywne skutki, choć są oczywiście dowody, że i umiejętność multitasking może się przydać. Ale tylko w pewnej specyficzne grupie czynności, jak na przykład pilotowanie pojazdu latającego. Bo o ubezpieczeniach nic w przytaczanych badaniach nie udało nam się znaleźć. Czy to, że zawalimy klienta tonami informacji, wraz i innymi tonami wysłanym mu przez naszą konkurencję, ułatwi mu podjęcie decyzji o zakupie najlepszej polisy ubezpieczeniowej czy zaciągnięciu najlepszego kredytu? Co nam w rzeczywistości daje sławne Big Data?

Zdaje się, że sami finansiści sądzą, że informacji nigdy za mało, więc jeszcze odsyłają nas do Internetu społecznościowego, który miałby nam pomóc w ogarnięciu tego całego informacyjnego bałaganu.

Niestety, nic bardziej z złudnego. Najwyraźniej z tej sieci, powiedzmy wprost z Facebooka, płynie jeszcze większa głupota. I znowu odwołujemy się do badań naukowych, coraz częściej cytowanych również, i nie bez powodu, przez źródła biznesowe. Jak donoszą na przykład włoscy naukowcy, którzy przez kilka lat analizowali zachowania na Facebooku, grupy społecznościowe formują się wokół podobnych sposobów widzenia świata, gromadzą osoby, które dzielą te same poglądy i uprzedzenia.

W efekcie klasyczne grupy znajomych, czy zainteresowanych tą samą tematyką, przyczyniają się do niezmiernie do jeszcze szybszego rozprzestrzeniania się…takich samych, „grupowych” poglądów. Wręcz samo utwierdzają się w swoich przekonaniach. Stąd z szybkością błyskawicy rozprzestrzeniają się różne spiskowe teorie, niczym niepotwierdzone fakty („nigdy nie płacą”), szerzy się dezinformacja, a często zwykła dyfamacja, hejt.

Głupie pytania: „Czy internet…”

Świat dzieli się na „my” (mamy rację) i „oni” (wiadomo). O zgrozo, jak donoszą naukowcy, nawet próby dyskusji, podważania założeń przyczyniają się jedynie do utwierdzania grup w swoich jedynie słusznych poglądach. Dowód obalający grupowe teorie, staje się w rzeczywistości dowodem na potwierdzenie ich słuszności! Bo skoro ktoś próbuje podważyć nasze teorie, to muszą być one prawdziwe!
Potem następuje jeszcze większa polaryzacja stanowisk i podział świata na czarno-biały. Może to mieć
i ma jak widać gołym okiem wielkie implikacje społeczne, polityczne i biznesowe. Bo przecież „the social network” pełen jest biznesowego i antybiznesowego, w tym jak mówiliśmy finansowego, pi-aru.

Co by tu jeszcze dodać, co by tu jeszcze.. Czy Internet, czy internet… robi z nas głupców ???

Cyberryzyko infrastruktury politycznej

0

Cyberryzyko infrastruktury politycznej.
Ponad 2 godziny trwało kilka dni temu przesłuchanie szefów największych amerykańskich agencji wywiadowczych przed komisją kongresu. Stanów Zjednoczonych. Wydarzeniu to live trensmitowała między innymi telewizja CNN. A Wasza Redakcja Ryzykonomii korzystając z nadarzającej się okazji z wielkim zainteresowaniem odnotowało to niezwykle ważne i w wielu aspektach przełomowe wydarzenie.

Wybory na celowniku

Jak z pewnością P.T. Czytelnikom Ryzykonomii wiadomo od czasu zwycięstwa wyborczego nowej nadziei na zrobienie Amertyki Great Again pojawiają się zarzuty o mieszanie się, wręcz bezpośredni wpływ Rosji na wyniki wyborów prezydenckich w Stanach. Amerykańskie służby wywiadowcze stwierdziły i to usłyszeliśmy z zeznań najważniejszych Intelligence Szefs (w USA jest zdaje się 17 różnych agencji wywiadu), że taki wpływ był i denifintywnie zaordynowany i kierowany bezpośrednio z Kremla. Redakcja Ryzykonomii osobiście nie ma złudzeń co do intencji i prawdziwej twarzy wschodniego cara i. Nie potrzebuje do tego 17 agencji wywiadu, natomiast naszą uwzagę przykuło kilka jasno wyartykułowanych w czasie przesłuchania kwestii.
Otóż szefowie wywiadu wskazali, że mamy do czynienia największym od lat 60 – tych (!!!) nasileniem wojny informacyjnej i propagandowej oraz działań szpiegowskich. Z tym, że do dyspozycji są zupełnie nowe środki . I takie kraje jak Rosja a przede wszystkim ona z premedytacją i wielką wprawą wykorzystują tę nową broń.

Dała nam przykład Ochrana

W czasie przesłuchania zwracano uwagę na wielką, a być może największą dzisiaj rolę social media. Gdzie można kreować opinię publiczną często w zupełnym oderwaniu od świata realnego. Rosja która czerpie przecież pełnymi garściami z tradycji niezwykle skutecznej w wojnie informacyjnej carskiej Ochrany, a potem kolejnych spec służb już po Arabskiej Wiośnie dostrzegła jak ważne są media socjalne w kreowaniu społecznej, politycznej i gospodarczej niestabilności. I bardzo szybko nauczyła się perfekcyjne wykorzystywać Facebooka czy Twittera dla własnych celów. To jest prawdopodobnie zupełna nowa gałąź wiedzy. Bo, jeżeli spojrzymy na eksplozję popularności różnych teorii spiskowych, jak choćby ruchy antyszczepionkowe to powstaje pytanie jakie są prawdziwe źródła tych informacji. Szczególnie że, tak się składa, teorie te są szczególnie popularne wśród ruchów antyunijnych czy antydemokratycznych. A jedną z klasycznych pytań z podręcznika śledczego jest: „cui bono” czyli w czyim interesie? cyberryzyko infrastruktury politycznej

Niezwykle ciekawe w relacji z przesłuchania Komisji były pytania czy „infrastruktura polityczna” a więc system partyjny, wybory, kampania wyborcza anie powinny byc równ i chronione jak infrastruktura energetyczna? Bo z punktu widzenia bezpieczeństwa narodowego są równie albo nawet bardziej krytyczne.
Odpowiedź szefów wywiadu, którzy choć zachowywali oczywiście odpowiednia profesjonalną wstrzemięźliwość była pozytywna.

Fake news forever

Dalej przepytywani wskazywali, że w cyberatakach już dzisiaj większą rolę odgrywa rozprzestrzenianie fałszywych informacji, trolling, wojna propagandowa niż „zwykłe” włamy do komputerów. To niezwykle interesujący wniosek również dla biznesu bo można się spodziewać w bliskiej przyszłości wrogich działań również w świecie korporacyjnym. Ich źródłem mogą być zarówno wrogie Państwa zainteresowane pogorszeniem się sytuacji gospodarczej przeciwnika jak i choćby nieetyczna konkurencja. Nawiasem mówiąc już dzisiaj trudno znaleźć w internecie uczciwą opinię o produkcie. Bo działach opinii grasują całe grupy płatnych trolli wypisujących bombastyczne opinie o żelazkach czy telewizorach, pisanie na zamówienie i mające często niewiele z prawda.
Szefowie wywiadu wskazywali, że o ile wpływ obcych mocarstw jest destrukcyjny to aktorzy non-state, na przykład organizacje terropruystyczne wogóle nie mają żadnych zachamowań. A ich percepcja ryzyka jest o wiele wyższa. I o ile obce mocarstwo może się jednak obawiać akcji odwetowych (co już widzimy w przypadku Rosji) to już terroryści nie boją się niczego. Stąd ich cyberdziałania mogą być jeszcze bardziej drastyczne.
Tak czy inaczej cyberwojna informacyjna już się dzieje i senatorowie którzy brali udział w przesłuchaniu a byli ostatnio w podróży w państwach bałtyckich wskazywali przykład Wschodniej Europy mówiąc miedzy innymi że „tam dopiero się dzieje wojna informacyjna” !!!!!

Cyberryzyko infrastruktury politycznej – otwarte pytania

Oczywiście pojawiło się pytanie jak toczyć tę cyberwojnę?
Jak wskazano, agresywni przeciwnicy mają wolę i siły (intent i capacity) podczas gdy wolny świat wciąż tylko capacity. Oczywiście „intent” jest pochodną decyzji politycznej i w tym obszarze szefowie wywiadu uchylali się od odpowiedzi.
No więc, nas przekaz płynący z tego przesłuchania wcisnął w fotele i chyba nie tylko nas.
I szczególnie iteresujący będzie tu z pewnością polski konketkst sprawy bo MY zawsze znajdujemy się na pierwszej linii konfliktu w bożych igrzyskach. A dzisiaj najwyraźniej stają się one również cyberigrzyskami. Odpowiedź na pytanie: Jak i czy potrafimy walczyć z cyberzagrożeniem w Polsce – pozostawiamy z braku informacji otwarte..

cyberryzyko infrastruktury politycznej cyberryzyko infrastruktury politycznej