Ha van olyan terület, amelyen a fogyasztóknak és a szervezeteknek érdekük fűződik ahhoz, hogy lehetőleg naprakészen lépést tartsanak a fejleményekkel, akkor az IT-biztonság, az internetes fenyegetések és az ellenük védelmet adó megoldások területe mindenképp ilyen. Az idén tizedik alkalommal sorra kerülő ITBN, jóllehet éves konferencia, mégis értéket tud adni a piaci szereplőknek felhasználói és szállítói oldalon egyaránt, különben aligha nőhetett volna az iparág egyik legnagyobb, hazai rendezvényévé.
Computerworld: Az IT-biztonság 2004-ben is éppúgy égető problémának számított, mint ma. Közelebbről mi inspirált az első ITBN megszervezésére?
Keleti Arthur: Alapvetően két gondolat vezetett az ITBN 2005-ös elindításához. Egyrészt mindenben az egyensúly elérésére törekszem, mert meggyőződésem, hogy a rendszerek egyensúlyi állapotban működnek a leghatékonyabban, a természet is erre tanít bennünket. A 2000-es évek közepén azt éreztem, hogy az IT-biztonság olyan felfutó szakmai területté vált, amely sokkal több energiát, nagyobb potenciált hordoz, mint amennyit a piac szereplői külön-külön ki tudnának aknázni.
Úgy gondoltam, ha összefogunk, és közösen is megpróbálunk tenni valamit azért, hogy a szervezetek és a magánemberek, a társadalom egésze nagyobb figyelmet szenteljen az IT-biztonság kérdésének, akkor az nem marad eredmény nélkül, közelebb vihet bennünket az egyensúly állapotához.
Másrészt ösztönzőleg hatottak rám az olyan sikeres, külföldi példák, mint az RSA konferencia az Egyesült Államokban, amelyen 2002-ben, a szeptember 11-i terrortámadás után pár hónappal vettem részt. Ott a gyakorlatban is láttam, milyen az, amikor egy nagy és jól működő piac szállítói és felhasználói oldalát képviselő, sok ezer szakember összejön, és tapasztalatot, véleményt cserél a legkülönbözőbb fenyegetésekről és biztonsági megoldásokról.
Egyensúlyra való törekvésének köszönhetően az ITBN releváns tudott maradni a dinamikusan változó környezetben. Évről évre mindenki eljön, a felhasználók, a szállítók és a szabályozók egyaránt, ki-ki hivatalból, szakmai vagy személyes indíttatásból, demonstrálva, hogy kritikusan fontosnak tartja az IT-biztonság kérdését, és azért is, hogy bekapcsolódjon az információcserébe, amely ezen a területen is kulcsfontosságú, de nem valósulhat meg mindig olyan közvetlen módon, mint konferenciánkon.
Fontos mérföldkőnek tartom az ITBN Biztonsági Díj megalapítását, amellyel az innovációt és a sikeres projektmegvalósítást ismerjük el, és megválasztjuk az év útmutató szakemberét is, aki a piac egészére kiható, előremutató gondolataival és véleményével az IT-biztonság arcaként jelenik meg nemcsak a szakmai közönség, hanem a széles nyilvánosság előtt is. Mára az ITBN jóval túlnőtt a rendezvény keretein, a véleménycsere és a kapcsolatépítés platformjává, az összefogás gondolatrendszerévé fejlődött, amelyből új kezdeményezések születnek. A konferenciából nőtt ki például 2011-ben az Önkéntes Kibervédelmi Összefogás (KIBEV), az ország védelmének erősítését szorgalmazó civil szervezet, amelyhez hasonlók más országokban is alakulnak, és lehet, hogy a jövőben, a kibertér mind komplexebbé váló fenyegetései között az IT-biztonság egyik zálogává válnak.
CW: Tíz évvel ezelőtt az IT-biztonsági jelentések olyan fenyegetésekkel foglalkoztak, mint a sérülékenységek, a férgek és a botnetek, amelyek ma is változatlanul napirenden szerepelnek. A korabeli elemzések azt is megállapították, hogy a támadások leginkább a Fortune 100-as listán szereplő, illetve az e-kereskedelmi cégek ellen irányulnak, és azok bő harmadát az Egyesült Államokból indítják. Mára ebben a tekintetben jóval árnyaltabbá vált a kép, miként a 2004-ben még gyerekbetegségekkel küszködő wifi és a kereskedelmi forgalomban mindössze két évvel korábban megjelent mobilinternet is óriási fejlődésen ment keresztül. Ha az IT-biztonsági kockázatokat nézzük, tíz év alatt mely fő irányokba hatottak a változások, és milyen tanulságot szűrhetünk le belőlük?
KA: A 2000-es évek derekán még nem beszéltünk igazán komplex kibertérről, és összetett kibertámadásokról sem. A felhozott példákból is kitűnik, hogy inkább önmagukban működő, rosszindulatú szoftverek uralták a színteret, amelyek veszélyeztették ugyan az online működést, de még nem láttuk az eszközök és módszerek kifinomult komplexitását, amelyet ma tapasztalunk a támadók és a védekezők oldalán egyaránt.
Nemcsak a környezet komplexitása, hanem dinamikája is nagyot változott az évek során, ma minden sokkal gyorsabban történik, és az események szinte mindenre kihatnak, mivel nemcsak a számítógépek, hanem más készülékek és berendezések, infrastruktúrák, járművek, épületek és tárgyak is egyre több IT-technológiát tartalmaznak, az internetre csatlakoznak. A nagy sávszélességű hálózat mindenhová elér, és vele együtt a baj is. Jóllehet ez a fejlődés önmagában szédületes ütemű volt, azt tapasztaljuk, hogy a biztonsági kockázat még ennél is nagyobb mértékben nőtt.
A mind összetettebbé váló kibertérben a fenyegetések virulnak. A rosszindulatú kódot írogató hackerek helyébe mára profik hada lépett, a fehérgalléros bűnözés teljes egészében átköltözött az új dimenziókat feltáró internetre, míg a hackercsoportok egy része bevonult a szürke zónába, titkosszolgálatokhoz, kormányok által szponzorált laboratóriumokhoz csatlakozott, ahol vagy védekeznek, vagy kémkednek, vagy támadnak – tevékenységükből csak nagy biztonsági incidensek alkalmával sejlik fel valami. Az ipari kémkedés mostanra éppúgy mindennapossá vált, mint a kiberterrorizmus.
Olyan mértékben rázták meg az informatikai rendszereket, ásták alá az IT-biztonságot ezek a változások, hogy ha hatásukat előrevetítjük a következő 10 évre, akkor nagyon komolyan felmerül a kérdés, hogy a jövőben egyáltalán milyen esélyünk lesz a hatékony védekezésre. Az utóbbi években ugyanis olyan dolgokra derült fény, amelyek létezését azelőtt nem is sejtettük. Gondolok itt például összetett és kifinomult malware-re, mint a Stuxnet, és az utána következő kiberfegyverekre, amelyek az ezredforduló óta rombolhattak a rendszereinkben, de csak 2007 után fedeztük fel némelyiküket. A WikiLeaks-, majd a Snowden-botrány nemcsak a kormányzati, hanem az emberi tényező szerepére is nyomatékkal ráirányította a figyelmet. Sokan arra számítanak, hogy a következő 2-3 évben pár további, hasonló horderejű adatszivárgásra is sor kerülhet, így alighanem jó pár turpisság kiderül még.
A vírusirtástól tíz év alatt eljutottunk egy komplex kibertérbe, ahol kifinomult kiberfegyverek kerülnek bevetésre, de maguk az informatikai rendszerek is olyan bonyolulttá váltak technológiai értelemben, hogy a biztonság problémája egyszerűen beléjük van kódolva, miközben a támadásokat indító személyek, csoportok és más entitások indítékai is átláthatatlanok. A nagy ívű fejlődésre persze a biztonsági megoldások szállítói is válaszoltak, megjelentek a nulladik napi sérülékenységeket kihasználó, az ismeretlen forrásból érkező, új típusú támadásokra legalább figyelmeztető eszközök, és az utóbbi pár évben a mesterséges intelligencia alkalmazására is egyre több példát látunk – amelyet egyébként a jövőben minden bizonnyal a támadók is csatasorba fognak állítani.
CW: Az információcsere fontosságát említetted, amiből a média is kiveszi részét. Gyakran szerepelnek a főhírek között az olyan biztonsági események, mint a Heartbleed sérülékenység felfedezése, az NSA és sok más titkosszolgálat kémtevékenysége, a milliós nagyságrendben illetéktelen kezekbe kerülő bankkártyaadatok, a hírességek okostelefonról, illetve felhőből ellopott magánfotói, a virtuális pénzek eltűnése, és még sorolhatnánk. Az ipari internet, az M2M-kommunikáció fejlődése is olyan fordulóponthoz ért, melyen túl már sokakat foglalkoztat a viselhető technológia, a vezető nélküli autók és más robotok, például a harci drónok feltörhetősége. Miként jelennek meg az elmúlt év eseményeiben és híreiben visszaköszönő trendek az idei konferencia programjában?
KA: Nógrádi György biztonságpolitikai szakértővel tavaly a magántitok és a biztonság ellentmondásos viszonyát elemeztük. A beszélgetés akkora sikert aratott, hogy idén folytatjuk, és rávilágítunk, magántitkainkból fel kell adnunk valamit ahhoz, hogy nagyobb biztonságban tudhassuk magunkat. Leveleinket, beszélgetéseinket ugyanis intelligens robotoknak kell elemezniük ahhoz, hogy kiszűrjék a személyes tartalmak közé férkőző, veszélyes kódokat, amelyek azután érzékeny adatainkat is kompromittálhatják. Nagy kérdés azonban, hogy milyen mértékű lehallgatást fogadjunk el a nagyobb biztonságért cserébe, a magántitok védelme és feladása között hol található meg az egyensúly.
Idei konferenciánk több mint 80 előadást kínáló programjából itt felhívnám még a figyelmet Georg Spöttle biztonságpolitikai szakértővel folytatandó pódiumbeszélgetésünkre, amelyben az informatikai és a fizikai biztonság kapcsolatát fogjuk vizsgálni. A két terület szakemberei közötti együttműködést érdemes ösztönözni, annál is inkább, mert a kérdés különösen izgalmassá válik az intelligens épületek, vagy például a robotok elterjedésével.
A Balabit új biztonsági megoldásának világpremierjét tartja az ITBN 2014-en. A termék nevéről csak az eseményen hullik majd le a lepel, de azt azért már elárulhatjuk, hogy az új technológia a felhasználói profilok feltérképezésén és a felhasználók viselkedésének elemzésén keresztül képes azonosítani a kockázatokat, amelyeket az emberi tényező jelent a vállalatok informatikai rendszereiben.
Kiemelném még Dominic Storey, a Cisco biztonsági mérnökének ipari internettel foglalkozó előadását, aki élőben demonstrálja egy SCADA rendszer feltörését. Hasonlóan izgalmasnak ígérkezik Mark Ploszay, az IBM nemzetbiztonsági szakértőjének prezentációja is a védelmet erősítő, bigdata-típusú analitikai megoldásokról.
A második nap programja dr. Muha Lajos főiskolai tanárral indul, akit tavaly az ITBN Biztonsági Díj 2013 Útmutató Szakemberévé választottunk. Vele az elektronikus információbiztonságról hozott törvény elfogadása utáni helyzetről és arról beszélgetünk majd, hogy miként érintenek bennünket a komplex kiberteret formáló trendek.