II część wywiadu z Georgem Slawkiem – współzałożycielem Cyberus Labs

II część wywiadu z Georgem Slawkiem – współzałożycielem Cyberus Labs

I cześć wywiadu dostępna jest TUTAJ.

 

Kolejnym produktem Cyberus Labs jest EXO5. Powiedz, dlaczego postawiłeś na to rozwiązanie?

 

EXO5 to kolejny przykład sukcesu opartego na współpracy Doliny Krzemowej z Polską. System został zaprojektowany w Dolinie i rozwijany przez 5 lat przez polskich inżynierów. Ostatecznie wprowadzamy ten produkt na polski rynek w III kw. 2016 r.

EXO5 to kolejny przykład sukcesu opartego na współpracy Doliny Krzemowej z Polską.

EXO5 umożliwia przedsiębiorstwom wgląd i kontrolę nad swoimi urządzeniami, jak laptopy, tablety czy smartfony. To kompleksowe rozwiązanie, które zapewnia geolokalizację w czasie rzeczywistym oraz dostęp do historii zmiany położenia urządzenia. Ma również możliwość monitorowania plików, aplikacji i programów na laptopach czy telefonach. Dzięki EXO5 zaszyfrujemy i odszyfrujemy wybrane katalogi czy pliki. Funkcja RemoteKill® zapewni zdalne zablokowanie dysku w przypadku zagubienia lub kradzieży urządzenia.

 

Co wyróżnia EXO5 od podobnych produktów konkurencji?

 

Zdecydowanym wyróżnikiem EXO5 na tle konkurencji jest fakt, że całość procesu szyfrowania jest bardzo szybka i łatwa w obsłudze oraz w pełni odwracalna, gdy znajdziemy komputer czy tablet.  To unikalna usługa, która daje polskim firmom oraz jednostkom rządowym możliwość ochrony wrażliwych danych i wyłączenia urządzenia z użytkowania, jeśli zajdzie taka potrzeba – wszystko to zdalnie i z poziomu panelu administratora dostępnego on-line.

Zdecydowanym wyróżnikiem EXO5 na tle konkurencji jest fakt, że całość procesu szyfrowania jest bardzo szybka i łatwa w obsłudze oraz w pełni odwracalna, gdy znajdziemy komputer czy tablet.

Cyberbezpieczeństwo jest więc ważne, ale co dokładnie? Jaki jego obszar?

 

Tak, cyberbezpieczeństwo jest bardzo ważne i jego znaczenie będzie wzrastać wraz z rozwojem technologii, ponieważ cały świat zmienia się w kierunku cyfrowych usług. Staje się bardziej zdigitalizowany. Usługi finansowe, ochrona zdrowia, transport, energia i każdy znaczący obszar naszego życia będzie w coraz większym stopniu wykorzystywać interakcje oparte na sferze digital (w szczególności  w Internet of Things). Jednym z podstawowych elementów w tego typu nowych usługach jest uwierzytelnienie użytkownika – innymi słowy, poświadczenie, że osoba, która inicjuje transakcję albo wysyła instrukcję w wersji digital jest faktycznie właściwą do tego osobą i posiada upoważnienie do tego typu działania. Z powodu szybkich zmian, jakie mają miejsce w świecie cyberzagrożeń, efektywne cyberbezpieczeństwo musi być kompleksową ochroną z zakresu „Obrony w głąb” („Defence in Depth”). Systemy muszą obejmować wielowarstwowe poziomy zabezpieczeń, aby zredukować szansę na efektywny cyberatak. To wymaga zaangażowania technologii, procesów i ludzi.

(…) efektywne cyberbezpieczeństwo musi być kompleksową ochroną z zakresu „Obrony w głąb” („Defence in Depth”)

Jakie są Twoje przewidywania odnośnie cyberprzestępstw? Jakiego rodzaju branże są najbardziej narażone na takie ataki? Jakich nowych metod cyberprzestępcy będą używać?

 

Nie ma wątpliwości, że cyberataki będą kontynuowane, a ich częstotliwość oraz poziom stosowanych technik będzie coraz wyższa. Jednym z głównych wyzwań dla nas, jako użytkowników sieci jest ewolucja  złośliwego oprogramowania czy phishingu. Przykładem mogą być  emaile, czy też wiadomości wysyłane przez komunikatory internetowe, które udają, że pochodzą z zaufanego źródła. Wyłudzone zostają hasła, numery kart kredytowych czy inne ważne informacje od użytkowników. Powstała jednak bardziej spersonalizowana odmiana phishingu – spear phishing. Polega ona na analizie korespondencji wybranej osoby i podszywaniu się pod znaną nam instytucję czy nadawcę, aby wyłudzić wrażliwe dane. Istnieją również ataki typu Drive-by Download, które powodują zainstalowanie na urządzeniu złośliwego oprogramowania poprzez kliknięcie na stronę internetową czy link. Cyberprzestępcy ciągle modyfikują i udoskonalają swoje metody, aby pozostać nadal niewykrytym przez wszelkiego rodzaju oprogramowania z zakresu bezpieczeństwa on-line.

Powstała jednak bardziej spersonalizowana odmiana phishingu – spear phishing.

Wszystkie branże odczują działania cyberprzestępców. Większe firmy posiadają zasoby i procesy, aby zminimalizować ryzyko cyberataków. Znaczne zagrożenie istnieje w małych i średnich przedsiębiorstwach. Według raportu Federacji Małego Biznesu („The Federation of Small Businesses”) z Wielkiej Brytanii ten rodzaj firm jest atakowany ponad 7 milionów razy rocznie, co kosztuje angielską gospodarkę 5.3 bilionów £.

 

Myślisz, że polskie firmy są tak samo świadome cyberbezpieczeństwa jak przedsiębiorstwa w Stanach Zjednoczonych czy w Wielkiej Brytanii?

 

Nie ma wątpliwości, że obecnie firmy na całym świecie posiadają większą świadomość na temat zagrożeń cybernetycznych niż w poprzednich latach. Zwłaszcza jeśli chodzi o ryzyko finansowe, prawne czy dotyczące ich reputacji. Polskie przedsiębiorstwa nie są inne od tych z Wielkiej Brytanii czy Stanów Zjednoczonych. Prawdę mówiąc instytucje bankowe w Polsce wyprzedzają swoich konkurentów z USA pod kątem cyberbezpieczeństwa. Tak jak mówiłem wcześniej, największe zagrożenie dotyczy małych i średnich przedsiębiorstw, którym brakuje świadomości i zasobów, aby radzić sobie z cyberzagrożeniami.

Prawdę mówiąc instytucje bankowe w Polsce wyprzedzają swoich konkurentów z USA pod kątem cyberbezpieczeństwa.

George, bardzo dziękuję za możliwość zadania kilku pytań.