Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Automatyzacja i robotyzacja

Security transformation: Fort Knox cyfrowej ery

21 lutego 2020 10 min czytania
Security transformation: Fort Knox cyfrowej ery

Dane to ropa naftowa XXI w. Perspektywie wielkich zysków zawsze towarzyszy jednak zagrożenie ze strony złodziei liczących na łatwy łup. Jak się zabezpieczyć przed cyberprzestępcami, gdy każde urządzenie połączone z siecią może się okazać przekaźnikiem cennych danych?

O tym, że dane cyfrowe muszą być chronione, i to za wszelką cenę, wiemy wszyscy. Nie wszyscy zdają sobie jednak sprawę, że poziom zagrożenia ze strony cyberprzestępców nieustannie się zwiększa. Liczba zdalnie przeprowadzanych ataków na zasoby cyfrowe narasta lawinowo – podwaja się co każde 15 miesięcy.

Rosnące zagrożenie

Niestety, wraz z coraz większą skalą zagrożenia symetrycznie nie wzrasta skala wysiłków, by tym zagrożeniom przeciwdziałać. Problem ten nie wynika ani z lekceważenia problemu, ani z braku kompetencji. Parafrazując pewnego burmistrza, tłumaczącego Napoleonowi, dlaczego nie oddał salwy na jego cześć – po pierwsze, brakuje armat. Dramatycznie rosną niedobory specjalistów od cyberbezpieczeństwa. Szacuje się, że w 2021 r. brakować będzie aż 3,5 miliona wyszkolonych w tej dziedzinie ekspertów.

W tym samym czasie szeregi cyfrowych złodziei rosną. Co więcej, do przeprowadzenia cyberataku nie są wcale potrzebne wyjątkowe kwalifikacje. W odmętach Dark Netu każdy może kupić program, dzięki któremu – jeśli atak się powiedzie – sparaliżuje nawet dużą, na pozór dobrze zabezpieczoną przed hakerami firmę, powodując straty liczone w setkach milionów dolarów. Jak to jest możliwe? Wystarczy jedno słabe ogniwo. Przeoczona aktualizacja na pozór mało istotnego, peryferyjnego urządzenia. Wykryta nagle i upubliczniona „furtka” – dziura w oprogramowaniu, której informatycy nie zdążyli jeszcze załatać. Przez zwykły ludzki błąd dostęp do danych firmy jest łatwiejszy dla nieproszonych osób,

Niestety walka z cyberprzestępcami jest nierówna. Po akcie cyfrowej agresji, który przestępca mógł przygotowywać miesiącami, zaatakowany system musi adekwatnie zareagować w trakcie zaledwie milisekund. Takich ataków hakerzy mogą w krótkim czasie przeprowadzić wiele, licząc na znalezienie luki w zabezpieczeniach. A przecież wystarczy, aby powiódł się tylko jeden.

Wśród intruzów są grupy zorganizowanej przestępczości, samotni cyberzłodzieje, wywiady obcych państw zainteresowane zarówno szpiegostwem przemysłowym, jak i dostępem do danych osobowych, haktywiści, hakerzy, nastolatki żądne wyzwań i sławy środowiskowej, jaką zapewnia włamanie się do silnie zabezpieczonej sieci. Paradoksalnie, przyczyną poważnych szkód może być np. atak typu ransomware przeprowadzony przez amatora, który nie potrafi należycie skonfigurować programu, w wyniku czego nawet zapłacenie okupu nie spowoduje odkodowania zaszyfrowanych danych.

To, że cyberprzestępczość zaczyna dotyczyć coraz większej liczby obywateli, dostrzega także regulator, który wymaga większej odpowiedzialności za ochronę danych i prywatności od podmiotów przetwarzających dane, poprzez wdrożenie rozporządzenia o ochronie danych osobowych. RODO wprowadza kary finansowe w wysokości do 20 mln euro, a w przypadku przedsiębiorstwa w wysokości 4% jego całkowitego rocznego światowego obrotu.

Wielkie koszty tanich ataków

Nie zawsze zdajemy sobie sprawę, że dziś celem ataku może paść każdy, a nie tylko banki, korporacje o dużych budżetach czy nowatorskie firmy technologiczne strzegące informacji o swych przełomowych rozwiązaniach, mogących zapewnić rynkową przewagę temu, kto je ukradnie. Coraz większa liczba podłączonych do sieci urządzeń, jak choćby smartfonów, sprawia, że już dziś celem może stać się olbrzymi procent populacji. Według Statistica, w roku 2022 aż 42 mld urządzeń będzie podłączonych do sieci. Zgodnie z przewidywaniami Cybersecurity Ventures, w tym samym roku celem cyberataków stanie się sześć miliardów ludzi, szacunkowo 75% globalnej populacji.

Już teraz każdy z nas może paść ofiarą ataku typu ransomware i po włączeniu komputera odkryć, że zamiast znajomego pulpitu wyświetla się okno z komunikatem: „Ups, twoje ważne dane zostały zaszyfrowane” i wezwaniem do uiszczenia okupu. Taką właśnie wiadomość odebrały ofiary ataku o nazwie kodowej NotPetya, w tym zarząd pewnej fabryki czekolady, którą ten akt agresji kosztował łącznie 150 mln dol., gównie w straconych zyskach ze sprzedaży. Odtwarzanie danych i przywracanie systemu do działania zabrało firmie miesiące.

Więcej szczęścia miała znana globalna firma wyspecjalizowana w produktach służących ochronie skóry, o rocznej sprzedaży wartości 6 mld euro. W wyniku ataku typu ransomware krytyczne aplikacje przestały działać, w 17 fabrykach stanęły linie produkcyjne, a straty wyniosły miliony euro. Brzmi to bardzo źle, skąd zatem mowa o szczęściu? Mogło być znacznie gorzej. Etap przywracania pełnej sprawności trwał wyjątkowo krótko, co pozwoliło znacząco zminimalizować rozmiary katastrofy. Co ciekawe, ta firma miała solidną strategię ochrony danych, ale zawiodło słabe ogniwo – przestarzałe biblioteki taśmowe. Znacznie większej katastrofie, potencjalnie zagrażającej przyszłości firmy, zapobiegła ostatnia linia obrony. Firma Dell w trybie alarmowym aktywowała zespoły ratunkowe w USA i Europie. Przywracanie krytycznych systemów zabrało tylko cztery dni – a nie cztery tygodnie czy wręcz cztery miesiące.

System ochrony danych nowej generacji

W procesie transformacji IT siłą rzeczy kluczową rolę pełnić musi transformacja systemu ochrony danych (security transformation), bo dotychczasowe strategie, w obliczu nowych wyzwań i transformacji cyberprzestępczości, nie są już należycie efektywne.

W dalszej części przedstawię transformację systemu ochrony danych, jaką proponuje firma Dell w swoich rozwiązaniach. Oparty jest on na modelu Struktury Cyberbezpieczeństwa (Cybersecurity Framework) opracowanym przez amerykański NIST (National Institute of Standards and Technology). Przewiduje on pięć podstawowych kroków. Są to: identyfikacja, ochrona, detekcja, odpowiedź, odtworzenie.

Przyjrzyjmy się na tym przykładzie, na czym polegają różnice między zwyczajowymi strategiami ochrony danych a nowoczesnymi, po procesie transformacji.

1. Identyfikacja

W tradycyjnym podejściu, opartym na sztywnych założeniach (ang. compliance‑driven), ustanawiane są arbitralnie przez ekspertów IT pewne zasady, których należy przestrzegać. Przyjmuje się, że ścisłe trzymanie się tych reguł zapewni organizacji bezpieczeństwo. Na przykład ustala się, że pracownicy nie mogą odbierać zaszyfrowanych załączników – dział IT blokuje zatem taką możliwość.

Nowoczesne podejście w identyfikowaniu zagrożeń wychodzi poza obręb tych reguł, dodając do nich – uwaga! – możliwość podejmowania ryzyka (ang. risk‑driven). Aby wypracować strategię związaną z zarządzaniem ryzykiem, dział IT musi spotkać się z reprezentantami firmy odpowiedzialnymi za prowadzenie biznesu i ustalić, co jest największym zagrożeniem dla firmy. To oni bowiem najlepiej rozumieją, jak działa organizacja i wyciek których danych miałby największe znaczenie. Zadaniem IT jest przełożenie tych informacji na konkretne działania prewencyjne, tak aby zminimalizować ryzyko utraty danych w krytycznych obszarach.

2. Ochrona

W tradycyjnym podejściu dział IT skupiony wyłącznie na ochronie danych, bez uwzględniania szerszego kontekstu, tworzy polityki bezpieczeństwa, które w skrajnych przypadkach mogą sparaliżować firmę. Eliminuje mobilność danych, ustalając na przykład, że dane nie mogą być przechowywane w telefonach komórkowych, ogranicza w pewnym zakresie mailing, blokuje serwisy do wymiany plików etc. W ten sposób, a także stosując najróżniejsze narzędzia w obrębie własnej sieci, dąży do osiągnięcia satysfakcjonującego poziomu bezpieczeństwa.

Tego typu systemowe, statyczne metody mają w tradycyjnym rozumieniu IT zabezpieczyć organizację przed wyciekiem danych i szkodami wywołanymi przez złośliwe oprogramowanie.

W nowoczesnym podejściu, po transformacji, wykorzystujemy narzędzia do przetwarzania danych, które już mają wbudowane mechanizmy zabezpieczające. Przykładowo, jeśli służbowa komórka ma przechowywać wrażliwe dane, to musi mieć możliwość szyfrowania zapisywanych w jej pamięci plików i wysyłać informacje bezpiecznym kanałem. Trzeba też zadbać o gwarancję zdalnego skasowania danych, gdy dane urządzenie zostanie zgubione lub ukradzione. Podobnie należy zabezpieczać laptopy. Reasumując, w nowoczesnym podejściu zakłada się, że można przetwarzać dane poza fizyczną serwerownią organizacji.

Różnice między tradycyjnym a nowoczesnym podejściem do ochrony danych oraz związane z tym korzyści są oczywiste. Podczas gdy w pierwszym podejściu chroni się dane przez zabieranie dostępu do nich, w podejściu drugim pracownicy firmy mają większą swobodę korzystania z urządzeń z aktywną ochroną danych. Także poza siedzibą organizacji. Dziś, gdy biznes wymaga pełnej dyspozycji i zdolności operacyjnej, jest to przewaga nie do przecenienia.

3. Detekcja

Jeśli system zbudowany jest w sposób patchworkowy, czyli składa się na niego wiele różnych narzędzi rozsianych po całej infrastrukturze, zwykle nieskorelowanych, do tego dochodzą urządzenia mobilne, być może chmura – monitorowanie zagrożeń w sposób tradycyjny jest nieefektywne. Gdy coś się dzieje, z różnych źródeł napływa do operatora systemu zabezpieczeń lawina komunikatów, których po prostu nie jest w stanie przetworzyć. W takiej sytuacji nie ma nawet mowy o tym, aby dodatkowo analizował występujące anomalie lub prawidłowo ocenił skalę zagrożenia.

W nowej strategii jesteśmy w stanie zebrać na jednej platformie wszystkie logi, podać w czasie rzeczywistym analizie wszystkie napływające informacje, skorelować je między sobą, zastosować uczenie maszynowe i dokonać analizy, który z ataków niesie największe zagrożenie.

4. Odpowiedź

W tradycyjnym podejściu odpowiedzi na atak mają charakter manualny i szablonowy (w języku ekspertów: bazują na statycznych politykach), reakcje na poszczególne zdarzenia oparte są na zebranych uprzednio danych i dokonanych ustaleniach. Wykorzystywane do tego narzędzia nie są w stanie uczyć się ataków (machine learning – uczenie maszynowe) w miarę spływania logów, nie adaptują się do zmieniającej się sytuacji.

W nowoczesnym podejściu bazuje się na zarządzaniu cyklem życia zagrożenia ocenianym z perspektywy wielkości ryzyka – co jest bardzo ważne, bo takich zagrożeń może się pojawiać równolegle wiele. Najważniejsze są te, które mogą spowodować największe straty z perspektywy biznesu. Konieczne jest zatem ustalenie, od eliminacji którego zagrożenia należy zacząć odpowiedź na atak, by minimalizować straty.

5. Odtwarzanie

Tradycyjne metody opierają się na zaimplementowanych mechanizmach Business Continuity, na kopiach bezpieczeństwa, na mechanizmach Disaster Recovery, czyli kładących akcent na odporność ośrodka na awarię lub szyfrowanie danych. Nie są to natomiast metody zapewniające pełne odtwarzanie po ataku.

W pełnym odtwarzaniu, stosowanym w podejściu po transformacji, wykorzystuje się mechanizmy szacowania ryzyka. Proces odtwarzania przebiega w oparciu o przygotowany wcześniej i przetestowany plan, uwzględniający jako priorytetowe najbardziej wartościowe zasoby.

Tematy

Może Cię zainteresować

Multimedia
Agenty AI: Dlaczego nie zawsze warto je wdrażać?

Czy wiesz, że nie każda organizacja powinna spieszyć się z wdrażaniem agentów AI? W trzecim odcinku podcastu Limity AI Iwo Zmyślony rozmawia z Kamilem Stanuchem — filozofem, inwestorem i doświadczonym menedżerem technologicznym — o realnych możliwościach i ograniczeniach z jakimi spotykają się agenty AI.

Jak wojna handlowa USA–Chiny wpływa na Unię Europejską

Nowe amerykański taryfy celne

Wojna handlowa między USA a Chinami, tląca się od kilku lat, gwałtownie eskalowała w 2025 r. Po serii punktowych podwyżek ceł w latach 2018–2019 na wiosnę 2025 r. prezydent USA Donald Trump ogłosił mechanizm „ceł wzajemnych”, nakładając drakońskie taryfy na niemal wszystkich partnerów handlowych. Nie oszczędzono nawet tradycyjnych sojuszników – na wiele produktów z Europy wprowadzono dodatkowe cła rzędu 10–20%. Najbardziej radykalne stawki (sięgające ponad 100%) objęły import z Chin, co de facto oznaczało zerwanie dotychczasowych zasad wolnego handlu.

Marki luksusowe pod presją geopolityki

W połowie kwietnia rynki kapitałowe zelektryzowała informacja o tym, że francuski gigant LVMH stracił tytuł najcenniejszej firmy luksusowej na świecie na rzecz mniejszego, ale bardziej ekskluzywnego Hermèsa. Czy detronizacja jednej francuskiej marki przez drugą (producenta torebek Louis Vuitton przez producenta torebek Birkin) to rzeczywiście zdarzenie, którym powinny się ekscytować europejskie rynki? I co ta zmiana oznacza dla polskich producentów marek premium?

 

Dobre relacje w firmie zaczynają się od dobrze dobranych słów

Gdy codzienna komunikacja sprowadza się do skrótów myślowych, domysłów i niejasnych sygnałów, łatwo o spadek zaangażowania, narastające napięcia i chaos informacyjny. Coraz więcej organizacji dostrzega, że to właśnie język – sposób, w jaki mówimy do siebie w pracy – buduje (lub rujnuje) atmosferę oraz relacje w zespołach. O tym, jak świadomie kształtować kulturę organizacyjną poprzez komunikację, opowiada Joanna Tracewicz, Senior Content Strategy Manager w rocketjobs.pl i justjoin.it, a także współautorka poradnika Nie mów do mnie ASAP! O spoko języku w pracy.  Rozmawia Paulina Chmiel-Antoniuk.

AI w medycynie predykcyjnej – jak wearables zmieniają opiekę Jak AI i urządzenia noszone rewolucjonizują medycynę

W ostatnich latach inteligentne urządzenia noszone (wearables) przeszły drogę od prostych krokomierzy do zaawansowanych narzędzi monitorujących stan zdrowia. Dzięki sztucznej inteligencji stają się one nie tylko rejestratorami danych, lecz także systemami predykcyjnymi, które mogą wspierać diagnostykę i profilaktykę chorób. W świecie biznesu i zarządzania zdrowiem pracowników technologia ta może odegrać kluczową rolę.
Według raportu Think Tank SGH wartość globalnego rynku AI w ochronie zdrowia wzrośnie z 32,3 miliarda dolarów w 2024 roku do 208,2 miliarda dolarów w 2030 roku, co oznacza średnioroczny wzrost na poziomie 36,4%. Ta dynamiczna ekspansja wskazuje na rosnące znaczenie technologii AI i wearables jako ważnych elementów nowoczesnej opieki medycznej.

Strategiczna samotność – klucz do autentycznego przywództwa

W dynamicznym współczesnym świecie biznesu, w którym dominują informacje dostarczane w trybie natychmiastowym, umiejętność samodzielnego, logicznego i krytycznego myślenia stała się jedną z najcenniejszych kompetencji liderów. Koncepcja ta, przedstawiona przez Williama Deresiewicza, byłego profesora Uniwersytetu Yale, zakłada, że prawdziwe przywództwo nie rodzi się wśród zgiełku opinii i impulsów zewnętrznych, lecz w przestrzeni samotności i skupienia.

Skup się na fanach marki. Oferta skierowana do wszystkich nie działa!
Multimedia
Skup się na fanach marki. Oferta do wszystkich nie działa!

W spolaryzowanej kulturze pogoń za rynkiem masowym i kierowanie oferty do wszystkich są z góry skazane na porażkę. Najlepszym sposobem na osiągnięcie sukcesu marki jest sprzymierzenie się z subkulturą, która ją pokocha.

Cła, przeceny i okazje: Jak zarobić, gdy inni panikują lub tweetują

Trump tweetuje, Wall Street reaguje nerwowo, a inwestorzy znów sprawdzają, czy gdzieś nie pozostawili Planu B. Gdy rynek wpada w histerię, pojawia się pokusa: a może jednak warto „kupić w tym dołku”? W tym tekście sprawdzamy, czy inwestowanie w kontrze do tłumu to genialna strategia na czasy ceł Trumpa, banów na Chiny i politycznych rollercoasterów — czy raczej przepis na ból głowy i portfela. Nie wystarczy chłodna kalkulacja, przyda się też stalowy żołądek.

• Jak generować wartość z AI dzięki małym transformacjom w biznesie - Webster
Premium
Jak generować wartość z AI dzięki małym transformacjom w biznesie

Liderzy skutecznie wykorzystują duże modele językowe, stopniowo minimalizując ryzyko i tworząc solidne fundamenty pod przyszłe transformacje technologiczne, dzięki czemu generują realną wartość dla swoich organizacji.

Niespełna dwa lata temu generatywna sztuczna inteligencja (GenAI) trafiła na czołówki stron gazet, zachwycając swoimi niezwykłymi możliwościami: mogła prowadzić rozmowy, analizować ogromne ilości tekstu, dźwięku i obrazów, a nawet tworzyć nowe dokumenty i dzieła sztuki. To najszybsze w historii wdrożenie technologii przyciągnęło ponad 100 mln użytkowników w ciągu pierwszych dwóch miesięcy, a firmy z różnych branż rozpoczęły eksperymenty z GenAI. Jednak pomimo dwóch lat intensywnego zainteresowania ze strony kierownictwa i licznych prób wdrożeniowych nie widać wielkoskalowych transformacji biznesowych, które początkowo przewidywano. Co się stało? Czy technologia nie spełniła oczekiwań? Czy eksperci się pomylili, wzywając do gigantycznych zmian? Czy firmy były zbyt ostrożne? Odpowiedź na te pytania brzmi: i tak, i nie. Generatywna sztuczna inteligencja już teraz jest wykorzystywana w wielu firmach, ale nie – jako lokomotywa radykalnej transformacji procesów biznesowych. Liderzy biznesu znajdują sposoby, by czerpać realną wartość z dużych modeli językowych (LLM), nie modyfikując całkowicie istniejących procesów. Dążą do małych zmian (small t) stanowiących fundament pod większe przekształcenia, które dopiero nadejdą. W tym artykule pokażemy, jak robią to dzisiaj i co możesz zrobić, aby tworzyć wartość za pomocą generatywnej sztucznej inteligencji.

Premium
Polski przemysł na rozdrożu

Stoimy przed fundamentalnym wyborem: albo dynamicznie przyspieszymy wdrażanie automatyzacji i robotyzacji, co sprawi, że staniemy się aktywnym uczestnikiem czwartej rewolucji przemysłowej, albo pogodzimy się z perspektywą erozji marż pod wpływem rosnących kosztów operacyjnych i pogłębiającego się strukturalnego niedoboru wykwalifikowanej siły roboczej.

Jak alarmują prognozy Polskiego Instytutu Ekonomicznego, do 2030 r. w samej Europie może zabraknąć nawet 2,1 mln wykwalifikowanych pracowników, co czyni automatyzację nie jedną z możliwości, lecz strategiczną koniecznością. Mimo że globalnie liczba robotów przemysłowych przekroczyła już 4,2 mln jednostek, a w Europie w 2023 r. wdrożono rekordowe 92,4 tys. nowych robotów, Polska wciąż pozostaje w tyle. Nasz wskaźnik gęstości robotyzacji, wynoszący zaledwie 78 robotów na 10 tys. pracowników przemysłowych, znacząco odbiega od europejskiego lidera – Niemiec (397 robotów na 10 tys. pracowników), czy globalnego pioniera – Korei Południowej (tysiąc robotów na 10 tys. pracowników). W Scanway – firmie, która z sukcesem łączy technologie rozwijane dla sektora kosmicznego z potrzebami przemysłu – jesteśmy przekonani, że przyszłość konkurencyjności leży w inteligentnym wykorzystaniu danych, zaawansowanej automatyzacji opartej na AI oraz strategicznej gotowości do wprowadzania zmian technologicznych. Czy jednak zaawansowana wizja maszynowa napędzana przez sztuczną inteligencję może się stać katalizatorem, który pozwoli sprostać wyzwaniom i odblokować uśpiony potencjał innowacyjny polskiej gospodarki?

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!