Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Wyciągaj wnioski i ucz się na błędach – najlepiej innych firm

Firmy takie jak SpectraCorp są i będą praktycznie bezbronne w starciu z atakami hakerskimi, wykorzystującymi najnowsze technologie. W opisanym przypadku nie zagrało wiele rzeczy – od kultury organizacyjnej, przez edukację, po systemy zabezpieczeń. Niestety, nawet wdrożenie najnowszych technologii z zakresu cyberbezpieczeństwa na niewiele by się zdało. Dlaczego?

Przede wszystkim pracownicy muszą mieć pewność, że mogą zgłosić każdą, nawet najmniejszą, anomalię do odpowiednich osób w firmie bez strachu o to, że zostaną obwinieni o złe intencje, nieuwagę czy działanie na szkodę firmy. Taki strach może spowodować, że ludzie będą chcieli na własną rękę poradzić sobie z problemem z obawy przed ewentualnymi konsekwencjami czy nawet utratą pracy. A to tylko pomoże przestępcom.

Prezes, zarząd i kadra zarządzająca nie mogą w obecnych czasach oszczędzać na bezpieczeństwie. O ile przed rewolucją AI głównym zagrożeniem, jakiego mogliśmy się spodziewać, były różnego rodzaju phishingi, dzisiaj mamy dodatkowo deepfake (wideo/obraz) czy spoofing (podszywanie się pod nadawcę maila lub konkretny numer telefonu). Brzmi to wręcz jak historia science fiction, ale tak – obecnie można podrobić już praktycznie wszystko i w przyszłości będzie tego tylko więcej. I gdy mówimy o inwestycji w bezpieczeństwo, to sama edukacja jest równie ważna jak technologia. Bez odpowiedniego przeszkolenia pracowników nawet najnowocześniejsze systemy nie uchronią nas przed wyciekiem danych czy wyłudzeniem.

Dla przykładu, technologia, na bazie której działają operatorzy telefonii komórkowej, jest na tyle przestarzała, że nie ma możliwości zabezpieczenia się przed spoofingiem. Potrzebne są wielomiliardowe inwestycje, które zmienią sposób identyfikacji nadawcy połączenia. W tym momencie każdy może podszyć się pod dowolny numer telefonu, wysyłając sygnał do serwera – „Hej, to ja” (dowolny ja). Jedyną możliwością uniknięcia ataku tym kanałem jest zakończenie podejrzanego połączenia i samodzielne oddzwonienie do osoby, która się z nami skontaktowała. Przestępcy nie mogą podszyć się pod odbiorcę – „jedynie” pod nadawcę.

Zostało 54% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów MIT Sloan Management Review Polska Premium!

Jesteś subskrybentem? Zaloguj się »

Adrian Domański

head of sales- driven  marketing,monday comms

Polecane artykuły


Najpopularniejsze tematy