epoint

Dr Bartłomiej Ziółkowski, cofounder i CEO CDeX PSA w rozmowie z ISBtech o planach rozwojowych spółki. 

Panie Prezesie, szybki rozwój technologiczny zaowocował wzrostem cyberprzestępczości, która dotyka nie tylko pojedynczych osób, ale banków, organizacji rządowych i pozarządowych. Jakie są te najpoważniejsze zagrożenia?

Dr Bartłomiej Ziółkowski, Co-founder & CEO CDeX PSA: Cyberprzestępczość skupia się głównie na wykradaniu danych osób prywatnych, szpiegostwie przemysłowym, dezinformacji oraz blokowaniu dostępu do popularnych serwisów i usług. Dla organizacji komercyjnych moim zdaniem największym zagrożeniem ataków hakerskich jest utrata zaufania klientów, która może doprowadzić nawet do upadku firmy. Oczywistą konsekwencją są również wymierne straty finansowe.

Dla organizacji rządowych i pozarządowych takie ataki mają negatywny wpływ na możliwość wykonywania powierzonych im zadań, które są niezbędne do codziennego życia oraz bezpieczeństwa obywateli.

Ataki cyberprzestępców to zagrożenie w świecie realnym, w jaki sposób można zapobiegać tym atakom, a jak postępować, gdy do ataku już doszło?

Jedną z najlepszych metod skutecznego zapobiegania atakom cyberprzestępców jest odpowiednio skonfigurowana i zarządzana infrastruktura informatyczna. Należy wdrożyć sprzętowe rozwiązania do kontroli dostępu, ochrony sieci oraz automatycznego wykrywania ataków, które muszą być regularnie aktualizowane. Jednakże największym atutem jest dobrze wyszkolona kadra specjalistów od cyberbezpieczeństwa, która potrafi tak zarządzać infrastrukturą żeby zapobiegać atakom. Niestety globalnie brakuje na chwilę obecną około 3,5 miliona takich specjalistów. Użytkownicy serwisów oraz usług powinni być świadomi podstawowych zasad tak zwanej cyber higieny czyli używania mocnych haseł, uwierzytelniania dwuskładnikowego oraz nie otwierania linków bądź załączników otrzymanych z podejrzanych źródeł.

Po ataku standardową procedurą jest po pierwsze izolacja oraz szybkie usunięcie zagrożenia. Następnie informacja do użytkowników oraz właściwych instytucji żeby zminimalizować skutki ataku. Kolejnym krokiem jest dokładna analiza incydentu po której należy udoskonalić środki ochrony aby zapobiec podobnym atakom w przyszłości. Końcowym ale najważniejszym w mojej opinii krokiem jest wyszkolenie personelu, specjalistów od cyberbezpieczeństwa oraz użytkowników, tak aby mogli oni rozpoznawać takie ataki oraz wykonywać działania prewencyjne im zapobiegające.

Sportowcy, aby odnieść sukces poświęcają dziesiątki godzin treningom, czy istnieją takie treningi, dzięki którym specjaliści IT mogą ćwiczyć odpieranie ataków hakerskich?

Na rynku jest spora oferta tradycyjnych rozwiązań szkoleniowych cyberbezpieczeństwa.
Czyli takie szkolenia na, które ktoś jedzie na kilka dni, słucha wykładów, wykonuje proste
ćwiczenia praktyczne a następnie na podstawie tego zdaje egzamin i dostaje certyfikat. Takie rozwiązania skupiają się głównie na teorii z niewystarczającymi elementami praktycznymi. Niestety nie przynoszą one spodziewanych rezultatów. Tak, jak piloci ćwiczą setki godzin na symulatorach umiejętności praktyczne zanim polecą prawdziwym samolotem, tak również należy ćwiczyć cyberbezpieczeństwo. Rozwiązaniem są tutaj cyber poligony symulujące prawdziwe ataki w praktyczny sposób zapewniając najwyższy możliwy realizm przygotowując studentów do sprostania takim atakom w rzeczywistości.

CDeX – po to rozwiązanie sięgnęły choćby Litewskie Narodowe Centrum Cyberbezpieczeństwa, Rumuńska Akademia Marynarki Wojennej, Polska Akademia Marynarki Wojennej, Politechnika Wrocławska. Proszę opowiedzieć, czym dokładnie jest ta platforma?

CDeX czyli Cyber Defence Exercise Platform jest cyber poligonem. Dokładnie tak jak na poligonie wojskowym gdzie armie NATO ćwiczą razem sztukę wojny w warunkach jak najbardziej zbliżonych do realistycznych, my dostarczamy oprogramowanie pozwalające specjalistom cyberbezpieczeństwa na odpieranie realistycznych ataków na infrastrukturę informatyczną. Przy tworzeniu ataków opieramy się na światowych standardach (MITRE) oraz odtwarzamy faktyczne ataki wykonywane przez zorganizowane grupy hakerskie, jak na przykład chińskie APT-41. Automatyczne ataki na cyfrowego bliźniaka infrastruktury klienta pozwalają na podnoszenie umiejętności w bezpiecznym środowisku. Oferujemy kilkadziesiąt scenariuszy ataków na różne technologie informatyczne dla studentów o różnym poziomie umiejętności. Pomagamy klientom oszacować poziom umiejętności ich pracowników, określamy wymagany poziom i projektujemy odpowiednie ścieżki rozwoju.

W praktyce polega to na tym, że użytkownik siada przed komputerem, przed przeglądarką, na której widzi przykładową infrastrukturę IT lub OT i z biblioteki wybiera scenariusz ataku na jej dowolny element – na przykład na serwer poczty elektronicznej lub sterownik automatyki przemysłowej. Następnie wykonywane są automatyczne ataki na taki serwer bądź sterownik a zadaniem studenta jest wykrycie tych wektorów ataku, zareagowanie w odpowiedni sposób oraz naprawienie sytuacji. Po zakończeniu scenariusza przechodzimy do podsumowania treningu, po którym użytkownik dostaje certyfikat pokazujący w jaki sposób przebiegała obrona i jaka była wartość zdobytych punktów. Podajemy również solucję scenariusza tak aby student mógł zrozumieć jaka metoda obrony była najbardziej właściwa podnosząc w ten sposób swoje umiejętności.

Nasze szkolenia są zarówno praktyczne – użytkownik może zrozumieć, jakie technologie są używane, jakie komendy należy wykonać oraz są realistyczne – po takim szkoleniu dla przykładu z obrony poczty elektronicznej, użytkownik będzie mógł bezpiecznie zarządzać serwerem poczty elektronicznej już w firmie komercyjnej.

Nad jakim jeszcze projektami technologicznymi pracujecie?

Obecnie pracujemy nad dalszym rozwojem naszego cyber poligonu. Jest to nasz produkt flagowy i naszym priorytetem jest doprowadzenie CDeX do światowej czołówki w tej dziedzinie.

CDeX to nie jedyna firma zajmująca się cyberbezpieczeństwem, jakie są światowe trendy istotne dla spółki i po jakie kolejne rozwiązania planujecie sięgnąć?

Skupiamy się na problemie, żeby w bardziej efektywny sposób uczyć specjalistów cyberbezpieczeństwa obrony przed atakami. Technologia, która w tym roku zabłysnęła to oczywiście sztuczna inteligencja. Jesteśmy obecnie na progu pewnego rodzaju rewolucji, która będzie niezwykle przydatna. Dzięki temu będzie można tworzyć automatyczne ataki przy pomocy sztucznej inteligencji i atakować systemy, które są również chronione przez sztuczną inteligencję. Osiągniemy sytuację, w której te dwa systemy będą mogły ze sobą walczyć. Trochę przypomina to automatyczną grę w szachy. I tak samo będzie w cyberbezpieczeństwie. Rozwój ten już możemy zaobserwować. I to jest właśnie chyba najbardziej popularny tegoroczny trend, również na najbliższe lata. Będziemy skupiali się na wykorzystaniu sztucznej inteligencji do obrony, do ataku, do szkolenia personelu i do wielu innych rzeczy.

Patrząc na sytuację geopolityczną na świecie, ataki na infrastrukturę krytyczną – celem naszym i naszej konkurencji jest to, aby uczyć ludzi obrony przed tymi zagrożeniami. Dla przykładu atak na system nawigacyjny w celu wprowadzenia statku na mieliznę u wejścia do jednego z głównych europejskich portów blokuje większość transportu w Europie. To są to ataki spodziewane, dlatego bardzo mocno skupiamy się na infrastrukturze geopolitycznej.

Kolejnym bardzo popularnym trendem jest kryptografia kwantowa, zaczynamy widzieć urządzenia, które potrafią ją wykorzystywać, a to polega na tym, że mamy silne protokoły do ochrony haseł i do ochrony informacji w internecie, a komputery kwantowe, które będą ogólnodostępne niwelują tradycyjną kryptografię. Czyli takie hasła i takie szyfrowania, których dzisiaj używamy, a które nie będą wystarczające przy kryptografii kwantowej. Może to nastąpi za rok, za dwa lata, ale wyraźnie wchodzimy już w okres, w którym kryptografia kwantowa zaczyna być krytyczna.

Panie Prezesie, otrzymaliście grant z NCBR, który spółka planuje przeznaczyć na rozwój wzrostu technologicznego, co planujecie osiągnąć? Czym chcecie zaskoczyć świat i hakerów?

Dzięki grantowi pracujemy nad wykorzystaniem sztucznej inteligencji do przeprowadzania inteligentnych ataków. Polega to na tym, że budujemy modele sztucznej inteligencji, które obserwują tradycyjne, czy też znane ataki i inteligentnie wybierają ich najkrótsze ścieżki, w taki sposób żeby na przykład student wyszkolił się szybciej z danego zadania. Inną drogą jest inteligentne dobieranie wektorów ataku o coraz większym stopniu trudności tak żeby dowiedzieć się jaki jest pełen zakres umiejętności studenta, dociągnąć do końca i zobaczyć w którym momencie brakuje mu wiedzy.

Ostatnim elementem jest tak zwana randomizacja środowiska informatycznego czyli infrastruktury informatycznej, w taki sposób żeby można było dopasowywać ataki do różnych wariantów infrastruktury. I to budujemy właśnie pod grantem NCBR. Nasz zespół AI włącznie z kadrą B+R zatrudnioną do badań pod grantem NCBR jest niewątpliwe jednym z mocniejszych zespołów w branży. Ponadto tworzymy scenariusze ataków na infrastrukturę krytyczną opartą na urządzeniach OT (SCADA, PLC) do szkoleń operatorów infrastruktury krytycznej.

Jakie jeszcze mają Państwo plany rozwoju biznesowego?

Naszym głównym celem oczywiście jest rozwój cyber poligonu i doprowadzenie go do pozycji lidera. Rozszerzenie specjalizowanej oferty dla edukacji, sektora kosmicznego, energetyki, logistyki, finansów oraz ubezpieczeń. Dalsze badania nad wykorzystaniem sztucznej inteligencji bardziej w zakresie pomocy nauczania, inteligentnego asystenta dla naszych klientów. Włączenie kryptografii kwantowej do programu naszych szkoleń we współpracy z naszym partnerem z Gdańska, Quantum Cybersecurity Group, która produkuje urządzenia kwantowe. Aplikacje o granty europejskie oraz NCBR na dalsze badania nad AI i cyber poligonu.

Czy w tych planach rozważa Pan także scenariusz giełdowy lub VC?

W obecnym roku CDeX będzie miał ponad 10 milionów złotych obrotu oraz pozytywny wynik EBIDTA. Do tego zespół CDeX wzrósł ponad dwukrotnie do ponad 40 osób. Mamy olbrzymie zainteresowanie ze strony klientów, które również wynika z globalnego trendu rozwoju rynku cyberbezpieczeństwa. Prowadzimy rozmowy z inwestorami VC i private equity z Polski i zagranicy, tak żeby pozyskać strategicznego inwestora przed końcem roku. Ta inwestycja ma doprowadzić do rozwoju spółki i zapewnienia nam miejsca lidera cyber poligonów w ciągu 2-3 lat. Wtedy rozważymy możliwość wejścia na giełdę.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments