Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Digitalizacja
Magazyn (Nr 13, maj - czerwiec 2022)

Cyberbezpieczeństwo w firmie, czyli jak nie dać się zhakować

1 maja 2022 7 min czytania
Materiał Partnera
Zdjęcie Paulina Kostro - Redaktor "MIT Sloan Management Review Polska"
Paulina Kostro
Zdjęcie Cezary Wieczorek - Wiceprezes ds. Sprzedaży i Dystrybucji Cloudware Polska. Jest znanym i cenionym specjalistą w branży IT, z którą związany jest od początku swojej kariery zawodowej. Przez ostatnich kilkanaście lat obejmował różne stanowiska związane ze sprzedażą oraz współpracą z  partnerami handlowymi. Zajmował się opieką nad kluczowym klientem i  zarządzaniem sprzedażą, zdobył też doświadczenie w consultingu w  zakresie transformacji IT, chmury, analityki, blockchain i security.
Cezary Wieczorek
Cyberbezpieczeństwo w firmie, czyli jak nie dać się zhakować

O tym, jakie są obecnie najczęstsze rodzaje ataków cybernetycznych wymierzone w firmy oraz jak się przed nimi chronić, opowiada Cezary Wieczorek, wiceprezes ds. sprzedaży i dystrybucji w Cloudware Polska.

PARTNEREM MATERIAŁU JEST CLOUDWARE POLSKA]

Wraz z eskalacją wojny rosyjsko- -ukraińskiej zauważamy rosnącą liczbę ataków cybernetycznych, także tych wymierzanych w biznes. Cyberprzestępcy dostosowują swoje działania do panujących okoliczności i wykorzystują fakt, że w naszym rejonie świata panuje dezinformacja, a ludzie podejmują decyzje pod wpływem emocji. Jakie są obecnie najczęstsze rodzaje cyberataków kierowane w stronę firm?

Obecna sytuacja geopolityczna spotęgowała działania cyberprzestępców w wielu wymiarach. Geopolityczne zawirowania także nie pozostają bez znaczenia. Jak wynika z rozmów z naszymi klientami – lokalnymi, ale też tymi zza wschodniej granicy – (nieetyczni) hakerzy stosują wszystkie możliwe formy ataku. Jednak najczęstszym rodzajem jest phishing. Polega on na wyłudzeniu poufnych informacji – takich jak dane logowania – przez cyberprzestępcę podszywającego się pod inną osobę lub instytucję, a następnie zainfekowaniu komputera szkodliwym oprogramowaniem czy nakłonieniu ofiary do określonych działań.

Następnym pod względem częstotliwości typem ataku jest malware, czyli złośliwe oprogramowanie, które zostało stworzone z myślą o kradzieży danych bądź uszkodzeniu sprzętu. Kolejnym, o którym warto wspomnieć, jest ransomware blokujący dostęp do systemów komputerowych lub szyfrujący dane. Cyberprzestępca stosujący tego typu program żąda okupu za przywrócenie stanu pierwotnego zaatakowanego przez niego systemu. Bardzo częstym rodzajem ataku jest także Man in the Middle (MITM). Metoda ta polega na śledzeniu przez cyberprzestępcę komunikacji czy też wymiany danych pomiędzy stronami bądź ewentualne ich przekształcanie. Modyfikacja komunikacji może polegać również na przekierowaniu ruchu na inne strony internetowe lub serwery.

Jednym z głównych wniosków płynących z wielu raportów poświęconych tematyce cyberbezpieczeństwa jest fakt, że to ludzie są najsłabszym ogniwem. Według szacunków ekspertów, od 50% do 80% incydentów jest spowodowanych działaniami pracowników. Czy istnieją rozwiązania techniczne, które zastosowane wewnątrz organizacji mogą zmniejszyć ten wskaźnik?

W takim przypadku bardzo ważne jest, aby rozwiązanie, które wybieramy, korespondowało z sytuacją wewnątrz organizacji. W przypadku incydentów, które – intencjonalnie lub nie – wynikają z działań pracownika, zalecamy wdrożenie narzędzia PenTera. Jest to w pełni zautomatyzowana platforma do zaawansowanych testów penetracyjnych, które zwiększają odporność na cyberataki w sieciach organizacyjnych. Oprogramowanie identyfikuje, analizuje i pomaga usunąć luki w podatnościach i systemach bezpieczeństwa. Tego typu testy zaliczamy do działań prewencyjnych. Jeśli zaś chodzi o to, co powinniśmy zrobić, gdy ten atak już nastąpił – tu kluczowy okazuje się wyraźny obraz wszystkiego, co wchodzi w skład architektury IT. Mam na myśli swego rodzaju konsolę bezpieczeństwa, taką jak np. IBM Security™ QRadar® XDR. Jest to kompleksowe rozwiązanie służące do wykrywania incydentów cybernetycznych. Natomiast przejrzysty wgląd w infrastrukturę IT danej firmy przekłada się na szybsze reagowanie na zagrożenia.

Jednym z kluczowych aktywów firm są ich dane. Tymczasem aż 31% cyberataków kończy się ujawnieniem lub modyfikacją tych cennych cyfrowych informacji. Co więcej, cyberprzestępcy są w stanie uzyskać do nich dostęp w zaledwie cztery godziny. Czy jest możliwe, aby wykryć działanie przestępcy cybernetycznego w ciągu wspomnianych czterech godzin i powstrzymać go przed atakiem?

Tak, ale pod warunkiem że nasz system będzie odpowiednio zestrojony. Chodzi o to, aby nasza konsola, czyli na przykład wspomniany IBM Security™ QRadar® XDR, była połączona ze wszystkimi wyspowymi rozwiązaniami, które są zaimplementowane w danej firmie i prawidłowo się z nimi komunikowała. Dzięki temu kryjąca się za tym rozwiązaniem sztuczna inteligencja będzie mogła „nauczyć się” tego, jak funkcjonuje dane przedsiębiorstwo, jakie procesy w nim zachodzą. Posiadając taką bazę wiedzy, z łatwością wykryje anomalie, które mogą być potencjalnym atakiem cybernetycznym, a my będziemy mogli wykonać działania, które go sprawnie wyeliminują. Oczywiście te działania mogą być zautomatyzowane.

Jak wynika z szacunków IBM, 70% najbardziej cyberodpornych organizacji wykorzystuje właśnie wspomnianą przez pana automatyzację. Proszę zatem o wyjaśnienie, jaki związek z bezpieczeństwem cybernetycznym firm ma automatyzacja?

Automatyzacja jest pomocna przede wszystkim w wyeliminowaniu ludzkiego błędu. Wyobraźmy sobie sytuację, że w jakimś przedsiębiorstwie jest tysiąc serwerów, które wymagają wgrania aktualizacji. Jeśli zautomatyzujemy ten proces, jest mniejsza szansa na to, że zostanie popełniony błąd. Jest bowiem bardziej prawdopodobne, że pracownik, który powtarza daną czynność nawet setny raz, pod wpływem zmęczenia czy rozdrażnienia ten błąd popełni. Stosując automatyzację, dbamy zatem o bezpieczeństwo naszych systemów. Ponadto wszędzie tam, gdzie wyeliminujemy czynnik ludzki, eliminujemy także możliwość zrealizowania przez cyberprzestępcę ataku phishingowego. Automatyzacja procesów sprawdzi się też wówczas, gdy – niestety – do udanego ataku jednak doszło. Tak jak wspomniałem, w tym przypadku pomocne będzie rozwiązanie IBM Security™ QRadar® XDR, które automatyzuje wszystkie zadania, które należy wykonać.

W kontekście cyberbezpieczeństwa firm często pojawiającym się hasłem jest architektura kontenerowa. Co cechuje tego typu platformy i dlaczego zyskują obecnie na popularności?

Konteneryzacja pomaga w zarządzaniu złożonymi, rozproszonymi systemami mikroaplikacji. Kontenery są wydzielonymi obszarami w jakiejś wirtualnej maszynie, na przykład chmurze obliczeniowej, w których umieszcza się podzielone na mniejsze elementy aplikacje. Chodzi przede wszystkim o szybsze wdrażanie nowych pomysłów biznesowych, ponieważ nie musimy budować od nowa całej infrastruktury pod daną aplikację. Zamiast tego uruchamiamy taki minisystem operacyjny, który w ramach ekosystemu kontenerowego pozwala nam, przykładowo, na przetestowanie jakiegoś pomysłu. Jeśli zaś chodzi o zapewnienie bezpieczeństwa dzięki stosowaniu konteneryzacji, to należy podkreślić, że każdy kontener stanowi odizolowany od reszty wirtualnej przestrzeni element, który jest też odpowiednio chroniony – i to stanowi ich przewagę. Polecanym przez nas rozwiązaniem kontenerowym jest Red Hat OpenShift.

Jakie są aktualne trendy w rozwiązaniach z obszaru cyberbezpieczeństwa?

W ciągu ostatnich kilku lat firmy inwestowały w wiele różnych rozwiązań związanych z ochroną urządzeń końcowych czy użytkowników sieci. Aktualnie dążą do tego, aby zaimplementować w struktury swoich organizacji rozwiązania kompleksowe, które dadzą im możliwość wglądu w to, co się dzieje w ich systemach oraz połączenia wszystkich tych rozwiązań, które do tej pory zdołały wdrożyć, w jeden widok. Kolejnym trendem jest implementacja narzędzi umożliwiających sprawdzanie swojej odporności cybernetycznej w czasie rzeczywistym oraz takich, dzięki którym można w łatwy sposób przeprowadzać testy penetracyjne

O autorach
Tematy

Może Cię zainteresować

Jak odbudować zaufanie w zespole? Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Powrót do biur nie może się udać bez tego składnika. Jak odbudować psychologiczny kontrakt zaufania w zespole?

Wdrażanie polityki powrotu do biur to nie tylko kwestia liczby dni spędzanych stacjonarnie. Badania wykazują, że ważniejszy może okazać się sposób jej wprowadzenia, komunikowania i elastyczność egzekwowania. Fala demotywacji, z którą boryka się wiele przedsiębiorstw, wynika z tego, że rynek pracy naruszył psychologiczny kontrakt, niepisanie definiujący relacje zawodowe. Co powinni wiedzieć liderzy, by odbudować utracone zaufanie i skutecznie przeprowadzić transformację?

Decyzja o powrocie do biur lub utrzymaniu pracy zdalnej to jedno z głównych źródeł polaryzacji. Choć obie strony doszukują się w nich niewłaściwych intencji – jedna wysuwając oskarżenia o mikrozarządzanie, druga z kolei o roszczeniowość i lenistwo – prawda leży w zupełnie innym miejscu. Badania pokazują, że każdy z  trybów pracy może zostać wprowadzony zarówno z pozytywnym, jak i z negatywnym rezultatem.  W czym zatem tkwi problem? W ograniczonym zaufaniu pomiędzy pracodawcami a pracownikami, wynikającym z czysto transakcyjnego traktowania stosunku pracy. Sytuacja wymaga natychmiastowej ze strony liderów, aby jej efekty nie przybrały na sile.

dane syntetyczne Dane syntetyczne dają drugą szansę. Tak SAS pomaga firmom pokonać barierę braku danych

Brakuje Ci danych do rozwoju AI, testowania nowych rozwiązań lub podejmowania kluczowych decyzji biznesowych? Nie jesteś sam – dla wielu firm to największa bariera na drodze do postępu. Odkryj, jak dane syntetyczne, inteligentnie generowane informacje naśladujące rzeczywiste zbiory bez naruszania prywatności, otwierają nowe możliwości. Dowiedz się, jak firmy – od ochrony zagrożonych wielorybów po sektor finansowy – wykorzystują je do przełamywania ograniczeń, trenowania skuteczniejszych modeli AI i przyspieszania transformacji. Przeczytaj, dlaczego eksperci SAS prognozują, że dane syntetyczne wkrótce staną się standardem i jak Twoja organizacja może na tym skorzystać.

przywództwo w czasach niepewności Czego potrzebują pracownicy od liderów w czasach niepewności?

W obliczu rosnącej niepewności geopolitycznej, gospodarczej i technologicznej, oczekiwania wobec liderów ulegają zasadniczej zmianie. Jak pokazują badania Gallupa, McKinsey & Company oraz MIT Sloan Management Review, tradycyjne modele przywództwa oparte na hierarchii, kontroli i przewidywalności coraz częściej zawodzą.

Centrum Dowodzenia Cłami: odpowiedź na geopolityczne wstrząsy

W odpowiedzi na rosnącą niepewność geopolityczną i agresywną politykę celną, Boston Consulting Group proponuje firmom stworzenie centrów dowodzenia cłami – wyspecjalizowanych jednostek analizujących zmiany regulacyjne i wspierających szybkie decyzje strategiczne. Artykuł pokazuje, jak takie centrum może pomóc chronić marże, przekształcić kryzys w szansę i wzmocnić odporność firmy w globalnym handlu.

Chief Geopolitics Officer: odpowiedź na zmienność świata

W coraz mniej przewidywalnej rzeczywistości 2025 roku funkcja Chief Geopolitics Officer nie jest chwilową modą, lecz strategiczną odpowiedzią na rosnącą złożoność otoczenia biznesowego. Geopolityka przestała być czynnikiem zewnętrznym, natomiast stała się integralnym elementem zarządzania ryzykiem, planowania rozwoju i budowania przewagi konkurencyjnej. Organizacje, które już teraz integrują kompetencje geopolityczne z procesami decyzyjnymi na poziomie zarządu, zyskują realną odporność na wstrząsy systemowe, szybszy dostęp do informacji oraz zdolność przewidywania i adaptacji.

Europejski Kongres Finansowy 2025 Europejski Kongres Finansowy 2025 pod znakiem geopolityki, bezpieczeństwa i transformacji

W ostatnich latach mapa ryzyk geopolitycznych i gospodarczych uległa gwałtownej zmianie. Agresywna polityka Rosji, napięcia na linii USA–Chiny oraz zmagania liberalnych demokracji z ruchami populistycznymi redefiniują globalny porządek. Europa staje przed fundamentalnymi pytaniami o bezpieczeństwo, integrację i odporność instytucjonalną. To właśnie o tych kluczowych zagadnieniach będzie się toczyć dyskusja podczas Europejskiego Kongresu Finansowego, który odbędzie się 2–4 czerwca w Sopocie.

EKF to jedno z najważniejszych spotkań finansowych w Europie Środkowo-Wschodniej

EKF ma miejsce w Sopocie. W ciągu trzech dni odbędzie się szereg nieskrępowanych debat, podczas których poruszane będą kluczowe tematy wynikające z sytuacji geopolitycznej i narastającej niepewności co do relacji gospodarczych, handlowych i finansowych na świecie, ale także tematyka stabilności europejskiego i polskiego systemu finansowego. Ich owocem będą rekomendacje dotyczące zmian systemowych w polityce gospodarczej, służące bezpiecznemu i zrównoważonemu rozwojowi.

Jak narzędzia GenAI mogą, a jak nie mogą pomóc w prezentacji

Narzędzia GenAI mogą pomóc nam zaoszczędzić czas podczas zbierania materiałów i pisania prezentacji. Jednak liderzy powinni unikać wykorzystywania GenAI zbyt wcześnie w kreatywnym procesie tworzenia prezentacji. Przekaz trafia do odbiorców wtedy, gdy nawiążą z nim więź, a ta więź wynika z trzech bardzo ludzkich umiejętności: naszej zdolności do projektowania strategicznego przekazu, naszej kreatywnej oceny oraz naszej empatii.

Jak koncepcje lean management i just-in-time sprawdzają się w czasach niepewności? Jak lean management i just-in-time sprawdzają się w czasach niepewności?

Nazbyt często reakcją biznesu na niepewne czasy jest nicnierobienie, czyli „czekanie i obserwowanie”. Niestety takie podejście oznacza, że ​​biznes nie jest przygotowany na nadchodzące zmiany. Zdecydowanie lepszym rozwiązaniem jest wykonanie proaktywnych kroków, zmierzających do uzbrojenia firmy w elastyczność, pozwalającą na szybkie reagowania na nieprzewidywalne zdarzenia. Oto, czego uczy nas podejście lean management.

Niepewność to według wielu ekspertów najgorsze, co może spotkać biznes. Nie można bowiem przyjąć za pewnik żadnego z dostępnych rozwiązań. Niektórzy decydują się nie wprowadzać żadnych działań, czekając na jakikolwiek sygnał o stabilizacji. Inni gromadzą zapasy, a jeszcze inni wybierają wręcz odwrotne rozwiązanie – reagowania na bieżąco na poszczególne sygnały. Do zalecanych rozwiązań zalicza się w tej sytuacji koncepcja „szczupłego zarządzania”, która swoimi korzeniami sięga do Japonii lat 80. Chociaż wiele z jej założeń może okazać się trafne, warto pamiętać, że czasy się zmieniły, a warunki gospodarcze podlegają ciągłej ewolucji. W związku z tym nawet do strategii opartej na elastyczności warto podejść z odrobiną dystansu i dostosować ją do wszystkich zmiennych. Jak właściwie zaimplementować lean management, ze szczególnym uwzględnieniem just-in-time, w realiach niepewności gospodarczej, żeby na tym skorzystać z jednoczesną redukcją ryzyka?

Lider przyszłości? Ten, który potrafi współpracować

Współczesne życie zawodowe wymaga nie tylko doskonałości indywidualnej, ale także rozwijania umiejętności współpracy. Mistrzostwo i współdziałanie to dwa filary produktywności i sensu pracy. Autorka pokazuje, że współpraca bywa trudna — krucha, podatna na obojętność i konflikty — ale też niezwykle wartościowa. Poprzez badania, osobiste doświadczenia i refleksje wskazuje, jak relacje, sieci kontaktów oraz świadome budowanie otwartości wpływają na rozwój zawodowy. Kluczowe jest pielęgnowanie postawy opartej na zaufaniu, hojności i ciekawości oraz umiejętność zadania pytania, które zapala iskrę porozumienia i wspólnego działania.

Intuicja w biznesie: Jak świadomie wykorzystywać nieświadome procesy decyzyjne

W dynamicznym środowisku współczesnego biznesu liderzy muszą szybko i skutecznie reagować na rosnącą złożoność oraz niepewność otoczenia. Choć przez dziesięciolecia dominowały podejścia oparte przede wszystkim na racjonalnej analizie danych, najnowsze badania psychologiczne wyraźnie wskazują na coraz większą rolę intuicji – zwłaszcza w sytuacjach wymagających podejmowania złożonych decyzji. Okazuje się, że myślenie intuicyjne, czyli procesy zachodzące poza świadomą percepcją decydenta, może być kluczem do lepszych wyników w sytuacjach, w których świadoma analiza osiąga swoje naturalne ograniczenia.

Niniejszy artykuł przedstawia koncepcję tzw. „deliberacji bez uwagi” (deliberation without attention), opisaną pierwotnie przez Maartena Bosa i jego współpracowników. Wyjaśnia, w jaki sposób menedżerowie mogą świadomie integrować intuicję z analitycznymi metodami decyzyjnymi, by poprawić skuteczność i trafność swoich wyborów.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!