Dołącz do grona liderów, którzy chcą więcej
AI SZTUCZNA INTELIGENCJA

Cyberochroniarz potrzebny od zaraz

17 sierpnia 2020 6 min czytania
Zdjęcie Paulina Kostro - Redaktor "MIT Sloan Management Review Polska"
Paulina Kostro
Cyberochroniarz potrzebny od zaraz

Streszczenie: BrakOdpowiedziDlaURL

Pokaż więcej

Obecnie największym zagrożeniem dla cyberbezpieczeństwa i ochrony danych jest brak wykwalifikowanej kadry, a co za tym idzie – możliwość zapobiegania coraz bardziej wyrafinowanym atakom. Sposobem na poradzenie sobie z hakerami są m.in. działania prewencyjne.

Na świecie brakuje już 1,2 mln specjalistów ds. cyberbezpieczeństwa – czytamy w najnowszym raporcie od Deloitte pt. „Future of cyber”. Ponad połowa organizacji uważa, że właśnie z tego powodu narażona jest na zwiększone ryzyko.

Priorytetem wielu firm jest obecnie ochrona danych, których stale przybywa. Do 2025 r. globalnie ma ich być aż 175 zetabajtów. Zdaniem ekspertów, żeby powstrzymać przyszłe ataki, konieczne jest proaktywne podejście do zabezpieczania cyfrowych informacji. Większość polskich firm dostrzega korzyści płynące z takiej prewencji i na bieżąco zmienia swoje modele działania. To z kolei wymusza na deweloperach konieczność wprowadzania wielu drobnych ulepszeń w możliwie najszybszym czasie. A dla pracowników odpowiedzialnych za bezpieczeństwo oznacza konieczność zmiany dotychczasowych metod postępowania.

Z tego względu, w ostatnim czasie, wzrosło zainteresowanie narzędziami pozwalającymi na automatyzację testów bezpieczeństwa aplikacji w celu lepszego dostosowania do zwinnego modelu wytwarzania oprogramowania. Całkiem sporą popularnością cieszą się także rozwiązania typu web application firewall, które mają chronić aplikacje przed atakami w środowisku produkcyjnym i zapobiegać wykorzystywaniu słabości, których nie udało się wykryć w procesie testowania. Z drugiej strony warto zauważyć, że na znaczeniu zyskuje koncepcja zero trust security. Zgodnie z nią organizacje nie mogą automatycznie ufać czemukolwiek i komukolwiek wewnątrz lub na zewnątrz sieci. Jest to zrozumiałe ze względu na znaczące rozmycie granicy między infrastrukturą organizacji a światem zewnętrznym. Całkowite zaufanie do wszystkiego, co znajduje się wewnątrz organizacji odchodzi bowiem do lamusa, a zarządzający coraz częściej minimalizują swój poziom zaufania. Tym bardziej, że aż 59% firm odnotowało w ostatnim czasie naruszenie danych spowodowane przez swoich dostawców lub strony trzecie, a liczba ataków skierowanych w łańcuchy dostaw wzrosła w ubiegłym roku aż o 78%.

„Pandemia spowodowała, że coraz częściej korzystamy z usług dostawców chmurowych w celu rozbudowy infrastruktury IT. Więcej danych wymieniamy z dostawcami oraz partnerami biznesowymi w czasie rzeczywistym. Nowoczesne modele architektury oprogramowania bazują na szeregu mikroserwisów, komunikujących się ze sobą za pomocą ustandaryzowanych interfejsów. W dobie powszechnej pracy zdalnej polskie firmy narażone są na ataki nie mniej niż te zagraniczne, więc dla zapewnienia stabilności swojego biznesu, powinny większą wagę przykładać do kwestii cyberbezpieczeństwa” – komentuje Marcin Lisiecki, starszy menedżer w Deloitte.

Im większa cyfryzacja, tym większa cyberprzestępczość

Przedsiębiorcy wiedzą już, że nie ma możliwości całkowitego zabezpieczenia się przed każdym zagrożeniem i z tego względu stawiają na działania prewencyjne. Przykładem takiego podejścia jest przeprowadzanie kontrolowanych ataków na daną organizacje, które służą również uświadomieniu pracownikom, jak działają cyberprzestępcy i jak reagować na ewentualny atak. Inne metody zapobiegania atakom to m.in. zbieranie informacji o zagrożeniach (cyber threat intelligence) czy aktywne przeszukiwanie sieci w celu izolowania niebezpieczeństw (cyber threat hunting).

Oczywistym jest fakt, że nie można przewidzieć wszystkiego, o czym w ostatnim czasie dość brutalnie się przekonaliśmy po pojawieniu się koronawirusa i następstw z nim związanych. Pandemia COVID‑19 dowodzi, że przyszłość bezpieczeństwa cybernetycznego, to tzw. znane niewiadome (unknown knowns), czyli wiemy tylko, że są pewne rzeczy, których nie wiemy. Jedyną niemalże pewną rzeczą jest to, że im bardziej będzie postępować cyfryzacja, tym intensywniejsze będą działania cyberprzestępców, co prowadzi do następujących wniosków:

  1. Wykorzystanie podstawowych zdolności w zakresie bezpieczeństwa cybernetycznego, czyli tzw. higieny cybernetycznej, pozostanie głównym priorytetem. Wynika to z faktu, że sektor bezpieczeństwa pracuje nad wyeliminowaniem najsłabszych ogniw, które wciąż wystawiają zbyt wiele systemów na ataki cybernetyczne.

  2. Ze względu na niedobór talentów, jak również coraz bardziej złożone i kosztowne rozwiązania w zakresie bezpieczeństwa nieodzowna stanie się automatyzacja, która stanie się coraz ważniejszym kryterium wyboru w przyszłych decyzjach inwestycyjnych dotyczących bezpieczeństwa.

  3. Coraz większego znaczenia nabiera również tzw. bezpieczeństwo w fazie projektowania, umożliwiające wyeliminowanie większej liczby znanych najsłabszych ogniw. Ma ono stanowić realne rozwiązanie dla rosnącego cyfrowego ekosystemu urządzeń internetu rzeczy (IoT). Przyjęcie chmury powoduje również rozpowszechnienie stosowania systemów zaprojektowanych z myślą o bezpieczeństwie, a omówiona powyżej filozofia zero trust jest kolejnym przykładem bezpieczeństwa w fazie projektowania.

  4. Dążenie do „ochrony wszystkiego” będzie ustępować na rzecz skoncentrowanych wysiłków, które przewidują, wykrywają i zakłócają aktywne zagrożenia. Podejście to jest bardziej pracochłonne i wymaga doświadczenia w prowadzeniu takich działań, np. gromadzenia odpowiednich danych wywiadowczych na temat zagrożeń, ocenę kompromisów lub działań wprowadzających w błąd. Dlatego też działania kontrwywiadowcze będą wykorzystywane przede wszystkim w celu udaremnienia zaawansowanych zagrożeń (ponieważ bardziej podstawowe zagrożenia powinny być objęte koncepcją higieny, automatyzacji i bezpieczeństwa cybernetycznego).

  5. Definicja cyberpodporności jest szeroka i obejmuje wszystko, począwszy od zapobiegania, poprzez wykrywanie i reagowanie, a skończywszy na odzyskiwaniu. Doprowadziło to do tego, że wiele organizacji traktuje priorytetowo możliwość powrotu do pracy po ataku, tymczasem priorytetem powinny być środki ostrożności chroniące przed atakiem oraz szybka zdolność do pracy po poważnych incydentach. Eksperci Deloitte oczekują, że to się zmieni, a także spodziewają się, że zdolność do odzyskiwania danych stanie się kluczowym zagadnieniem projektowym – o takim samym znaczeniu jak prewencja.

  6. Po regulacjach dotyczących cyberbezpieczeństwa w bankowości, farmacji i sektorze energetycznym można spodziewać się kolejnych rygorystycznych przepisów dla innych branż. Ponieważ już teraz władze w wielu krajach zauważają, że bezpieczeństwo informatyczne jest zbyt ważne, aby zasady z nim związane można było pozostawić wyłącznie w gestii biznesu.

Jak podkreślają eksperci: historia bezpieczeństwa cybernetycznego to historia ewolucji, a nie rewolucji. Prawdopodobnie przyszłość cyberbezpieczeństwa będzie ewoluować zgodnie z powyższymi tendencjami, dlatego warto już teraz mieć je na oku.

Artykuł powstał w oparciu o materiały dostarczone przez firmę Deloitte, w tym o raport „Future of cyber”.
O autorach
Tematy

Może Cię zainteresować

Czy model biznesowy Dubaju przetrwa konfrontację z irańskimi dronami?

Odwet Iranu na ataki amerykańskie i izraelskie brutalnie narusza fundamenty, na których Zjednoczone Emiraty Arabskie zbudowały swoją potęgę gospodarczą. Dla przedsiębiorców, inwestorów i turystów staje się jasne, że wstrząsy geopolityczne przestały omijać terytoria dotychczas uważane za strefy wolne od ryzyka. Konflikt zbrojny kruszy filary dubajskiego cudu gospodarczego i wymusza rewizję strategii inwestycyjnych w regionie.

Multimedia
Wyzwania HR 2026: AI vs juniorzy, powrót do biur i kryzys zaangażowania
Pracujemy wydajniej niż kiedykolwiek, jednak polskie firmy mierzą się z niebezpiecznym paradoksem: nasze zaangażowanie spada. Czy w obliczu rewolucji AI, która zaczyna „pożerać” juniorów, oraz planowanego przez prezesów powrotu do biur, liderzy zdołają odzyskać zaufanie swoich zespołów? Zapraszamy na rozmowę Pawła Kubisiaka z Dominiką Krysińską o tym, jak HR przechodzi transformację z działu „dopieszczania pracowników” w twardego partnera strategicznego zarządu.
Ronnie Chatterji z OpenAI: dlaczego na zyski z AI musimy jeszcze poczekać?

Ronnie Chatterji, główny ekonomista OpenAI i były doradca Białego Domu, rzuca nowe światło na mechanizmy, które  zmieniają globalną produktywność. W rozmowie z Samem Ransbothamem wyjaśnia, dlaczego obecne inwestycje w czipy to zaledwie wstęp do rewolucji, po której AI stanie się silnikiem napędzającym naukę i codzienny biznes. Poznaj perspektywę człowieka, który łączy świat wielkiej polityki z technologiczną awangardą Doliny Krzemowej.

Agenci, Roboty i My: Jak AI zmienia oblicze pracy

Sztuczna inteligencja to już nie tylko technologiczna nowinka, ale najważniejszy temat w agendzie każdego nowoczesnego zarządu. Dowiedz się, dlaczego ponad połowa naszych codziennych zadań może wkrótce zostać zautomatyzowana, a mimo to ludzkie kompetencje, intuicja i empatia staną się bardziej pożądane niż kiedykolwiek wcześniej<span data-path-to-node=”2,11″>. Poznaj kluczowe wnioski z najnowszego raportu McKinsey Global Institute i sprawdź, jak skutecznie poprowadzić swoją organizację przez tę bezprecedensową transformację, budując innowacyjne partnerstwo między człowiekiem a algorytmemde=”2,15″>.

orkiestrator Orkiestrator – nowa rola menedżera w erze agentowej

W 2026 roku rola menedżera przestaje ograniczać się do zarządzania ludźmi. Lider staje się orkiestratorem pracy ludzi i autonomicznych systemów AI, projektując zdolność organizacji do skutecznej realizacji strategii. Przyszłość przywództwa to balans między technologiczną wydajnością a ludzkim sensem pracy.

Banda dupków: jak marki mogą skorzystać na wykorzystaniu obelg

W świecie marketingu, gdzie bezpieczne i wygładzone przekazy stają się tłem, niektóre marki decydują się na krok skrajnie ryzykowny: przejęcie pejoratywnych określeń i przekucie ich w fundament swojej tożsamości. Najnowsze badania dowodzą, że proces odzyskiwania obelg może być potężnym katalizatorem lojalności, o ile liderzy biznesu zrozumieją psychologiczne mechanizmy stojące za tym zjawiskiem.

Nowy MITSMR: Planowanie scenariuszowe. Jak zbudować firmę odporną na jutro

Niepewność nie jest dziś „czynnikiem ryzyka” — jest środowiskiem pracy. Dlatego w nowym MIT SMR odwracamy logikę klasycznego planowania: zamiast szlifować jeden perfekcyjny scenariusz, uczymy budować gotowość na wiele wersji jutra. Pokazujemy, jak planowanie scenariuszowe wzmacnia strategiczną odporność, co zrobić, by strategia nie utknęła w silosach oraz jak udoskonalić prognozowanie dzięki wykorzystaniu AI.

Różne pokolenia, różne potrzeby. Jak wiek zmienia oczekiwania płacowe?

Czy „atrakcyjne wynagrodzenie” znaczy to samo dla absolwenta i doświadczonego eksperta? Dane z najnowszych raportów Randstad pokazują, że oczekiwania płacowe wyraźnie zmieniają się wraz z wiekiem, sytuacją życiową i doświadczeniem zawodowym. Firmy, które chcą skutecznie przyciągać i zatrzymywać talenty w 2026 roku, muszą odejść od jednolitej polityki wynagrodzeń i postawić na precyzyjne dopasowanie oferty do różnych pokoleń.

Premium
Zacznij zarabiać na retroinnowacjach

W świecie zdominowanym przez sztuczną inteligencję i cyfrowy nadmiar rośnie popyt na produkty, które łączą przeszłość z teraźniejszością. Od „głupich telefonów” po nowoczesne gramofony – konsumenci coraz częściej wybierają rozwiązania prostsze, trwalsze i bardziej autentyczne. Retroinnowacja staje się realną strategią wzrostu dla firm, które potrafią twórczo odświeżyć starsze technologie i dopasować je do współczesnych oczekiwań.

Architektura odporności

W świecie, w którym kryzysy eskalują szybciej niż procesy decyzyjne, przewagę daje nie perfekcyjny plan, lecz gotowość na wiele wariantów przyszłości. Redaktor naczelny wskazuje, że architektura odporności wymaga odejścia od sztywnego prognozowania na rzecz scenariuszowego myślenia, strategicznego foresightu i konsekwentnego wzmacniania wewnętrznych fundamentów organizacji.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!