Kategorie
#Technologie: Aktualności

Trwa budowa bezpiecznego łącza Poznań – Warszawa

W 2021 roku w Poznaniu uruchomiono pierwszy system do tzw. komunikacji i kryptografii kwantowej. To pierwszy w Polsce tego typu projekt, który działa w operacyjnym środowisku telekomunikacyjnym. Gwarantuje on bezpieczne połączenia sieciowe, odporne na ataki hakerskie.

Bezpieczną transmisję uruchomiono pomiędzy oddalonymi od siebie o 7 km serwerowniami Poznańskiego Centrum Superkomputerowo-Sieciowego przy ul. Wieniawskiego i ul. Jana Pawła II. Wykorzystano do tego istniejącą infrastrukturę światłowodową POZMAN tzw. włókien ciemnych, czyli światłowodów, którymi aktualnie nie jest prowadzony żaden ruch sieciowy.

Bardzo podobne działania PCSS realizuje w projekcie europejskim OPENQKD. Jest to praktyczne wykorzystanie technologii komunikacji kwantowej do zestawienia szyfrowanych połączeń zabezpieczonych prawami mechaniki kwantowej.

Kolejnym krokiem w rozwoju przesyłania kluczy kryptograficznych w Polsce jest integracja systemu i podłączenie do niego większej liczby usług. Konieczne do tego jest sprawdzenie różnych scenariuszy, usług i zaangażowanie wielu użytkowników końcowych.

Na początku kwietnia 2022 roku PCSS odebrał elementy do budowy długodystansowego łączą w technologii Quantum Key Distribution na łączach sieci PIONIER na trasie Poznań – Warszawa, które powstaje w ramach prac prowadzonych w projekcie NLPQT. Łącze będzie oparte na założeniu tzw. węzłów zaufanych, które pozwalają zwiększyć fizyczny zasięg połączenia QKD i połączyć więcej niż jeden segment włókien światłowodowych. Infrastruktura połączenia QKD Poznań – Warszawa pozwoli na kontynuowanie prac związanych z technologią QKD w ramach projektu NLPQT. Długodystansowe łącze QKD pozwoli także na kontynuowanie prac integracyjnych tej technologii z systemami transmisyjnymi technologii DWDM oraz infrastrukturą sieci PIONIER

– W kolejnych etapach wyjdziemy poza sieci miejskie i zbudujemy kolejne łącza międzymiastowe na bazie sieci i usług PIONIER. Wyzwania to przede wszystkim nowa technologia, wymagająca zrozumienia oraz specyficzne wymagania odnośnie sieci operacyjnej – mówi Piotr Rydlichowski, specjalista komunikacji kwantowej z Poznańskiego Centrum Superkomputerowo-Sieciowego.

Prace postępują zgodnie z planem, obecnie analizowane są koncepcje połączenia QKD połączenia między Poznaniem i Warszawą.

Także Unia Europejska uruchamia obecnie inicjatywę, która ma pokryć całą wspólnotę siecią umożliwiającą bezpieczne szyfrowanie danych oraz kwantową komunikację.

Szyfrowanie informacji to nieodłączny element praktycznie każdej dziedziny życia, począwszy od zabezpieczania transakcji bankowych, po pocztę elektroniczną. Kryptografia kwantowa z powodzeniem jest już stosowana w ramach projektu OPENQKD w Genewie, gdzie wykorzystuje się ją do zapewnienia ultrabezpiecznego przechowywania aktywów cyfrowych dla instytucji finansowych, takich jak: banki centralne, globalni depozytariusze, giełdy kryptowalut i dla zarządzających aktywami. Technologia Quantum Key Distribution wykorzystywana jest operacyjnie także w Chinach.

Gabriela Jelonek

Kategorie
#Technologie: Aktualności

Wojna w Ukrainie a sytuacja w cyberprzestrzeni: wdrażanie sankcji i wybrane cyberataki

Zacznijmy od, zdawałoby się stosunkowo prostej sprawy, czyli zablokowania możliwości transmisji sygnałów reżimowych rosyjskich kanałów telewizyjnych takich jak Sputink czy Russia Today (RT), które to blokady zostały wprowadzone przez Radę Unii Europejskiej.

Na rynku polskim część kanałów rosyjskich była dystrybuowana tylko za pomocą platform internetowych, a część również w sieciach kablowych. Krajowa Rada Radiofonii i Telewizji podjęła decyzję[1],[2] o wykreśleniu szeregu kanałów rosyjskich i białoruskich z krajowych rejestrów. Operatorzy rozprowadzający sygnały telewizyjne usunęli te kanały. Implementacja restrykcji narzuconych przez UE w przypadku nadajników naziemnych czy satelitarnych (nie będących pod kontrolą Federacji Rosyjskiej) i sieci telewizji kablowych był prosta, ale w  rozporządzeniu [3] napisano, że zakaz dotyczy także: „dystrybucji za pomocą dowolnych środków, takich jak (…) dostawców usług internetowych, internetowe platformy lub aplikacje służące do udostępniania plików wideo, niezależnie od tego, czy są one nowe czy preinstalowane.” W praktyce oznacza to, że operatorzy sieci powinni uniemożliwić dystrybucję  strumieni wideo zakazanych stacji w swojej infrastrukturze lub zablokować dostęp do tych treści swoim użytkownikom.  Regulacje są bardzo niejasne z perspektywy technicznej. W praktyce  możliwości ich implementacji po stronie dostawców  Internetu (ISP) sprowadza się do blokowania rozwiązywania nazw domenowych wykorzystywanych przez zablokowane stacje. Trudno sobie na ten moment wyobrazić wdrożenie alternatywnego rozwiązania opartego na analizie zawartości przesyłanych strumieni multimedialnych. Blokowanie nazw domenowych jest proste i skuteczne, o ile klient korzysta z serwerów nazw (DNS-ów) operatora – nie łączy się szyfrowanym kanałem (np. DNS over HTTPs[4]) z zewnętrznymi resolwerami, ale skąd operator ma wiedzieć, że dana domena jest wykorzystywana do dystrybucji RT czy Sputnika? W rozporządzeniach i aktach towarzyszących wskazano tylko nazwy stacji.  BERC (organizacja zrzeszająca europejskich regulatorów telekomunikacyjnych) wymienia część tych domen w swoim komunikacie[5], ale lista nie jest w żaden sposób autoryzowana, ani wyczerpująca. Co ciekawe same stacje telewizyjne zwykle nie występują wprost w rejestrach domen, bo należą do innych spółek[6] (np. RT należy do ANO TV-Novosti, nomen omen skrót ANO oznacza Autonomiczną Organizację Non-profit, choć autonomiczna to ona raczej nie jest). Blokada treści na tak szeroką skalę jest pewnym novum na rynku europejskim, swoistym odstępstwem od idei otwartego Internetu[7] – do tej pory cenzura Internetu ograniczała się głównie  do blokowania stron związanych z grami hazardowymi. W wielu krajach UE istnieją ustawy ograniczające swobodne z nich korzystanie, ale nie  ma w tej materii wspólnych przepisów UE. W Polsce istnieje rejestr domen, które operatorzy są zobligowani blokować[8] w myśl ustawy o grach hazardowych (vide Art. 15f.).[9] Ze stricte technicznego (nie prawnego) punktu widzenia, ten rejestr można by wykorzystać do doraźnego zablokowania również innych treści, w tym „zakazanych” mediów. Oczywiście ograniczenia te nie są w 100% skuteczne i stosunkowo łatwe do obejścia. Restrykcje nie wyeliminują dostępu do blokowanych treści, ale utrudnią do nich dostęp.

Drugie zagadnienie, na które warto zwrócić uwagę to zagadnienia związane typowo z działalnością ofensywną i dywersyjną, czyli cyberataki na infrastrukturę krytyczną. Wygląda, na to, że Ukraina odrobiła lekcję po atakach z 2015 roku[10] i 2017 roku[11], kiedy równolegle do trwającej interwencji w Donbasie zakłócono pracę systemów dystrybucji energii elektrycznej doprowadzając do przerw w dostawie prądu (ang. black-out) dla kilkuset tysięcy odbiorców. Ataki na sieć z 2015 roku były pierwszymi, o których publicznie poinformowano. Przerwy w dostawie objęły około 230 tys. odbiorców i trwały kilka godzin. W trakcie trwania tegorocznej wojny do dnia 14.04 nie odnotowano skutecznych ataków cybernetycznych na sieć energetyczną Ukrainy – pojawiły się za to informacje o skutecznej obronie[12]. Wygląda na to, że głównym zagrożeniem dla dostaw prądu są aktualnie ataki fizyczne.

W tym momencie, warto wspomnieć, że 24 lutego przeprowadzono cyberatak na system komunikacji satelitarnej KA-SAT, a ściślej na modemy w tym systemie wykorzystywane. Atak spowodował niedostępność Internetu satelitarnego dla ponad 10 tys. użytkowników zlokalizowanych nie tylko w Ukrainie. Jednym z jego skutków było zakłócenie pracy farm wiatrowych w Niemczech – ponad 5tys. turbin przestało raportować swój stan i stracono możliwość zdalnego sterowania nimi[13][14]. Oprogramowanie modemów Tooway zostało praktycznie wymazane i klientom musiano rozesłać nowe modemy[15]. Wg. SentinelLabs w ataku wykorzystano nowe złośliwe oprogramowanie, któremu badacze nadali nazwę AcidRain (kwaśny deszcz). Sam atak miał dwie fazy – w pierwszej fazie przełamano zabezpieczenia bramki VPN i uzyskano dostęp do zaufanej sieci zarządzania, w drugiej prawdopodobnie rozesłano złośliwą aktualizację, która skasowała oprogramowanie.[16] Co ciekawe informacje o ataku nie były szeroko komentowane w mediach mainstreamowych.

W doniesieniach agencji prasowych, ani prasie branżowej, nie pojawiły się informacje o cyberatakach na inne infrastruktury krytyczne, w szczególności brak informacji o cyberatakach na Ukraińskie gazociągi.  Przyglądając się kwestii gazu możemy zauważyć, że ataki cybernetyczne wykraczają daleko poza Ukrainę i dotknęły one producentów LNG w USA już w pierwszej połowie lutego.[17] Na ten moment nie jest jasne czy ataki miały bezpośredni związek z planowaną inwazją.
W świetle odchodzenia od dostaw gazu z Rosji ochrona polskich terminali LNG, również przed atakami cybernetycznymi jest priorytetowa.

Praktycznie każdego tygodnia pojawiają się nowe zagrożenia, dla przykładu, służby federalne USA przed Wielkanocą poinformowały o wykryciu nowego zestawu zaawansowanych narzędzi wspomagających ataki na przemysłowe systemy sterowania (ICS). Zestaw narzędzi zwanego PIPERDREAM[18]. Obszerny raport dotyczący tego zagrożenia opublikowała firma Dragos[19] specjalizująca się w ochronie sieci przemysłowych. Tego typu komunikaty stanowią jasny sygnał, że adwersarze, w tym sponsorowani przez służby wywiadowcze różnych krajów, cały czas się dozbrajają i modyfikują stosowany przez siebie arsenał narzędzi.

Nie ułatwiajmy działania atakującym i dbajmy o zabezpieczenia naszych systemów, oraz ich aktualizację – w kwietniu Microsoft wydał kilka krytycznych łatek do systemów Windows (w tym edycji serwerowych), warto również sprawdzić aktualność przeglądarki Chrome.


[1] https://www.gov.pl/attachment/b24893e9-662f-4fb3-a6e3-eb1f6f8f906d

[2] https://www.gov.pl/web/krrit/kolejne-rosyjskie-i-bialoruskie-kanaly-krrit-wykresla-z-rejestru-programow-telewizyjnych

[3] https://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=OJ:L:2022:065:FULL&from=EN#ntr1-L_2022065PL.01000501-E0001

[4] https://labs.ripe.net/author/bert_hubert/the-big-dns-privacy-debate/

[5] https://berec.europa.eu/eng/news_and_publications/whats_new/9340-berec-supports-isps-in-implementing-the-eu-sanctions-to-block-rt-and-sputnik

[6] https://www.whois.com/whois/rt.com

[7] https://europa.eu/youreurope/citizens/consumers/internet-telecoms/internet-access/index_pl.htm

[8] https://hazard.mf.gov.pl/

[9] https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU20092011540/U/D20091540Lj.pdf

[10] https://pulaski.pl/komentarz-blackout-w-zachodniej-ukrainie-cyber-atak-o-wymiarze-miedzynarodowym/

[11] https://cyberdefence24.pl/to-rosjanie-zaatakowali-siec-elektroenergetyczna-na-ukrainie

[12] https://www.reuters.com/world/europe/russian-hackers-tried-sabotage-ukrainian-power-grid-officials-researchers-2022-04-12/

[13] https://spidersweb.pl/2022/03/internet-satelitarny-przestal-dzialac.html

[14] https://zaufanatrzeciastrona.pl/post/tysiace-terminali-internetu-satelitarnego-powaznie-uszkodzonych-w-dniu-ataku-na-ukraine/

[15] https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/

[16] https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/

[17] https://www.bloomberg.com/news/articles/2022-03-07/hackers-targeted-u-s-lng-producers-in-run-up-to-war-in-ukraine

[18] https://www.cisa.gov/uscert/ncas/alerts/aa22-103a

[19] https://www.dragos.com/blog/industry-news/chernovite-pipedream-malware-targeting-industrial-control-systems/

Maciej Miłostan

Kategorie
#Technologie: Aktualności

FAMO w Rzeszowie

W skład FAMO wchodzą najlepsze polskie jednostki naukowe zajmujące się fizyką atomową, molekularną i optyczną tj. Uniwersytet Jagielloński, Uniwersytet Warszawski, Uniwersytet Mikołaja Kopernika w Toruniu, Instytut Fizyki PAN, Centrum Fizyki Teoretycznej PAN, Akademia Górniczo-Hutnicza oraz Uniwersytet Gdański.

Na przedstawiciela Uniwersytetu Rzeszowskiego w Radzie Naukowej Konsorcjum FAMO powołany został dr hab. Rafał Hakalla, prof. UR, kierownik Laboratorium Spektroskopii Materiałów Instytutu Nauk Fizycznych, Kolegium Nauk Przyrodniczych UR.

Laboratoria FAMO będą połączone jako pierwsze dedykowanymi łączami światłowodowymi z eliminacją szumów do przesyłania wzorcowego sygnału czasu i częstości z Polskiego Optycznego Zegara Atomowego.

Planowane jest też dostarczenie sygnału czasu do innych laboratoriów, które obecnie na potrzeby badawcze zmuszone są do utrzymywania własnych, mniej dokładnych wzorców częstości. Jest to możliwe dzięki unikalnemu na skalę światową modelowi ogólnopolskiej badawczej infrastruktury sieciowej PIONIER, a także dzięki dobrej współpracy pomiędzy członkami Konsorcjum, a Orange Polska.

Podobne sieci do przesyłania wzorcowego sygnału czasu i częstości na świecie istnieją zaledwie w kilku krajach, a i w nich składają się zazwyczaj tylko z jednego lub dwóch połączeń.

Magdalena Baranowska-Szczepańska

Kategorie
#Technologie: Aktualności

Sytuacja w Ukrainie, a zagrożenia w cyberprzestrzeni

Z punktu widzenia aktualnej sytuacji istotna jest odpowiedź na pytanie czy atak w cyberprzestrzeni może zostać potraktowany tak samo jak atak konwencjonalny i np. wywołać reakcję NATO w ramach art. 5? Odpowiedź zależy od skutków ataku – jeśli będą one równoważne ze skutkami konwencjonalnego ataku, to odpowiedź brzmi: tak.

Wojna i cyberwojna

Przyjrzyjmy się zagrożeniom i technikom będącym immanentnym elementem cyberwojny i wojny hybrydowej. Lista tych zagrożeń i technik jest dość długa, ale warto w szczególności zwrócić uwagę na następujące aspekty:

  • dezinformację, czy też wojnę informacyjną,
  • wykorzystywanie technik OSINT do pozyskiwania danych o ruchach wojsk i ludności cywilnej, czy też dokumentowania zbrodni wojennych,
  • ataki na informatyczne elementy infrastruktury krytycznej i usługi kluczowe,
  • próby włamań do sieci wewnętrznych kluczowych instytucji, np. próby infiltracji czy przejęcia sieci wojskowych,
  • rozprzestrzenianie złośliwego oprogramowania w tym ransomware (czy to poprzez phishing czy metodą „zatrutego wodopoju” tj. poprzez zainfekowane strony), w przypadku Ukrainy atak fizyczny został poprzedzony atakami w cyberprzestrzeni z użyciem nowego złośliwego oprogramowania typu ransomware,
  • ataki na portale prowadzące do zmniejszenia ich dostępności lub infekcji w celu np. wykorzystania ich w roli „zatrutego wodopoju”,
  • przejmowanie serwerów i komputerów osobistych w celu wykorzystania ich do przeprowadzania ataków (np. ataków wolumenowych) lub pozyskiwania danych,
  • próby przejęcia kont pocztowych i w serwisach społecznościowych (vide: ataki na skrzynki pocztowe polityków).

Niektóre aspekty są jak łatwo zauważyć tożsame z metodami wykorzystywanymi na co dzień przez cyberprzestępców jak np. phishing czy ransomware. Spróbujmy bliżej przeanalizować kilka wybranych najbardziej istotnych aspektów (wybranych w sposób subiektywny).

Wojna informacyjna

Wojna informacyjna stosowana jest przez wszystkie strony konfliktu, a także grupy interesów nie związane bezpośrednio z żadną ze stron. Cele są tu różnorodne m.in. sianie paniki prowadzącej do np. destabilizacji gospodarki i codziennego funkcjonowania (vide: kolejki na stacjach paliw, wypłaty pieniędzy z bankomatów), eskalacji strachu i wymuszania zaniechań działań pod groźbą reperkusji „o jakich nam się nie śniło”.

Ważną częścią kampanii dezinformacyjnych jest kreowanie polityki sukcesu w dwojakim kontekście, tj. w celu umocnienia pozycji strony atakującej, a także w celu umocnienia pozycji strony broniącej się.
Dla przykładu, Ukraina pokazuje przede wszystkim straty militarne przeciwnika – nie pokazuje swoich strat wojskowych i informuje tylko o własnych stratach cywilnych. Takie podejście ma na celu wzbudzanie współczucia – uwrażliwienie na krzywdy, a także dążenie do eskalacji sprzeciwu wobec odpowiedzialnych decydentów.

Natomiast Rosja kreuje propagandę sukcesu i negacji faktów– „wszystko idzie zgodnie z planem”, „Rosja nie zaatakowała Ukrainy”.
Warto również zauważyć, że poza głównymi stronami konfliktu o swoje interesy próbują zadbać grupy kapitałowe, czasem dokonując transakcji spekulacyjnych celowanych w szybki zysk. Tego typu interwencje powodują skokowe zmiany cen rozmaitych aktywów (nie zawsze deficytowych), nieadekwatne do rzeczywistego ryzyka.

Co możemy zrobić w dobie wojny informacyjnej. Przede wszystkim zachowajmy spokój – nie rozprzestrzeniajmy niesprawdzonych informacji, weryfikujmy informacje w kilku źródłach. W przypadku zauważenia podejrzanych treści na portalach społecznościowych czy informacyjnych, zgłaszajmy nasze podejrzenia operatorom tych portali (nie dotyczy portali rosyjskich).

Jeśli mamy przyjaciół w Rosji to możemy spróbować ich poinformować o rzeczywistej sytuacji. Osobiście nie zalecam rozsyłania masowej korespondencji – jest mało prawdopodobne by takie podejście odniosło zamierzony skutek, a prowadzi także do obciążania naszych łącz, zwiększonej utylizacji czasu procesorów itp.

Ciekawym pomysłem na dotarcie do Rosjan jest wysłanie wiadomości SMS w języku rosyjskim za pomocą dedykowanej bramki, aczkolwiek część z tych wiadomości może zostać odfiltrowana.

Techniki OSINT (ang. Open Source Inteligence)

OSINT to techniki wywiadowcze, bazujące na ogólnie dostępnych źródłach informacji.

Świetnym przykładem potencjału technik OSINT jest wykorzystanie informacji o ruchu drogowym w początkowym stadium inwazji – w środku nocy na mapach Google w okolicach Biełgorodu (przy granicy z Ukrainą) pojawiły się korki. Okazało się, że rosyjscy żołnierze nie wyłączyli geolokalizacji w swoich telefonach i w efekcie można było zidentyfikować rosyjskie konwoje. Te same informacje można by również użyć do identyfikacji aktywności Ukraińców i wytypowania celów ataku, dlatego prezentacja tych informacji została wyłączona przez Google-a na obszarze Ukrainy. Co nie znaczy, że Google już tych informacji nie zbiera.

Innymi przykładami OSINTu jest wykorzystanie informacji z mediów społecznościowych do identyfikacji przypadków użycia bomb kasetowych, monitorowanie konwojów wojskowych i humanitarnych.

Należy ograniczyć publikowanie informacji mogących ograniczyć potencjał obronny Ukrainy np. informacji o transportach z bronią.

Z wykorzystaniem technik OSINT można zbierać materiały dowodowe pokazujące niehumanitarne zachowania armii rosyjskiej.

Ataki na infrastrukturę krytyczną i usługi kluczowe

Infrastruktura krytyczna obejmuje rzeczywiste i cybernetyczne systemy niezbędne do funkcjonowania państwa i jego obywateli. Do systemów krytycznych należą m.in. wodociągi, gazociągi, ropociągi, sieci energetyczne, systemy telekomunikacyjne, systemy bankowe. Jak widać nie są to systemy tylko i wyłącznie informatyczne, ale większość z tych systemów posiada komponenty informatyczne, które mogą podlegać atakom. Warto zauważyć, że systemy te mogą być atakowane również w sposób pośredni np. poprzez podłączenie zainfekowanych nośników lub zainfekowanych komputerów do odizolowanej od Internetu sieci. Dobrym, szeroko znanym przykładem tego typu ataków był atak sprzed kilku lat na wirówki uranu w Iranie.

Kluczowa jest tutaj właściwa polityka aktualizacji i zapewnienia bezpieczeństwa fizycznego, nie tylko odizolowanych systemów. Warto podkreślić, że systemy odizolowane od Internetu też muszą być aktualizowane.

Część systemów jest dostępna bezpośrednio z Internetu jak np. serwery DNS czy portale bankowe i można się spodziewać, że dostawcy tych usług mogą stać się celem ataku.
Celem ataku mogą stać się również elementy infrastruktury operatorów sieci teleinformatycznych.

Atakujący mogą próbować przeprowadzać ataki typu DDoS, wykorzystywać znane podatności w oprogramowaniu (w tym układowym (ang. firmware)), przeprowadzać ataki siłowe (ang. brute-force) z użyciem list haseł, przeprowadzać kampanie phishingowe w celu pozyskania danych logowania lub skłonienie do instalacji złośliwego oprogramowania tzw. malware (w tym szpiegującego). Warto podkreślić raz jeszcze, że na Ukrainie zaobserwowano szereg zdarzeń związanych z rozprzestrzenianiem nowych odmian malware w tym szyfrującego dane.

Operatorzy usług kluczowych są prawnie zobligowani w KSC do właściwej obsługi incydentów.

Stopień alarmowy CHARLIE-CRP

W celu zwiększenia czujności operatorów usług kluczowych RCB wprowadziło w całym kraju stopień alarmowy CHARLIE-CRP. W trakcie obowiązywania tego stopnia alarmowego należy realizować zadania takie jak: „całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów; przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku; przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.” Wg. wydanego rozporządzenia, „wszelkie niepokojące i nietypowe sytuacje oraz zagrożenia powinny być zgłaszane Policji za pośrednictwem numeru telefonu 112.”

Zgodnie z KSC incydenty związane z cyberbezpieczeństwem w sektorze cywilnym należy zgłaszać do CSIRT NASK, w sektorze rządowym do CSIRT GOV, w sektorze wojskowym do CERT MON.  W przypadku incydentów dotyczących sieci PIONIER w miarę możliwości prosimy również o informowanie zespołu PIONIER CERT (cert@pionier.gov.pl).

Bieżąca sytuacja, czyli co możemy zrobić

Sytuacja w cyberprzestrzeni, na ten moment, nie jest dramatyczna – poza informacją o skutecznym ataku na stronę money.pl brak sygnałów o innych incydentach. W naszej infrastrukturze obserwujemy, jak zwykle, głównie liczne ataki typu brute-force, duże wolumeny SPAMu oraz próby przełamywania zabezpieczeń portali.

Co możemy zrobić, aby chronić siebie i infrastrukturę? Na ten moment istotne jest usunięcie znanych podatności (jeśli występują),  śledzenie aktualnych doniesień na temat nowych podatności i potencjalnych wektorów ataku oraz reagowanie na nie. Reakcja powinna w szczególności polegać na instalacji odpowiednich łatek lub wdrażaniu rozwiązań typu „workaround”. Szybka reakcja jest szczególnie istotna w przypadku tzw. podatności 0-day, luk dnia zerowego. W przypadku 0-day, publicznie znane są sposoby wykorzystania podatności już w momencie pojawienia się informacji o jej wykryciu.

Podsumowując, dbajmy o aktualność użytkowanego przez nas oprogramowania, nie reagujmy w sposób impulsywny, ale reagujmy szybko. Weryfikujmy udostępniane informacje. W przypadku otrzymania e-maili lub SMS-ów (lub innego typu wiadomości), jak zwykle, nie klikajmy podejrzanych linków i załączników – warto zajrzeć do poradników na stronach rządowych. Chrońmy dostęp do naszych kont zarówno w systemach pocztowych jak i portalach usługowych (w szczególności bankowych). Tam, gdzie możemy stosujmy dodatkowe zabezpieczenia np. 2-składnikowe uwierzytelnianie.

dr inż. Maciej Miłostan

Kategorie
#Technologie: Aktualności

Polski węzeł, czyli Hub Kwantowy

Polska jest jednym z tych krajów, które wnoszą istotny wkład w rozwój technologii kwantowych na świecie. Znaczną część tego dorobku stanowią obliczenia kwantowe, ale nie można pominąć także naszych praktycznych rozwiązań, jakimi są systemy komunikacji kwantowej oraz podsystemy elektroniczne, wykorzystywane do przemysłowych zastosowań technologii kwantowych. Takie właśnie rozwiązania, całkiem niedawno, uruchomiliśmy z sukcesem na bazie infrastruktury sieci PIONIER.

Uruchomienie IBM Quantum Hub w Polsce to przełomowy krok w kierunku rozszerzenia naszego ekosystemu kwantowego. Współpraca pozwoli na przeprowadzanie nowych odkryć w zastosowaniach dla obliczeń kwantowych, które mogą ostatecznie pomóc w pokonywaniu wyzwań związanych z tworzeniem nowych materiałów lub leków – mówił podczas otwarcia węzła obliczeń kwantowych Marcin Gajdziński, Dyrektor Generalny, IBM Polska i Kraje Bałtyckie.

Z dostępu do komputera kwantowego IBM skorzystają także uczelnie, które zamierzają kształcić studentów w zakresie obliczeń kwantowych. A komputery kwantowe budzą wielkie nadzieje na całym świecie; pozwolą przeprowadzić najbardziej skomplikowane, wieloczynnikowe i wieloparametryczne symulacje w złożonych oraz dynamicznych procesach z zakresu inżynierii materiałowej oraz nauk o życiu, w tym chemii i biomedycynie oraz innowacji w przemyśle farmaceutycznym. Będzie można je wykorzystywać także na potrzeby cyberbezpieczeństwa i sztucznej inteligencji, w tym także jako wsparcie dla innowacyjnych rozwiązań w przemyśle, technologiach kosmicznych, metrologii, czy też w modelowaniu kryzysowym.

Jako pierwsza polska instytucja publiczna, dołączająca do IBM Quantum Network, będziemy mogli rozwijać przyszłościowe kompetencje w zakresie obliczeń kwantowych, tworzyć wyspecjalizowane oprogramowanie oraz nowe narzędzia programistyczne dla użytkowników końcowych – mówił dr hab. inż. Krzysztof Kurowski, Dyrektor Techniczny PCSS. – W efekcie możliwe jest efektywne wykorzystanie rosnącego potencjału komputerów kwantowych w różnych obszarach zastosowań oraz łączenie tego potencjału z dostępną już mocą najsilniejszych superkomputerów w kraju.

Więcej informacji o nowo otwartym Polskim Węźle Obliczeń Kwantowych można znaleźć na specjalnie uruchomionej stronie: https://quantum.psnc.pl/.

Damian Niemir

Kategorie
#Technologie: Aktualności

historia.pionier.net.pl

Od lat 90-tych poprzedniego stulecia, kiedy najpierw powstawały Jednostki Wiodące, następnie infrastruktury sieci miejskich, łączenie ich kolejnymi generacjami sieci szkieletowej POL-34/155/622, aż po pierwsze odcinki nowej, światłowodowej sieci PIONIER. Wszystko na jednej mapie Polski i osi czasu podzielonej na projekty, usługi, MAN, Konsorcjum i infrastrukturę. Na start – blisko 120 różnych punktów całej ponad trzydziestoletniej historii sieci.

Chcesz zobaczyć jak wyglądała infrastruktura PIONIERA w drugiej połowie 2005 roku? Kiedy uruchomiliśmy wyjście zagraniczne do Hamburga? Kiedy odbyła się pierwsza PIONIERowa konferencja i3? A może chcesz wyświetlić wszystkie wydarzenia w postaci kalendarium powiązane z konkretnym ośrodkiem MAN? Dzięki nowemu serwisowi wszystkie te dane w interaktywnej postaci są osiągalne za jednym kliknięciem. Mapa Polski synchronizuje się z wyświetloną pod nią linią czasu pokazując wersję sieci z konkretnego momentu historii; mapę można przybliżyć by kliknąć w konkretne miasto – Partnera Konsorcjum. Lewa strona serwisu wyświetla opis powiązanego z kalendarzem wydarzenia udostępniając galerię zdjęć czy ilustracji – podstawowy zestaw obrazów, których pełna kolekcja znajduje się dla zalogowanych użytkowników w serwisie Mediateki.

Serwis historia.pionier.net.pl póki co nie jest dostępny publicznie; prapremierowa odsłona serwisu miała swoje miejsce podczas końcoworocznego spotkania online Rady Konsorcjum PIONIER. Wersja dla Konsorcjantów PIONIERA ujrzy światło dzienne pod koniec pierwszego kwartału 2022 roku, po konsultacjach i uzupełnieniach treści. Oczywiście, serwis jest przygotowany na ciągłe, dodatkowe poszerzanie zawartości o kolejne wydarzenia, kamienie milowe historii poszczególnych sieci miejskich i wiązanie interakcji z miejscami i datami, stąd zaproszenie do współtworzenia tego kompletnego internetowego albumu.

 

 

Na koniec 2021 roku, po dwudziestu latach od podpisania porozumienia traktującego o założeniach budowy ogólnopolskiej sieci optycznej łączącej 21 światłowodowych akademickich sieci MAN, aż cztery usługi stanowią informacyjne źródło wiedzy o dziele sieci PIONIER: multimedialny zbiór mediateki, serwis informacyjny, na bazie którego co miesiąc ukazuje się nasz PIONIER News, nowy portal PIONIERa, który zastąpi wysłużoną stronę oraz interaktywna mapa wydarzeń: historia.pionier.net.pl.

Damian Niemir

Kategorie
#Technologie: Aktualności

SC 21 – hybrydowo w St. Louis

W tym roku, z powodu nieodpuszczającej pandemii, udział PIONIERa w konferencji Supercomputing’21 przybrał formę całkowicie zdalną. Organizatorzy zdecydowali się w tym roku na formułę hybrydową, stacjonarnie impreza odbywa się w Saint Louis, a w wersji online – na całym świecie.

Tytuł tegorocznej edycji prezentacji, seminariów i wykładów towarzyszącej wystawie HPC to „Science and beyond”. Hybrydowa formuła konferencji wyraźnie podzieliła imprezę na stoiska w Convention Center w St.Louis i te, odbywające się na platformie zdalnej. Na to fizyczne, w St. Louis, zdecydował się ICM; wspólne, wirtualne stoisko prezentowało także Konsorcjum PIONIER wraz z PCSS, gdzie prezentowano rozwiązania i projekty z zakresu obliczeń dużej skali.

Tym razem prezentowaliśmy wspólnie technologie kwantowe (zarówno obliczeniowe jak i komunikacyjne), projekty badawcze tworzone wraz z GEANT w ramach chmury EOSC, oraz infrastrukturalne, dotyczące HPC (PRACE-LAB oraz QCG).

Miło także poinformować, że na najnowszej edycji listy TOP500 znalazły się cztery polskie superkomputery:

  • Altair – pozycja 131 – PCSS,
  • Ares – pozycja 267 – ACK Cyfronet AGH,
  • Tryton Plus – pozycja 426 – CI TASK,
  • Prometheus – pozycja 440 – ACK Cyfronet AGH.

Aż trzy z tych systemów działają w ramach projektu PRACE-LAB, będąc częścią infrastruktury przetwarzania danych, charakteryzującą się niespotykaną dotąd w skali kraju mocą obliczeniową na poziomie aż 16 PFLOPS.

Damian Niemir

Kategorie
#Technologie: Aktualności

Internet2 ma 25 lat!

Nasz „sieciowy brat” Internet2 obchodzi 25-lecie swojego istnienia. Wszystko zaczęło się 1 października 1996 roku, kiedy 34 wiodące uniwersytety w USA ustanowiły projekt o nazwie Internet2 w celu szybkiego rozwoju sieci na potrzeby badań i edukacji. W końcu roku Internet2 liczył już 80 uniwersytetów i jednostek naukowych, by obecnie skupiać 314 uniwersytetów i wielu innych partnerów.

W 1997 roku Internet2 (University Corporation for Advanced Internet Development (UCAID)) przekształcił się formalnie w organizację non profit. W tym też roku powstała koncepcja GigaPoPs’ów (Giga Points-of-Presence), które na sieci vBNS tworzyły sieć kręgosłupową. Dwa lata później powstała sieć Abilene (13 tysięcy mil, 2,4 Gbps). Jednak przełomowym rokiem stał się rok 2001, gdy podczas wirtualnej konferencji Internet2, zaprezentowano koncepcję programu NSF o nazwie Cyberinfrastructure. W efekcie tego programu w 2004 roku, sieć Abilene została rozbudowana z 2,4 Gbps do 10 Gbps. Równocześnie powstała sieć National Lambda Rail (10 Gbps Ethernet). Po roku 2001 miało początek także wiele inicjatyw budowy regionalnych sieci optycznych, które zostały partnerami Internet2. Równolegle, rodzą się inicjatywy rozwoju oprogramowania usług sieci (tzw. Middleware). W roku 2010 Internet2 uruchomił pierwsze fragmenty sieci działające z szybkością 100Gbps, a w roku 2012 również regionalne sieci optyczne udostępniły na drugiej warstwie połączenia Ethernet 100Gbps do obsługi SDN i Science DMZ. Dynamicznie rozwijały się też usługi wideokonferencji i transmisji o bardzo wysokiej rozdzielczości (4K i 8K). Internet2 podjął także ważne działania w zakresie globalizacji sieci: w 2014 roku powstało, we współpracy z NORDUnet i SURFnet, transatlantyckie połączenie (ANA-100 G), które w 2017 roku zwiększyło przepustowość do 740 Gbps. Ważnym działaniem była także integracja InCommons z eduGAIN (2016 rok). W 2019 roku Internet2 udostępnił produkcyjnie, dla nauki i edukacji, usługi dostępu do komercyjnych chmur obliczeniowych.

Obecnie Internet2 realizuje program Internet2 Next Generation, w ramach którego sieć kręgosłupowa jest modernizowana do połączeń 400 Gbps i nx400 Gbps.

Ciekawe jest jak nasza historia splata się z historią Internet2. W 1999 roku, na spotkaniu partnerów Internet2 w Waszyngtonie, zaprezentowana została nasza sieć POL-34/155, a w 2000 roku zostaliśmy oficjalnie międzynarodowym partnerem Internet2, podpisując MoU (Memorandum of Understanding). Partnerów tych było wówczas 38 a obecnie jest ich 77. W tym czasie (29.06.2000) Komitet Badań Naukowych ogłosił program rozwoju infrastruktury informatycznej nauki PIONIER. W efekcie tego projektu, w październiku 2003 roku oddaliśmy do użytku pierwszy fragment (2648km) sieci DWDM/Ethernet 10 Gbps. Piszemy o tym szerzej w dzisiejszym numerze. Kontakty przedstawicieli PIONIERa z Internet2 były bardzo intensywne. Braliśmy udział w jego posiedzeniach, prezentując postępy w budowie sieci PIONIER. Mamy również swój udział w różnych inicjatywach Internet2, np. perfSONAR czy „The Quilt” – konsorcjum 15 RON. Uczestniczyliśmy w konsultowaniu architektury sieci 100Gbps z partnerami przemysłowymi (CISCO, Juniper) zarówno Internet2 jak i PIONIERa.

Obecnie sieć PIONIER poprzez swoją infrastrukturę w CERN, podłączenie do usługi GÉANT Open w Londynie oraz usługi GLIF w Amsterdamie posiada dynamiczne możliwości zestawiania kanałów i usług do sieci Internet2.

Na koniec warto zacytować wypowiedź Steve’a Wolff’a – dyrektora technologicznego Internet2, który podczas jednego ze spotkań przekonywał, że “żaden NREN nie jest samotną wyspą”, tłumacząc, że obecne trendy w technologiach sieciowych wymagają globalnych rozwiązań – łączenia różnych sieci, wielu zasobów, w jeden światowy organizm – GREN, Global Research and Education Network. W erze, kiedy programowalne jest niemal wszystko, od komputerów, poprzez sieci, po bazy dużych ilości danych, istnieje potrzeba nowego spojrzenia, czym sieci naukowe być powinny. Nowe modele funkcjonowania NREN, poza rozbudową infrastruktury, muszą uwzględniać potrzeby użytkowników do korzystania z usług w sposób globalny, bez podziału na osobne sieci; serwisy, systemy, a przede wszystkim dane, a coraz częściej postrzegane jako zasoby znajdujące się bezpośrednio za ekranem osobistego komputera. Drogą do tej nowej, globalnej sieci naukowej, ma być skupienie uwagi na jeszcze większej współpracy pomiędzy społecznościami sieciowymi, takimi jak np. Internet2.

O 25-letniej historii Internet2 możecie Państwo przeczytać na portalu organizacji pod adresem

https://internet2.edu/community/internet2-25-years/internet2-timeline/#2021

Katarzyna Siudzińska

Kategorie
#Technologie: Aktualności

Konferencja online, choć klimat całkiem realny

Aż pięć dni – zamiast zwyczajowych trzech – trwała tegoroczna konferencja TNC, pod wieloma względami różniąca się od poprzednich edycji. Po pierwsze, z powodu pandemii, która spowodowała odwołanie ubiegłorocznej edycji, TNC21 odbywało się całkowicie online. Po drugie, zarejestrowało się na nią ponad 1200 osób! Absolutny rekord, nie jedyny zresztą podczas TNC, w której połączono ze sobą dwa studia telewizyjne – siedzibę GÈANTa w Amsterdamie oraz studio PCSS w Poznaniu.

Wersja online konferencji spowodowała, że stała się ona zdecydowanie bardziej dostępna. 1224 użytkowników ze 105 krajów obserwowało i brało czynny udział w 5-dniowych sesjach TNC21. Platforma online, którą wybrali organizatorzy, była bardzo dobrze dobrana do potrzeb wydarzenia. Prostota użytkowania, połączenie swobodnego komunikatora z bazą uczestników i programem konferencji spowodowało, że w jej trakcie odbyło się ponad 6 tysięcy spotkań i rozmów.

Jak chwalił się Erik Huizer, CEO GÈANTa podczas sesji zamykającej konferencję jej „niemobilna” wersja pozwoliła zaoszczędzić aż 2,5 miliona kilometrów podróży, co przełożyło się wprost na 30 tysięcy zaoszczędzonych kilogramów dwutlenku węgla. Z tego byłby całkiem duży las, bo w statystykach konferencji pojawił się przelicznik na 11 tysięcy drzew…

Nie o samych liczbach na koniec TNC. Sesje plenarne, będące połączeniem technik telewizyjnych i nowoczesnych rozwiązań wideokonferencji (sercem połączeń VC był rozwijany w ramach GÈANTa we współpracy z PCSS – eduMeet) spowodowały, że udało się zachować klimat znany ze stacjonarnych edycji konferencji. „Wsparcie, wiedza techniczna i kreatywność sprawiły, że było to niezwykłe doświadczenie, które było jak najbardziej zbliżone do spotkania na żywo” – podkreślał Huizer.

Pod względem technicznym wyzwanie stanowiło stworzenie ad hoc studia telewizyjnego w siedzibie GÈANTa w Amsterdamie i spięcie go ze studiem w PCSS. Specjalnie zestawiona sieć pozwoliła dzięki nowoczesnym rozwiązaniom zwirtualizować infrastrukturę w taki sposób, by zarówno ściany LED w obu studiach, będące interaktywnym tłem, monitory odglądowe jak i całe udźwiękowienie mogło być sterowane z centrum w Poznaniu z ultraniską latencją. To z PCSS bowiem cały sygnał trafiał na platformę konferencji w postaci streamingu. Ostatecznie poczucie dla producentów z PCSS było takie, jakby obsługiwali zdalne studio w „pokoju obok”, mając pod kontrolą każdy element audiowizualnej układanki.

To, co można było zobaczyć oczami uczestników jest już dostępne na oficjalnej stronie konferencji TNC: https://tnc21.geant.org/recordings/. To, co było przedmiotem jednej z ostatnich sesji, pokazującej kamery spoza oficjalnego przekazu można zobaczyć na specjalnych, krótkich filmach „Behind the Scenes”, do których obejrzenia serdecznie zapraszam.

 

 

I co prawda konferencja online to nigdy nie to samo, co spotkanie w rzeczywistości (do którego tęsknią także sami organizatorzy zapraszając na edycję TNC22 do włoskiego Trieste), to jednak, jak podkreślało wielu uczestników, „mimo że na własnej kanapie – to jednak nadal to było właśnie to TNC, które dobrze znają.”

 

 

Damian Niemir

Kategorie
#Technologie: Aktualności

Sercem Centrum Kompetencji STOS będzie “bunkier”

Z prof. dr. hab. inż. Henrykiem Krawczykiem, dyrektorem CI TASK, o postępach w pracy oraz możliwościach nowoczesnej przestrzeni, rozmawia Magdalena Baranowska-Szczepańska.

Magdalena Baranowska-Szczepańska (M.BS.): Pół roku temu rozpoczęła się budowa nowego Centrum Kompetencji STOS (Smart and Transdisciplinary knOwledge Services), które będzie częścią działającego na uczelni Centrum Informatycznego Trójmiejskiej Akademickiej Sieci Komputerowej (CI TASK). Obiekt ma być gotowy w połowie 2022 r. Koszt przedsięwzięcia to blisko 156 mln zł. Na jakim etapie są prace? 

Prof. dr hab. inż. Henryk Krawczyk (H.K.): Aktualnie wykonane są główne prace ziemne (wykopy do 16 m głębokości) zarówno pod częścią A (budynek administracyjny i laboratoria) jak i pod częścią B (serwerownie). Z pracami budowlanymi wychodzimy na „powierzchnię”. To oznacza, że fundamenty, ściany garażu i serwerowni oraz stropy  nad nimi  są  już w zasadzie ukończone.  Załączone fotografie dobrze oddają postęp robót.

 

M.BS.: Sercem inwestycji będzie „bunkier”, podziemna serwerownia, spełniająca wymagania bezpieczeństwa i niezawodności, do przetwarzania i długoterminowego przechowywania danych. Czy może nam Pan Profesor uchylić rąbka tajemnicy i powiedzieć coś więcej na temat tych najwyższych standardów bezpieczeństwa, które zostaną tam zastosowane?

H.K.: „Bunkier” to nazwa specjalnej serwerowni odpornej między innymi na działanie fal elektromagnetycznych. Wbudowane mechanizmy ochrony mają zminimalizować fizyczną utratę danych. Dodatkowo zdublowana jest infrastruktura wspomagająca funkcjonowanie serwerów danych. To zapewnia ciągły dostęp do danych oraz niezawodne ich przetwarzanie. Cały budynek serwerowni (z ograniczonym dostępem) spełniać będzie wymagania bezpieczeństwa poziomu TIER III/IV, zgodnie ze standardami określonymi przez Uptime Institute. Dodatkową ciekawostką jest wykorzystanie do zasilania zarówno prądu stałego jak i zmiennego, a także inteligentnych systemów chłodzenia cieczą i gaszenia parą.

M.BS.: Centrum ma odpowiadać na stale rosnące zapotrzebowanie na realizację prac badawczo-rozwojowych wymagających dużych obliczeń, przetworzenia lub zarchiwizowania ogromnych zbiorów danych. Ale to nie wszystkie zadania, które realizowane będą w Centrum. Jakie jeszcze stawiane będą wyzwania przed tym inteligentnym obiektem?

H.K.: Oprócz gromadzenia i udostępniania danych transdyscyplinarnych głównym problemem będzie budowa i wykorzystanie  usług typu SMART. Jest to skrót podkreślający cechy oferowanych usług: Samodoskonalące się; Maksymalnie wydajne i bezpieczne; Analizujące Big Data; Rozwijające nową wiedzę; Tworzone pod potrzeby użytkowników. Poza tym zakłada się zintegrowane wykorzystanie nowoczesnych technologii: Big Data, Cloud Computing oraz Internet of Things (IoT) oraz Artificial Inteligence (AI). Umożliwiają one zarówno dostęp do rozproszonych źródeł danych jak też selekcję wartościowych informacji oraz efektywne wydobywanie użytecznej wiedzy dla potrzeb nauki i gospodarki.

Magdalena Baranowska-Szczepańska