Operacyjne Centrum Bezpieczeństwa IBM we Wrocławiu to bohater naszego niedzielnego cyklu: Twoje Niesamowite Miejsce w Faktach RMF FM. Analitycy przez całą dobę, siedem dni w tygodniu, monitorują tam cyberprzestrzeń i przewidują, gdzie i jak mogą zaatakować hakerzy. Pracownicy Centrum współpracują również z organami ścigania. Globalna sieć X-Force Command Centers, do której należy jednostka, tylko w ciągu miesiąca, wychwytuje trylion ataków hakerskich i innych zagrożeń dla cyberbezpieczeństwa. Trylion to jedynka i 18 zer. Chodzi więc o 1 000 000 000 000 000 000 incydentów! To jedno z najnowocześniejszych tego typu centrów w Europie.
Do zadań Operacyjnego Centrum Bezpieczeństwa (ang. Security Operations Center) należy monitorowanie cyberprzestrzeni, w tym wspieranie konkretnych instytucji publicznych, banków i firm w zakresie bezpieczeństwa sieciowego. Jest to możliwe dzięki prowadzeniu w czasie rzeczywistym analizy zagrożeń oraz zarządzania potencjalnie groźnymi sytuacjami - mówi w rozmowie z RMF FM gospodarz tego miejsca Daniel Donhefner. Działamy jak system wczesnego reagowania przyglądając się cyberprzestrzeni. Staramy się jak najszybciej wychwycić zagrożenie - dodaje. Kilka dni temu centrum zostało rozszerzone o europejskie centrum X-Force Command Center w Polsce. Ta globalna sieć zatrudnia ponad 1400 specjalistów z dziedziny bezpieczeństwa.
Operacyjne Centrum Bezpieczeństwa jest pod stałym nadzorem kamer i strażników. Żeby znaleźć się w sercu jednostki trzeba przejść przez kilka bramek. Musimy użyć specjalnego szyfru, który pozwoli nam dostać się do środka. Szyfr jest indywidualny dla każdego pracownika - opowiada Daniel Donhefner. W najpilniej strzeżonej części, za szybą, można zobaczyć kilkadziesiąt komputerów. To miejsce tylko na pierwszy rzut oka przypomina zwykłe biuro. Szyba, przez którą widzimy pracowników jest na co dzień zasłonięta. Jest to centrum utajnione i nikt nie może zobaczyć jego wnętrza, żeby nie wyciekły tajne dane - tłumaczy Daniel Donhefner. Odsłonięcie szyb umożliwia specjalny przycisk wbudowany w pulpit jednego ze stołów znajdujących się kilka metrów od szyby.
Gdy pojawia się możliwe cyberzagrożenie, informację na ten temat analitycy otrzymują na specjalnej konsoli. Najważniejsze jest to, żeby analityk podjął akcję i zaczął analizować szczegóły. W ciągu zwykłego dnia najwięcej cyberzagrożeń to tak zwany robak, czyli choćby e-mail z załącznikiem, w którym ukryte jest oprogramowanie złośliwe - opowiada Daniel Donhefner.
Na ekranach analityków wyświetlają się nie tylko tabele i ciągli liczb oraz liter układających się w skomplikowane kody. Można zauważyć tam też często mapę świata. Gdy pojawia się cyberzagrożenie, na mapie widzimy kolor. Oznaczone jest nim miejsce, w którym wystąpił atak. Dla odróżnienia - kolor pomarańczowy oznacza miejsce, z którego nastąpił atak. Jest też informacja, jakiego rodzaju był to atak - dodaje.
Jak wynika z najnowszego raportu IBM X-Force Threat Intelligence Index 2017 czyli badania trendów w domenie bezpieczeństwa, w ubiegłym roku odnotowano duży wzrost jeśli chodzi o wyciek danych z baz: z 600 milionów do ponad 4 miliardów rekordów. To o 566 procent więcej w stosunku do roku 2015. Według analityków sytuacja będzie coraz trudniejsza, ponieważ liczba incydentów w ciągu najbliższych pięciu lat wzrośnie aż dwa razy.
Dzięki rozwiązaniom kognitywnym takim jak Watson możliwe jest tu, na miejscu , w Centrum znaczne skrócenie czasu reakcji na incydenty bezpieczeństwa.W Operacyjnym Centrum bezpieczeństwa wykorzystuje się między innymi tak zwane rozwiązania kognitywne, a wśród nich sztuczną inteligencję, czyli system Watson. Eksperci do spraw cyberbezpieczeństwa przekonywali w maju w Faktach RMF FM, że system ten znajdujące się w całej cyberprzestrzeni treści (między innymi blogi, dokumenty, prezentacje dotyczące bezpieczeństwa) byłby w stanie przewidzieć niedawny atak wywołany przez złośliwego wirusa "WannaCry". Analiza zagrożenia od momentu wykrycia do jego usunięcia nie będzie wymagała już dni lub tygodni, lecz uda się ją zamknąć w godzinach czy nawet minutach - deklarują analitycy w rozmowie z reporterem RMF FM.
Czujniki, które znajdują się na suficie Centrum służą do specjalnego systemu teleobecności. Pozwalają one nam bardzo sprawnie nawiązać kontakt z innym Centrum świata, które działa w zupełnie innym miejscu na świecie, na przykład w Atlancie - opowiada Daniel Donhefner. Analitycy widzą na komputerach tysiące incydentów bezpieczeństwa. Na przykład: jeżeli ktoś kilka tysięcy kilometrów stąd próbował w ostatnich minutach już 10 razy wpisać poprawne hasło i wciąż się myli, jesteśmy w stanie to wychwycić i zareagować - opisuje gospodarz Centrum. Większość analityków pracuje przed co najmniej dwoma ekranami. To są nasze wewnętrzne systemy, które służą do monitorowania aktywności w sieci - tłumaczy.
W Operacyjnym Centrum Bezpieczeństwa zlokalizowane są też specjalne serwery, które są łatwym celem ataku dla hakerów. Mają one uśpić czujność i przyciągnąć potencjalnych cyberprzestępców. Są to serwery bardziej lub mniej zabezpieczone, wystawione na ataki. Haker wynajdując cel często nie wie, czy to prawdziwy serwer bankowy czy udawany. To pozwala nam bez szkody dla kogokolwiek monitorować aktywność hakerów. Dziennie w taką zasadzkę udaje się złapać nawet tysiąc hakerów. Gdy złapiemy hakera dzielimy się informacją o jego aktywności z wszystkimi zainteresowanymi stronami, w tym z właścicielami sieci i organami ścigania - zapewnia Daniel Donhefner.
Gdy obserwuję wychwytywane tutaj, w Centrum ataki dochodzę do wniosku, że my, internauci powinniśmy lepiej pilnować, aby informacje, które są z założenia tajne takie pozostałe. Cenne są choćby hasła, których nie zmieniamy, używamy bardzo prostych haseł i inni mogą je albo zdobyć, albo domyślić się. To jest bardzo częsta przyczyna wielu incydentów cyberbezpieczeństwa - tłumaczy gospodarz Centrum. Czerwcowa modernizacja i powiększenie Centrum Bezpieczeństwa o X-Force Command Center jest elementem ogłoszonej w ubiegłym roku i wartej 200 milionów dolarów inwestycji w rozwój możliwości odpowiadania na incydenty bezpieczeństwa.