Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
BIZNES I TECHNOLOGIE
Polska flaga

Janusz Nawrat: analiza ryzyka to absolutna podstawa

1 maja 2016 5 min czytania
Janusz Nawrat
Janusz Nawrat: analiza ryzyka to absolutna podstawa

Streszczenie: W firmie Compass podjęto decyzję o wprowadzeniu nowej polityki korzystania z urządzeń, koncentrując się głównie na aspektach finansowych. Zabrakło jednak rzetelnej analizy ryzyka i rozpoznania potencjalnych zagrożeń, które powinny być kluczowe przy takich zmianach. Brak dedykowanego działu bezpieczeństwa spowodował, że odpowiedzialność za te kwestie spadła na dział IT, którego głównym celem jest poszukiwanie oszczędności, co prowadzi do konfliktu interesów. W rezultacie zarząd nie dysponował pełną informacją o możliwych konsekwencjach nowej polityki, a dział IT przeniósł odpowiedzialność za bezpieczeństwo na użytkowników, nie egzekwując jej skutecznie.

Pokaż więcej

Janusz Nawrat: analiza ryzyka to absolutna podstawa

Janusz Nawrat

Janusz Nawrat: analiza ryzyka to absolutna podstawa
Janusz Nawrat

Wyzwanie, przed którym stanęła firma Compass, staje się coraz powszechniejsze w wielu organizacjach. Szczególnie warto zwrócić uwagę na mechanizm podejmowania decyzji skupiający się niemal wyłącznie na kwestiach finansowych. Całkowicie pominięto natomiast rzetelne rozpoznanie zagrożeń i analizę ryzyka, które powinny być absolutną podstawą podczas wprowadzania nowej polityki korzystania z urządzeń w przedsiębiorstwie. Wygląda na to, że w opisywanej firmie zabrakło jednostki organizacyjnej zajmującej się bezpieczeństwem, a jej zadania realizuje dział IT. To błędne podejście, bo rolą działu IT jest m.in. poszukiwanie oszczędności, a kwestie bezpieczeństwa często oznaczają poważne wydatki. Mamy zatem do czynienia z dysonansem celów. Dlatego już na etapie podejmowania decyzji o wdrożeniu nowego modelu zarząd firmy nie miał pełnej informacji na temat możliwych następstw przyjętego rozwiązania. Ponadto dział IT zachował się również w dość typowy sposób i przeniósł odpowiedzialność za utrzymanie bezpieczeństwa na samych użytkowników. W żaden sposób nie próbował jej jednak egzekwować. Wreszcie firmowi informatycy nie przeprowadzili pogłębionej analizy wektora ataku. Nie mają również pewności, czy do podobnego zdarzenia nie dojdzie w najbliższej przyszłości.

Mimo to nie uważam, że prezes Popławski popełnił błąd, decydując się skorzystać z modelu BYOD, i nie zalecałbym powrotu do poprzedniego rozwiązania. Przed wprowadzeniem takiego modelu korzystania ze sprzętu dokonałbym jednak dogłębnej analizy punktów systemu, które są najbardziej podatne na niebezpieczeństwa. Następnie wzmocniłbym te miejsca adekwatnymi do poziomu ryzyka rozwiązaniami zabezpieczającymi, zarówno technicznymi, jak i proceduralno‑organizacyjnymi.

Teraz jednak przede wszystkim należy opanować kryzys, co nie będzie łatwe ze względu na brak procedur dotyczących naruszenia bezpieczeństwa firmowych danych. Niestety, z tego typu sytuacji nie da się wyjść w prosty sposób, jedynie dzięki jednej zdecydowanej decyzji zarządu. Jeśli już zezwolono pracownikom na korzystanie z prywatnych urządzeń do celów służbowych, to należy zadbać przede wszystkim o kilka kwestii.

Z pewnością firma powinna precyzyjnie określić dostęp użytkowników do poszczególnych części swoich zasobów na najniższym poziomie pozwalającym im na wykonywanie pracy. Nie ma przecież potrzeby, by księgowi mieli dostęp do tych samych elementów systemu co informatycy. Poza tym w dużych organizacjach zawsze istnieje możliwość, że ktoś z zewnątrz będzie korzystał z firmowej sieci. Z taką sytuacją mamy do czynienia na przykład, gdy do przedsiębiorstwa przychodzi zewnętrzny doradca i podłącza swój komputer do systemu. Wtedy także należy dać mu dostęp wyłącznie do tych elementów, których wymaga wykonywane przez niego zadanie. Dlatego firma powinna mieć politykę dostępu dla osób przyłączających się do jej sieci z zewnątrz i – co bardzo ważne – techniczne środki i sposoby jej egzekwowania.

Warto również pamiętać, że każda polityka zarządzania sprzętem ma swoje warianty. Dlatego także BYOD można wdrożyć w odmianie zapewniającej większy zakres bezpieczeństwa. Dobrym rozwiązaniem stosowanym w wielu organizacjach jest więc korzystanie z firmowych zasobów po zalogowaniu do tzw. zdalnego pulpitu. Dzięki temu wrażliwe dane znajdują się na firmowych serwerach, pozostając poza zasięgiem złośliwego oprogramowania, mogącego znajdować się na dysku użytkownika.

Jeśli niebezpieczne oprogramowanie dostało się do systemu, to nie istnieje uniwersalna metoda jego usunięcia lub odcięcia mu drogi do pustoszenia zasobów przedsiębiorstwa.

Wreszcie niezwykle ważnym elementem przemyślanej strategii bezpieczeństwa firmowego jest dbałość o świadomość zagrożeń wśród pracowników. Często zdarza się, że nawet przy bardzo zaawansowanych systemach zabezpieczających dane pracownicy dość niefrasobliwie traktują swoją cyfrową tożsamość. Zupełnie nieświadomi zagrożeń zamieszczają na przykład na portalach społecznościowych dane mogące zaszkodzić ich organizacji.

Osobną kwestią są czasem bardzo skomplikowane ataki służące wyłudzeniu danych. Mogą one przybierać formę wiadomości z prośbą o zalogowanie się do strony, która tylko udaje legalny system, na przykład bankowy. Podatność organizacji na tego typu zagrożenia zależy przede wszystkim od czujności tworzących ją ludzi. Nie wszystko da się więc rozwiązać za pomocą technologii i nie wolno zaniedbywać szkoleń poświęconych wymogom bezpieczeństwa.

Wszystkie wspomniane zalecenia są możliwe do wdrożenia przy zachowaniu modelu BYOD. Niestety, jeśli niebezpieczne oprogramowanie dostało się już do systemu, to nie istnieje jedna uniwersalna metoda jego usunięcia lub odcięcia mu drogi do pustoszenia zasobów przedsiębiorstwa. Najbardziej zaawansowane ataki są przygotowywane precyzyjnie pod kątem konkretnego obiektu, dlatego dość sprawnie omijają jego systemy detekcji. Wszystko to sprawia, że niezwykle trudno zidentyfikować, a następnie zneutralizować zagrożenie.

Ogromną pomoc stanowią systemy zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM), które wykorzystują logikę korelacyjną do powiązania anomalii zachodzących w systemie i ustalenia, czy i z jakim rodzajem ataku mamy do czynienia. Szacuję jednak, że nawet 70–80% ataków wykorzystuje błędy w kodach źródłowych oprogramowania. Dlatego nigdy nie będziemy mieli całkowitej gwarancji bezpieczeństwa firmowych zasobów.

Przeczytaj pozostałe komentarze: »

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości 

|

,

Grzegorz Idzikowski PL

Artur Józefiak: profesjonalna reakcja jest kluczowa dla wizerunku firmy 

|

,

Artur Józefiak PL

O autorach
Tematy

Może Cię zainteresować

Koniec ery tradycyjnych wyprzedaży: liczy się już nie tylko cena

Sezon wyprzedaży 2025 pokazał już na starcie, że tradycyjne strategie rabatowe przestają działać.  Najnowsze badanie BCG dowodzi, że wchodzimy w erę „aktywnego konsumenta”, który nie podąża już ślepo za rabatami. Zamiast tego domaga się transparentności i realnej wartości. Dzieje się tak gdyż konsumenci masowo uzbroili się w generatywną sztuczną inteligencję do weryfikowania promocji i szukania realnej wartości. Dlatego Twoim największym konkurentem nie jest inna firma, lecz osobisty agent AI Twojego klienta.

Multimedia
Co nam się wmawia na temat sztucznej inteligencji?

Jakie narracje słyszymy na temat sztucznej inteligencji i co one z nami robią i jakie wywołują skutki? Jakie kształtują w nas wyobrażenia, oczekiwania, emocje, obawy i pragnienia? Do jakich zachowań nas mobilizują? Odpowiedzi na te wszystkie pytania szuka w 14 odcinku „Limitów AI” Iwo Zmyślony wraz z Edytą Sadowską oraz Kasią Zaniewską.  Rozmówcy analizują narracje na temat AI oraz o sile perswazji i jej społecznych skutkach.

Pięć cech liderów napędzanych technologią Pięć cech liderów napędzanych technologią

W dobie gwałtownych zmian technologicznych to CEO, którzy aktywnie zdobywają kompetencje cyfrowe i odważnie redefiniują swoje modele biznesowe, wyznaczają nową jakość przywództwa. Odkryj, jak pięć cech liderów napędzanych technologią przekłada się na przewagę konkurencyjną i trwały wzrost firmy.

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Premium
Efekt domina w zarządzaniu dobrostanem

Kultura dobrostanu staje się nowym filarem przywództwa. Firmy, które inwestują w wellbeing liderów i zespołów, uruchamiają efekt domina – rozwijają kompetencje, wzmacniają kulturę organizacyjną i budują przewagę na rynku.

Wybieram MIT

Cyfrowa transformacja to dziś nie wybór, lecz konieczność. Jak pokazuje doświadczenie Grupy Symfonia, przemyślane inwestycje w technologie potrafią odmienić kierunek rozwoju firmy i stać się impulsem do trwałej przewagi konkurencyjnej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!