Który z typów ataku, o jakich rozmawialiśmy, stanowi największe wyzwanie na poziomie zarządzania siecią?
Nie widzę dużych różnic. W każdym przypadku kluczowa jest poprawność reguł filtrowania i szybkość ich implementacji. W Orange koncentrujemy się nad zagrożeniami dotykającymi polskiego internetu i dlatego ‒ uważam ‒ że zapewniamy wyższy poziom ochrony niż telekomy korzystające z globalnych rozwiązań, gdzie siłą rzeczy najlepiej filtrowane są zagrożenia typowe w skali światowej. Tymczasem Polska jest na tyle dużym krajem, aby być celem wyspecjalizowanych ataków wymierzonych tylko w polski internet i tylko w polskich użytkowników. To wymaga koncentracji na tym „kawałku” internetu (jest wiele firm badawczych poza Orange w Polsce, które robią to świetnie).
Co można zrobić lepiej lokalnie, czego nie potrafi dostawca rozwiązań globalnych?
Nie mówimy o „lepiej”, mówimy o koncentracji na lokalnej specyfice. Dla globalnego dostawcy, który chciałby tak obsłużyć każdy kraj, oznaczałoby to gigantyczne koszty.
Dodam jeszcze, że drugim elementem sieci, na którym można bardzo wiele zrobić są urządzenia końcowe. Spójny system ochrony (bo żadna pojedyncza metoda nie jest idealna) powinien obejmować zarówno sieć, jak i terminale użytkowników.
Z tysiąca systemów IT jakie (podobno) działają w Orange Polska, ile służy cyberochronie?
Jak wspominałem, jeżeli chodzi o cyberbezpieczeństwo, rzecz jest w jakości, a nie w ilości. Rozwijamy własny system, który obejmuje zarówno threat intelligence, detekcję, jak i reakcję w sieci publicznej. W systemie wykorzystujemy również sporo znanych społeczności komponentów open source ‒ zero komercyjnych produktów.
Na ile to jest strategia typowa dla telekomów?
Z tego co wiem, to w Polsce nie jest typowa. Muszę jednak powiedzieć, że w podobny sposób zaczynają myśleć także inne spółki w Grupie Orange.
W jaki sposób udało się wypracować tak unikalną strategię?
To koincydencja kilku zjawisk. Przede wszystkim w firmie zawsze była dobra atmosfera dla działań związanych z ochroną sieci i klientów. Mamy własny CERT, który liczy już prawie 30 lat i jest nie mniej doświadczony niż zaprzyjaźniony z nami zespół CERT Polska. Poza tym efekty pracy można komercjalizować, zarówno w postaci CyberTarczy, która stanowi wyróżnik naszej usługi dostępowej, czy bardziej zaawansowanych rozwiązań dla biznesu.
Pana zdaniem to jest przyszłość cyberbezpieczeństwa w telekomach?
Trudno mi powiedzieć. Na pewno można również obserwować bagatelizowanie tego obszaru i traktowania jako jeszcze jednej usługi dodanej, która wyłącznie ma się sprzedać.
Obserwuję jeszcze jeden wyraźny trend, którego finałem może być odebranie telekomu możliwości działania w obszarze cyberbezpieczeństwa.
Co pan ma na myśli?
Działania tak zwanych Big Techów, które przejmują kontrolę nad kolejnymi obszarami ruchu sieciowego. Publiczny DNS? Już niejeden użytkownik uważa, że komercyjne firmy mają sprawniej działające serwery domen. Wydawcy przeglądarek internetowych zachęcają do korzystania z protokołu DNS over HTTPS, przez co operator traci widoczność ruchu sieciowego. Podobny jest skutek działania telefonów komórkowych z funkcjami anonimizującymi internautów.