In-house’owe rozwiązania często są skuteczniejsze w ochronie sieci telekomunikacyjnej przed cyberzagrożeniami ‒ uważa Przemysław Dęba, dyrektor cyberbezpieczeństwa w Orange Polska. Wynika to ze specyfiki lokalnych zagrożeń, które niekoniecznie są identyczne z tym, co się dzieje na świecie do czego muszą się dopasować dostawcy globalnych rozwiązań. Filtrowanie cyberzagrożeń na poziomie sieci, to nie tylko oszczędzanie technicznych zasobów operatora, ale ‒ i to przede wszystkim ‒ szansa na wyższą jakość usług abonenckich. Aczkolwiek na horyzoncie widać trendy, które mogą odebrać telekomom wszelką sprawczość w tym zakresie.
To kolejny tekst w ramach cyklu „Cyberbezpieczeństwo” realizowanym w naszej współpracy z serwisem TELKO.in oraz Orange.
PRZEMYSŁAW DĘBA, dyrektor cyberbezpieczeństwa w Orange Polska: Oryginalny scenariusz; chyba po raz pierwszy o takim słyszę. Ale widać, że to nie był klient Orange Polska.
Pod jaką domeną znajdowała się fałszywa strona banku?
Gdyby ten klient korzystał z dostępu do internetu w sieci Orange, to jest duża szansa, że fałszywa domena byłaby zablokowana. O ile mi wiadomo, większość operatorów w Polsce korzysta z listy fałszywych domen dostarczanej przez CERT Polska. My, poza tą listą, korzystamy z własnego narzędzia opartego na machine learning, dzięki któremu sami wychwytujemy i blokujemy po kilkaset fałszywych domen dziennie ‒ nie tylko kilka razy więcej niż inni ISP, ale przede wszystkim znacznie szybciej.
To się zmienia dynamicznie. Mogę powiedzieć, że w ubiegłym roku zablokowaliśmy ponad 360 tys. domen (na które chciało wejść 5,5 miliona internautów).
To jest skomplikowane przede wszystkim z powodu wielkiej ilości zdarzeń. W sieci Orange codziennie notujemy miliardy zapytań o domeny, w tym ponad milion to domeny nowe. Z tego miliona każdego dnia robimy ekstrakcję ok. 500 domen związanych z phishingiem z czego 400 jest kwalifikowane pełnym automatem, a około 100 podlega ręcznym weryfikacjom. Nie wolno się pomylić, żeby nie zablokować użytkownikom prawidłowych funkcji sieci. To spora odpowiedzialność.
Zdarzały się, ale mechanizmy są dokładnie monitorowane. Takie przypadki są wyłapywane w czasie rzeczywistym i naprawiane. Bez rozwiązań machine learning skuteczne filtrowanie takiej ilości danych jest dzisiaj praktycznie niemożliwe.
Bynajmniej. Kluczem jest precyzja reguł filtrowania i tempo wprowadzenia do systemu identyfikatorów ‒ najlepiej jeszcze przed atakiem, a w każdym razie najszybciej, jak się da, po rozpoczęciu ataku. Jeżeli identyfikatory wprowadzi się zbyt późno to, mówiąc kolokwialnie, kto miał zostać okradziony, to już został okradziony.
Nie ująłbym tego dokładnie w ten sposób (zwłaszcza jeżeli chodzi o ataki typu DDoS), ale phishing jest jednak atakiem jakościowym i tutaj na pewno kluczem skutecznej ochrony jest inteligencja rozwiązań a nie sam potencjał infrastruktury.
Filtrujemy ataki malware’owe potocznie znane jako wirusy. Narzędzia ochronne, podobnie jak w phishingu, oparte są na mechanizmach serwerów domen DNS, chociaż czasem korzysta się również z mechanizmów protokołu BGP. Wychwytujemy zagrażający ruch i przekierowujemy na specjalnie przygotowane, własne serwery, gdzie możemy obserwować i badać narzędzia jakie stosują cyberprzestępcy.
Jeżeli tzw. centrum dowodzenia w sieci malware’owej uzna naszą podstawioną maszynę za zakażoną (za bota), to zaczyna się z nią komunikować. A my widzimy jakiego rodzaju komendy wysyła, jakiego rodzaju czynności próbuje dokonać, jakiego rodzaju dane próbuje wykraść… W przypadku niektórych zagrożeń udaje się „wkręcać” do takiej sieci poprzez przejęcie kontroli nad jej zainfekowaną końcówką. Kiedy taka sieć inicjuje atak (na przykład na jakiś bank), to można uzyskać informacje o tym kilka minut czy kilka sekund wcześniej i rozpocząć przeciwdziałania.
To jest raczej trudne. Badacze i organy ścigania próbują niekiedy pójść jeszcze dalej, przejmując kontrolę i zasoby na samym centrum dowodzenia. Z cyberprzestępcami prowadzi się swoistą grę. W sieci Orange dysponujemy strukturą tzw. honey potów, czyli urządzeń z celową podatnością sieciową. Z pełną premedytacją pozwalamy się na nie włamać i analizujemy, co robią cyberprzestępcy. Izolujemy adres IP, z którego się łączą, dopóki podejrzane działania trwają. Dzięki temu ograniczamy sporo ataków, które potencjalnie mogłyby się zdarzyć.
Zazwyczaj na kwarantannie jest kilkanaście tysięcy adresów IP.
Notujemy ich kilkaset dziennie. Wbrew pozorom ataki DDoS także mają charakter jakościowy. Można je skonstruować tak, że nawet niewielki wolumenowo, ale dobrze wymierzony atak obezwładni ofiary. Walka z DDoS jest o tyle łatwiejsza, że faktycznie zależy od infrastrukturalnego potencjału operatora: im jest większy, tym łatwiej mu się bronić. W dużej sieci telekomunikacyjnej jest kilka linii obrony, są też duże węzły dostawców treści (CDN), które także pomagają neutralizować ataki DDoS.
Liczy się pojedynczy atak DDoS, bo one raczej się nie kumulują. A tutaj kluczowa jest „wielowarstwowość” obrony.
Nie zapominajmy o smishingu. Na SMS ludzie reagują szybciej i chętniej niż na wiadomości e-mail. Fałszywych SMS-ów blokujemy po około 50 tys. tygodniowo. Zgodnie z przepisami ustawy o zwalczaniu nadużyć w komunikacji elektronicznej korzystamy z wzorców, które dostarcza CERT Polska, jak również z własnych źródeł.
Oba są dla nas istotne. W Orange mamy bezpośredni wgląd w ruch sieciowy, więc możemy sami wychwytywać wzorce i szybko na nie reagować.
Nie widzę dużych różnic. W każdym przypadku kluczowa jest poprawność reguł filtrowania i szybkość ich implementacji. W Orange koncentrujemy się nad zagrożeniami dotykającymi polskiego internetu i dlatego ‒ uważam ‒ że zapewniamy wyższy poziom ochrony niż telekomy korzystające z globalnych rozwiązań, gdzie siłą rzeczy najlepiej filtrowane są zagrożenia typowe w skali światowej. Tymczasem Polska jest na tyle dużym krajem, aby być celem wyspecjalizowanych ataków wymierzonych tylko w polski internet i tylko w polskich użytkowników. To wymaga koncentracji na tym „kawałku” internetu (jest wiele firm badawczych poza Orange w Polsce, które robią to świetnie).
Nie mówimy o „lepiej”, mówimy o koncentracji na lokalnej specyfice. Dla globalnego dostawcy, który chciałby tak obsłużyć każdy kraj, oznaczałoby to gigantyczne koszty. Rozpoczęliśmy naszą rozmowę od konkretnego ataku na użytkownika internetu w Polsce. Z dużą dozą prawdopodobieństwa można założyć, że globalny dostawca nie blokował tej fałszywej domeny, podczas gdy w sieci Orange Polska byłaby ona blokowana.
Dodam jeszcze, że drugim elementem sieci, na którym można bardzo wiele zrobić są urządzenia końcowe. Spójny system ochrony (bo żadna pojedyncza metoda nie jest idealna) powinien obejmować zarówno sieć, jak i terminale użytkowników.
Jak wspominałem, jeżeli chodzi o cyberbezpieczeństwo, rzecz jest w jakości a nie w ilości. Rozwijamy własny system, który obejmuje zarówno threat intelligence, detekcję, jak i reakcję w sieci publicznej. W systemie wykorzystujemy również sporo znanych społeczności komponentów open source ‒ zero komercyjnych produktów.
Z tego co wiem, to w Polsce nie jest typowa. Muszę jednak powiedzieć, że w podobny sposób zaczynają myśleć także inne spółki w Grupie Orange.
To koincydencja kilku zjawisk. Przede wszystkim w firmie zawsze była dobra atmosfera dla działań związanych z ochroną sieci i klientów. Mamy własny CERT, który liczy już prawie 30 lat i jest nie mniej doświadczony, niż zaprzyjaźniony z nami zespół CERT Polska. Poza tym efekty pracy można komercjalizować, zarówno w postaci CyberTarczy, która stanowi wyróżnik naszej usługi dostępowej, czy bardziej zaawansowanych rozwiązań dla biznesu.
Trudno mi powiedzieć. Na pewno można również obserwować bagatelizowanie tego obszaru i traktowania jako jeszcze jednej usługi dodanej, która wyłącznie ma się sprzedać.
Obserwuję jeszcze jeden wyraźny trend, którego finałem może być odebranie telekomu możliwości działania w obszarze cyberbezpieczeństwa.
Działania tak zwanych Big Techów, które przejmują kontrolę nad kolejnymi obszarami ruchu sieciowego. Publiczny DNS? Już niejeden użytkownik uważa, że komercyjne firmy mają sprawniej działające serwery domen. Wydawcy przeglądarek internetowych zachęcają do korzystania z protokołu DNS over HTTPS, przez co operator traci widoczność ruchu sieciowego. Podobny jest skutek działania telefonów komórkowych z funkcjami anonimizującymi internautów. Niebawem jeszcze operatorzy stracą kontrolę nad komunikacją tekstową, kiedy RCS wyprze SMS-y.
Owszem, jeżeli komercyjna usługa bazuje, na przykład, na DNS. W takiej sytuacji operator może stracić możliwość oferowania usług w rodzaju kontroli rodzicielskiej.
To wynika z wyboru użytkowników końcowych, którzy (nie wiedzieć czemu) często uważają, że globalna firma technologiczna może zrobić dla nich coś więcej lub lepiej niż lokalny podmiot ‒ poddany lokalnym przepisom prawa i lokalnym urzędom regulacyjnym (jakby najwięcej phishingu nie było właśnie na największych portalach społecznościowych, w największych serwisach wideo, czy w największych wyszukiwarkach internetowych). Współczuję też polskiej policji i prokuraturze, jeżeli będzie musiała pytać Big Techy o użytkowników i generowany przez nich ruch w sieci...
Telekomy stopniowo tracą narzędzia przeciwdziałania cyberprzestępstwom i źródło inteligencji jakim te narzędzia zasilają. Pozostaje nam ostatni przyczółek…
Domowe urządzenia abonenckie, które również mogą być elementem platformy cyberochrony. Do tej pory główną barierą była wydajność tych urządzeń. Dzisiaj to jest jeszcze w powijakach, chociaż są już na rynku routery, które realizują funkcję cyberochrony.
Zyskujemy dodatkowe narzędzia zarządzania tym ruchem, czym można równoważyć negatywne trendy, o których wspomniałem wcześniej. Jeżeli zaś klient się zgodzi, to możemy mu pomóc w zarządzaniu i zabezpieczaniu jego sieci domowej.
W Grupie Orange szykujemy się do wprowadzenia na CPE otwartego systemu operacyjnego, co otwiera drogę do bardzo różnorakich rozwiązań, w tym z zakresu cyberbezpieczeństwa.
Istnieje bazowy zestaw regulacji: niegdyś Prawo telekomunikacyjne, teraz Prawo komunikacji elektronicznej. W dziedzinie cyberbezpieczeństwa ani jedno, ani drugie za dużo nie pomaga... Jest także dyrektywa NIS, która nakłada obowiązek raportowania incydentów sieciowych; jest też RODO, które dotyczy ochrony informacji osobowych.
Z najświeższych aktów prawnych ważna jest ustawa o zwalczaniu nadużyć w komunikacji elektronicznej. To jest ewenement na skalę europejską. Nie znam kraju, w którym oferowano by pakiet cyberbezpieczeństwa na zasadzie usługi publicznej (na skalę globalną punktem odniesienia jest Australia).
W Orange, gdzie wiele w tym obszarze robimy od lat, nie jest to znowu takie trudne. Zbliża się wdrożenie dyrektywy NIS2 i też nie spodziewam się, żeby to było dla nas kłopotliwe, bo pod wieloma względami jesteśmy już gotowi.
Problematyka jest ważna, więc rozumiem zainteresowanie decydentów. Nie negując potrzeby regulacji, życzyłbym sobie tylko, żeby ustawy i dyrektywy nie przesłaniały tego co realnie dzieje się w sieci i z jakimi zagrożeniami mamy dzisiaj do czynienia. Bo to niekoniecznie jest to samo. Dostawcy usług sieciowych mają identyfikować prawdziwe zagrożenia i je neutralizować, a nie zastanawiać się jakie procedury wynikają z ostatnich aktów prawnych i jak się do nich dostosować. Nie chciałbym aby w pionach bezpieczeństwa prawnicy zaczęli wypierać inżynierów.
Bez wątpienia ważne są obydwa czynniki, ale bez filtrowania ruchu nasza sieć też nie uległaby przeciążeniu (z tego punktu widzenia najważniejsze jest pewnie blokowanie ataków DDoS). Korzyści po stronie jakości usług są zdecydowanie wyraźniejsze. Dodam, że klient końcowy niekoniecznie sobie jeszcze zdaje z tego sprawę. Świadomość cyberzagrożeń rośnie powoli.
Dziękujemy za rozmowę.
rozmawiali Łukasz Dec i Wojciech Piechocki