Mówiąc o cyberbezpieczeństwie zwykle mamy na myśli zabezpieczanie się przed bezpośrednim atakiem na posiadany system w celu jego przejęcia i uzyskania nieuprawnionego dostępu do danych lub uzyskania możliwości wpływania na wykonywane przezeń działania. Mówiąc w skrócie, chcemy się zabezpieczyć przed atakiem i włamaniem do systemu z zewnątrz. Przy takim podejściu już na etapie planowania struktury naszej instalacji powinniśmy brać pod uwagę szereg czynników mających później wpływ na łatwość przełamania istniejących w systemie zabezpieczeń, głównie programowych. Stąd biorą się szyfrowane dyski, bezpieczne protokoły transmisyjne i wieloelementowe potwierdzanie dostępu. Tak, to z pewnością działa.
Działa, jeśli chodzi o atak z zewnątrz. Z pewnością dodatkowa autentykacja (MFA), bezpieczne kanały transmisyjne (IPsec, OpenVPN) czy szyfrowanie transmisji kluczami o wysokim stopniu bezpieczeństwa (AES-128) zwiększą bezpieczeństwo dostępu do naszego systemu. Ale, co się stanie, gdy cyberatak dokona się z wewnątrz omijając wszelkie nałożone przez nas zabezpieczenia i umożliwiając przestępcy uzyskanie dostępu z pominięciem zasieków i fos przez nas wybudowanych? Czy to możliwe? Przecież nawet jeśli nasz własny pracownik chciałby uzyskać nieuprawniony dostęp, to o ile nie ma wysokich uprawnień administracyjnych, podlegać będzie tym samym formom zabezpieczeń przy autentykacji, a przecież w końcu do kogoś zaufanie mieć powinniśmy. A więc, kto mógłby być tym przestępcą?

Odpowiedź jest prosta. Nieuprawniony dostęp i przełamanie wszelkich zabezpieczeń może uzyskać osoba będąca w zmowie z producentem któregoś z elementów naszego, wydawałoby się bezpiecznego, systemu. Takie zapobiegliwe pozostawienie w oprogramowaniu pokładowym produktu (firmware) tylnego wejścia (backdoor) może pozwolić osobie lub instytucji uzyskać nieuprawniony dostęp pomimo wszelkich zastosowanych zabezpieczeń. Umieszczenie w produkcie odpowiedniego kodu już podczas jego opracowywania pozwala na maksymalne ukrycie tej utajonej funkcjonalności i jest właściwie absolutnie nie do wykrycia bez specjalistycznych narzędzi i znacznego zaangażowania. Co zatem robić? Komu zaufać?
Przykrym faktem jest, że właściwie nikomu. Żadna firma nie ma bezwarunkowego potwierdzenia swojej niezależności i uczciwości w opracowywaniu swoich produktów i żadna firma nie może zaoferować całkowitego zabezpieczenia przed cyberatakami. Możliwym jest jednak minimalizowanie ryzyka i to powinno być naszym celem.

Pewnym rozwiązaniem jest stosowanie urządzeń i programów, których kod źródłowy został upubliczniony (public domain), a powszechność zastosowań skłoniła niezliczone rzesze pasjonatów do przeanalizowania ujawnionego kodu pod względem ukrytych zagrożeń. Ale to nieczęste, gdyż może naruszać interesy producenta i wystawiać go na działania konkurencyjne. Cóż nam więc pozostaje? Jak to już napisałem wcześniej możemy jedynie minimalizować ryzyko wybierając produkty godnych zaufania firm o uznanej pozycji rynkowej, produkujące od wielu lat, znane i uznane, ale również zlokalizowane w państwach demokratycznych, o uznanym statusie. Dobrym prognostykiem korzystnego wyboru jest również potwierdzenie procesów firmy uznanymi certyfikatami związanymi z zapewnieniem jakości (ISO9001) czy też stosowanie certyfikowanego systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).
Wracając zatem do tytułu mojej publikacji. Nie jest istotne, gdzie produkt został zakupiony, ale bardzo istotnym jest, gdzie został zaprojektowany i wyprodukowany. Wiele dostępnych na naszym rynku produktów pochodzi z państw, których ukrytych intencji i późniejszych działań nie jesteśmy w stanie przewidzieć. Coraz częściej słyszymy bowiem o przypadkach zdalnego unieruchomienia instalacji, atakach hakerskich czy też podejrzeniu możliwości transmitowania wrażliwych informacji do nieznanych odbiorców. Dobrym przykładem prewencji jest ostatni zakaz wjazdu i nawet parkowania w pobliżu obiektów wojskowych dla pojazdów pochodzących z Chin. Takie same prewencyjne działania dotknęły wielu chińskich producentów, przykładowo Huawei, DJI, Hikvision czy ZTE. To firmy o światowym zasięgu i znacznym udziale w rynku, ale podejrzane o praktyki groźne z punktu widzenia instalacji, w których zostały zastosowane ich produkty.
Pamiętając o powyższym chce zapewnić, że wszystkie produkty Inventii są projektowane i produkowane w Polsce, a posiadane przez nas certyfikacje ISO9001:2015 i ISO/IEC27001 stanowią potwierdzenie stosowanych przy tym procesów. Gwarantujemy najwyższą jakość i najwyższe bezpieczeństwo stosowania naszych produktów, co zostało potwierdzone dziesiątkami tysięcy ich instalacji pracujących od wielu, czasem ponad 20, lat.



