Luba Cherbakov

2

Rozmowa z Lubą Cherbakov, VicePresident of IBM Security Services, IBM Fellow

– Korzystając codziennie z Internetu, zapominamy o tym, że sieć to nie tylko miliony pożytecznych informacji, ale też zagrożenia związane z bezpieczeństwem naszych pieniędzy, czy też naszej prywatności.
– Z globalną siecią łączą się już nie tylko nasze komputery, ale też samochody czy też lodówki. Poprzez Internet monitoruje się pacjentów w szpitalach, przekazuje informacje ze szkół, firm, sklepów – przykłady można by mnożyć… Dzięki temu żyje nam się łatwiej, powstają nowe możliwości prowadzenia biznesu. Ale też istnieje poważne zagrożenie, że nasze dane wpadną w ręce osób, które mogą je wykorzystać przeciw nam. Niedawno jadąc ekspresem z Londynu do Paryża mogłam się poczuć tak jakbym siedziała w swoim biurze. Pracowałam bez przeszkód za pośrednictwem świetnie działającej sieci bezprzewodowej. Moje dobre samopoczucie zakłóciła jednak myśl – co by było gdyby efekt moich prac trafił w niepowołane ręce. Przecież właśnie dane, które umieszczany na urządzeniach mobilnych są szczególnie narażone na ataki hakerów.

– Właśnie o tych zagrożeniach mówi raport IBM X-Force 2012 Mid-Year Trend and Risk.
– Cóż – ataki wykorzystujące błędy w przeglądarkach oraz złośliwe oprogramowanie stają się coraz bardziej powszechnym zjawiskiem. Dotyczy to przede wszystkim przekierowań na strony, które chociaż posiadają adresy zaufanych instytucji, są jednak zainfekowane złośliwym kodem. Obserwacje analityków wskazują również na ros­nącą ilość wykorzystywanych luk w skryptach, w efekcie czego cyberprzestępcy uzyskują nieautoryzowany dostęp do baz danych, nierzadko zawierających kluczowe dla firm informacje. W ostatnim czasie ich ofiarami stają się coraz częściej użytkownicy systemu Mac, co jest efektem jego ros­nącej popularności.

– Wiąże się z tym kwestia używania przez pracowników prywatnych komputerów do celów służbowych.
– Modelowi „Bring Your Own Device”, umożliwiającemu podłączenie laptopów, czy też smartfonów do firmowej infrastruktury IT powinno towarzyszyć wprowadzenie odpowiednich procedur, gwarantujących bezpieczeństwo danych. Tak się jednak dzieje stanowczo za rzadko. Wynika to z braku wiedzy na ten temat. Jak wynika z naszych badań aż w 80 proc. przypadków stanowiska związane  z bezpieczeństwem zajmują osoby, które nie mają odpowiedniej wiedzy na ten temat. Managerowie zwykle nie doceniają jak ważne jest holistyczne podejście do tego problemu. Krótko mówiąc – zastosowanie typowych programów antywirusowych nie załatwia sprawy. Niewidocznymi przeciwnikami są bowiem przestępcy dysponujący ogromnymi pieniędzmi, dla których dotarcie do poufnych danych nie stanowi problemu, o ile oczywiście nie są odpowiednio chronione.

– Kto jest najbardziej zagrożony?
– Najłatwiej dokonać ataku na osoby korzystające z urządzeń mobilnych, zwłaszcza ze smartfonów. Charakterys­tyczny przykład to wyłudzenia dokonywane przy pomocy SMS-ów premium. Przy pomocy zainstalowanej wcześniej aplikacji, wiadomości są wysyłane na numery premium pochodzące z wielu krajów. Zdarza się, że programy ze złośliwym kodem znajdują się na oficjalnych portalach, a ich pobranie skutkuje zainfekowaniem smartfona.

– Czy problem dotyczy również użytkowników komputerów Apple, którzy twierdzą, że problemy ze złośliwym oprogramowaniem ich nie dotyczą.
– Niestety, nie mogą się już czuć bezpiecznie. Ten dyskomfort dotyczy również mnie, ponieważ sama korzystam z tego typu sprzętu. Ostatnio odnotowaliśmy wzrost liczby skomplikowanych i dokładnie nakierowanych ataków na użytkowników systemu Mac oraz zagrożeń związanych z hasłami do profili w portalach społecznościowych.

– Krótko mówiąc – jest źle i zapewne będzie jeszcze gorzej.
– Zależy to od naszej świadomości i odpowiedniej reakcji na zagrożenia. Zespół IBM X-Force odnotował w pierwszej połowie 2012 roku sygnały poprawy w obszarze bezpieczeństwa internetowego. Zmiana ta jest związana z zastosowaniem mechanizmu sandbox, czyli piaskownicy. Specjaliści stosują ją do wyizolowania aplikacji od reszty systemu, w efekcie czego wpisany w program złośliwy kod ma mniejszy zakres działania oraz ograniczony dostęp do danych. Zdaniem IBM X-Force spadek liczby luk w plikach Adobe PDF jest właśnie wynikiem wprowadzenia programu Adobe Reader X wyposażonego w mechanizm sandbox.

– Jakie cele przeświecały autorom raportu IBM X-Force?
– Raport stanowi roczną ocenę stanu bezpieczeństwa sieciowego, mającą na celu pomaganie klientom w lepszym zrozumieniu najnowszych zagrożeń i pozwalającą na odpowiednio wczesną reakcję. Dokument został opracowany na podstawie danych z wielu źródeł, włączając w to bazę ponad 68 tysięcy luk w bezpieczeństwie komputerów, robota internetowego z kolektorem spamu oraz monitoring 15 miliardów zdarzeń każdego dnia od prawie 4 tysięcy klientów ze 130 krajów. Te 15 miliardów odnotowanych zdarzeń – ponad 150 tysięcy na sekundę – jest rezultatem działania Security Operations Centers IBM na całym świecie, które dostarczają klientom usługi bezpieczeństwa.

– Naszą rozmowę prowadzimy we Wrocławiu…
– Właśnie tu IBM uruchomił nowe Operacyjne Centrum Bezpieczeństwa. Wrocławskie Centrum to dziesiąty ośrodek IBM tego typu na świecie. Pozostałe funkcjonują w Atlancie, Detroit, Boulder w stanie Colorado, Toronto, Brukseli,
Tokio, Brisbane w Australii, Holandii w Brazylii oraz Bangalore w Indiach. Wszystkie te ośrodki zapewniają bezpieczeństwo licznym elementom systemów krytycznych, instalacji elektrycznej, systemom przetwarzania danych oraz łącz komunikacyjnych. Do zadań nowego ośrodka będzie należało wspieranie klientów w zakresie bezpieczeństwa sieciowego, m.in. przez prowadzenie w czasie rzeczywistym analizy zagrożeń oraz zarządzanie potencjalnie groźnymi sytuacjami.

Konsultanci IBM zatrudnieni we wrocławskim Centrum będą monitorowali oraz reagowali na wszelkie pojawiające się zagrożenia dla bezpieczeństwa sieciowego globalnych klientów IBM. Będą oni wykorzystywać opracowane przez IBM rozwiązania X-Force Protection System. Poza analizą, wrocławskie Centrum zapewni pełen zakres usług, włączając w to zarządzanie urządzeniami oraz monitorowanie stanu infrastruktury. Ze względu na strategiczne, środkowoeuropejskie położenie Polski, wrocławskie Centrum może wspierać nie tylko klientów z Europy, ale również z Ameryki Północnej. Proszę nie zapominać, że podobnie jak inne kraje, Polska doświadcza coraz większej liczby zagrożeń dla bezpieczeństwa, wynikających z rozpowszechniania się nowych technologii. Cyberbezpieczeństwo ma kluczowe znaczenie dla stabilności państw, organizacji oraz przedsiębiorstw.

– Czy pani osobiście zdarza się mieć problemy z bezpieczeństwem w sieci?
– Jest kilka kwestii, które trzeba poruszyć jeśli chodzi o sprawę bezpieczeństwa w Internecie. Ja osobiście mam profil na Facebooku. Gdy zakładając tam konto przeszłam do sekcji dotyczącej bezpieczeństwa to, rzuciło mi się w oczy to, że wiele rzeczy jest tam pominiętych. Stwierdziłam, że pomimo to muszę jednak korzystać z mediów społecznościowych – jest to dla mnie kwestia wygody komunikacji z moimi znajomymi, przyjaciółmi, nawet z moją córką. Tak więc jestem na Facebooku chociaż sama narzuciłam sobie przestrzeganie pewnych zasad. Na przykład starannie dobieram znajomych, tych, którzy mnie zapraszają i których sama zapraszam, ale przede wszystkim nie klikam na żadne aplikacje, które się tam pojawiają, bo jako specjalista od bezpieczeństwa wiem, czym to grozi. To właściwie wystarcza. Jest jeszcze jedna sprawa – to używanie haseł. Analizując zachowania internautów zauważyliśmy, że bardzo często zawsze używają oni takiego samego hasła logując się na różnych portalach. Tak jest oczywiście łatwiej: ten sam e-mail, to samo hasło wszędzie, również na portalach społecznościowych. W dodatku często jest to takie samo hasło, jakiego używają w sprawach zawodowych. A to olbrzymi błąd. Tak nie można postępować!

– A co by pani radziła użytkownikom Internetu?
– Żeby budowali hasło używając kilku długich słów, ale takich, które łatwo im będzie zapamiętać. Jest to lepsze zabezpieczenie niż zestaw przypadkowych liter. Chodzi o to, żeby hasło było jak najbardziej osobiste.

– Czym jest praca dla tak renomowanej firmy jak IBM?
– Ważny jest nie tylko sławny pracodawca. To raczej próba znalezienia sposobu, jak pomóc ludziom zachowywać się bezpiecznie i być bezpiecznym. Nasi pracownicy kontaktują się ze światem biznesu poprzez portale społecznościowe. W ten naturalny sposób pomagamy biznesmenom. Zresztą na ten pomysł wpadli nasi pracownicy. Kiedy zdecydowaliśmy się zaistnieć na portalach społecznościowych stworzyliśmy najpierw naszą wewnętrzną stronę internetową. Zaprosiliśmy do niej naszych pracowników, żeby podzielili się z nami swoimi pomysłami na to, jak powinna wyglądać ich zdaniem taka opieka. To było o wiele lepsze rozwiązanie niż gdyby ktoś z zarządu odgórnie przykazał, co należy robić, a czego nie.

To samo rozwiązanie zastosowaliśmy w przypadku urządzeń przenośnych. Wiedzieliśmy, że nasi pracownicy chętnie ich używają. Dlatego stworzyliśmy pewne reguły stosowania tego typu urządzeń. Są one zapisane w kontrakcie o pracę, który podpisują. Na przykład mam iPada – jeśli używam go w celach zawodowych i kiedy jestem zalogowana do firmowych systemów, nikt z mojej rodziny nie ma prawa go używać. Zgodziłam się na to, chociaż to mój prywatny iPad. To bardzo ważne dla managerów, żeby zrozumieli jak ważne są takie środki bezpieczeństwa. Musimy oddzielać prywatne dane od zawodowych. Pamiętajmy też, że jeżeli urządzenie się zgubi, ktoś może zrobić użytek z zawartych w nich danych.

– Jakie kraje są najbardziej niebezpieczne jeśli chodzi o wykradanie danych, podszywanie się pod kogoś, wysyłanie spamu itp? Gdzie jest źródło zagrożenia?
– Zagrożenie jest wszędzie. To problem globalny. Bazując na danych z amerykańskich serwerów stwierdzamy, że krajem, skąd wysyłanych jest najwięcej spamów są Indie. Ale jak podkreślam, to problem globalny.

– Mówi się nieraz o potencjalnym cyberataku na globalną sieć.
Co pani sądzi o możliwości takiego ataku? Jak się można przed nim bronić? Jak chronić przed taką ewentualnością nasze biznesowe dane?

– Jest parę sposobów… W IBM stworzyliśmy zasadę 10 podstawowych sposobów działania. To metody, które sprawdziły się u nas i które zalecamy naszym klientom. Pierwsza zasada to stworzyć w firmie kulturę świadomoś­ci istnienia ewentualnego ryzyka cyberataku. Każdy pracownik bowiem jest częścią organizacji. Pracownicy muszą wiedzieć, co robić w przypadku zagrożenia. To może być zwykłe zgubienie czy kradzież laptopa czy komórki, co może zdarzyć się każdemu. Tak więc na pierwszym miejscu stawiamy uwrażliwienie na to pracowników. Druga sprawa to gotowość na odpowiedź na jakiś przypadek, czyli co trzeba robić w konkretnej sytuacji. Trzecia sprawa dotyczy zasad korzystania z urządzeń mobilnych, czyli to, o czym już wcześniej wspomniałam.

Kolejna rzecz to korzystanie z bezpiecznych aplikacji. Nie można się bowiem kierować tym, że coś jest tanie albo bezpłatne, ale kwestią bezpieczeństwa. Gdy zło zostanie wyrządzone, skutki mogą być bardziej kosztowne. Ważne jest też instalowanie we wszystkich urządzeniach, których używamy zapór sieciowych, czyli firewalls. Pamiętajmy o tym. To szczególnie ważne jeżeli pracownicy danej firmy pracują w ramach cloud computing i mogą pobierać firmowe dane z każdego miejsca, na każdym urządzeniu. Trzeba też zwracać uwagę, jakie zabezpieczenia daje nam nasz dostawca tej usługi. Co będzie jeżeli pewnego dnia zmienimy dostawcę? Co stanie się z naszymi danymi? Naprawdę wiele firm w ogóle się nad tym nie zastanawia. W firmie potrzebna jest też strategia ochrony najważniejszych danych w firmie, na przykład danych klientów, intelektualnej własności firmy, informacji finansowych. Trzeba kontrolować, kto w firmie może mieć dostęp do takich strategicznych informacji. Należy też sprawować kontrolę nad tym kto ogląda co, kiedy i po co. To są takie żelazne zasady.

– Zajmuje pani bardzo wysoką pozycję w IBM. Jak przebiegała pani kariera?
– Posiadam wykształcenie techniczne. Należę do tzw. IBM Fellow, to techniczny ranking. Bycie IBM Fellow to najwyższy prestiż dla naukowca, programisty czy inżyniera pracującego dla IBM. Zaczęłam jako programistka, specjalistka od komputerów. W firmie byłam odpowiedzialna za budowanie architektonicznych rozwiązań dla naszych klientów. Skończyłam studia w USA, ale zaczęłam je na Ukrainie. W 1979 uciekłam z kraju uzyskując status uchodźcy. Przeszłam przez obóz dla uchodźców we Włoszech, dostałam się do Stanów, gdzie ukończyłam studia. IBM promuje ścieżkę kariery inną niż większość firm. Pozwala ona technicznym pracowników zostać managerami. Być IBM Fellow oznacza, że mogę pozos­tać przy technologicznych korzeniach, ale też mieć wpływ na zarządzanie firmą.

– A jakie były pani początki w IBM?
– Weszłam do firmy jako absolwentka wyższych studiów, z zawodu byłam architektem systemów komputerowych. Przydzielono mnie do nowych zadań związanych z technologią gridową, czyli tworzeniem prostego, lecz mimo to wielkiego i potężnego, wirtualnego komputera z ogromnej ilości połączonych, niejednorodnych systemów współdzielących różnego rodzaju zasoby. Tworzyliśmy też e-biznes, nowym softwarem itp. Z czasem awansowałam na coraz wyższe i bardziej odpowiedzialne stanowiska. Byłam związana ze światem biznesu, aż w końcu zajęłam się managementem.

– Od jakiego czasu jest pani wiceprezesem?
– To mój pierwszy rok…

– Gratulacje!
– Bardzo dziękuję.

Co lubi Luba Cherbakov?

Ubrania – „Nie lubię wielkich projektantów.”
Wypoczynek – „Opuściłam Ukrainę jeszcze kiedy była częścią ZSRR i nie wróciłam tam przez ponad 20 lat. Gdy wreszcie przyjechałam do Europy Wschodniej po takiej przerwie poczułam, że wracam do domu. Nieważne jaki to kraj, jaki język. Jest jednak w krajach tego regionu specyficzny zapach, smak, atmosfera. Ten obszar Europy po prostu przypomina mi moje dzieciństwo na Ukrainie.”
Kuchnia – połączenie eksperymentalnych potraw na bazie organicznych warzyw i przypraw z własnego ogrodu oraz potrawy z różnych krajów na świecie, które odwiedziła. Uwielbia zbierać przepisy
Hobby – Ogrodnictwo. „Umieszczam zdjęcia mojego ogrodu w McLean w stanie Virginia na Facebooku. Pasjonuję się uprawami organicznymi. Najchętniej jem to, co uprawiam w moim ogrodzie”