Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Komunikacja
Magazyn (Nr 12, marzec 2022)

Hakerzy od zawsze pracują zdalnie

1 marca 2022 15 min czytania
Monika Żuber-Mamakis
Zdjęcie Lidia Zakrzewska - redaktor ICAN Institute
Lidia Zakrzewska
Hakerzy od zawsze pracują zdalnie

Mistrzami pracy zdalnej są cyberprzestępcy. Oni w ten sposób pracowali zawsze, więc w nowej rzeczywistości czują się jak ryby w wodzie. A fakt, że firmy zmuszone były również wprowadzić taki model pracy, dodatkowo ułatwił hakerom życie. Dlatego organizacje muszą im maksymalnie je utrudnić, wprowadzając kilka istotnych zasad bezpieczeństwa.

POCZĄTEK TRZECIEGO ROKU pandemii, która wypchnęła z biur do domów setki tysięcy pracowników i spowodowała, że praca zdalna stała się jak najbardziej akceptowalną formą wykonywania obowiązków pracowniczych, oraz wybuch wojny w Ukrainie pokazały, jak ważne jest bezpieczeństwo sieci. Z jednej strony oszuści szybko zaczęli wykorzystywać tematykę związaną z COVID‑19 do wyłudzania danych. Z drugiej – mamy obecnie do czynienia z sytuacją, gdy tzw. white hat wezwani przez prezydenta Zełenskiego do wsparcia obrony jego kraju zawiązali sojusz, aby atakować infrastrukturę, media i strony rządowe rosyjskiego agresora. Oczywiście strona przeciwna nie pozostaje dłużna, cały czas szukając możliwości przedarcia się przez systemy obronne państw sprzeciwiających się agresji Putina. Organizacje ukraińskie zostały zresztą zaatakowane w sieci już dzień przed inwazją Rosji, 23 lutego. Jak poinformował wówczas CERT Orange Polska: „Napastnicy korzystali z nowych rodzin malware, które zostały przeanalizowane przez ekspertów z ESET i Symanteca. W opinii Symanteca istnieją również dowody na to, iż atakowano organizacje litewskie. Sam atak, podobnie jak wymierzony w 2017 roku również w Ukrainę NotPetya, to tzw. wiper – oprogramowanie szyfrujące zaatakowane urządzenia bez możliwości ich odszyfrowania (de facto więc usuwające zawartość dysków). Eksperci odkryli kilka elementów złośliwego oprogramowania: HermeticWiper (niszczy dane na dysku), HermeticWizard (samoreplikujący złośliwy kod, rozprzestrzeniający się po sieci lokalnej, który uruchamia HermeticWiper na zainfekowanym urządzeniu) oraz HermeticRansom (PartyTicket) – ransomware, prawdopodobnie użyty (podobnie jak w przypadku NotPetya) do odwrócenia uwagi od faktycznej roli złośliwego oprogramowania”. Okazało się, że pliki są podpisane certyfikatem legalnej firmy zlokalizowanej na Cyprze, prowadzonej przez projektanta gier. Zapytany przez Reutera dwudziestoczterolatek zaprzeczył oczywiście jakimkolwiek powiązaniom z Kremlem.

Milionowe straty

Wojna, którą toczą w sieci państwa i prywatne przedsiębiorstwa z cyfrowymi przestępcami, kosztuje gigantyczne pieniądze (patrz niżej Koszt ataków ransomware w 2021 roku). Z corocznego raportu Cost of a Data Breach, opublikowanego przez IBM w lipcu ubiegłego roku, wynika, że średnia strata, jaką duże korporacje ponoszą przez utratę danych wykradzionych przez hakerów, przekroczyła 4 mln dolarów i jest o 10% większa niż w 2020 roku, kiedy cyberprzestępcy potrafili ukraść jednorazowo z systemu IT nawet do 100 tys. rekordów. Z kolei pewna niewymieniona z nazwy korporacja zapłaciła okup wynoszący 400 mln dolarów, by odzyskać dane. W jej przypadku hakerzy wykradli z systemów informatycznych blisko 65 mln rekordów. Koszt utraty danych to jedno, pozostaje też kwestia utraty zdolności operacyjnej, często przez dłuższy czas, i zupełnie niewymierny koszt utraty reputacji i zaufania klientów.

Mimo tak alarmujących doniesień wydaje się, że wiele firm nadal nie docenia znaczenia ochrony swoich systemów IT. Takie są przynajmniej wnioski z globalnego raportu Cybersecurity: How do you rise above the waves of a perfect storm?, opracowanego przez EY w 2021 roku. Świadomość nowych rodzajów ryzyka związanego z cyberprzestrzenią nadal stoi na relatywnie niskim poziomie. Wiele organizacji ciągle nie zdaje sobie sprawy, jak duży wpływ mają naruszenia ich systemów informatycznych na ich działalność. Widać to choćby po tym, że przejście na tryb pracy zdalnej wcale nie spowodował wprowadzenia dodatkowych zabezpieczeń, np. wieloetapowego uwierzytelniania czy szyfrowania dysków w laptopach, choćby takim narzędziem jak BitLocker. Organizacje, według wspomnianego raportu, nie są też w pełni gotowe do oceny i zarządzania ryzykiem związanym z zewnętrznymi partnerami. Okazuje się, że tylko jedna na pięć wdrożyła podstawowe narzędzia do nadzorowania krytycznych dostawców. Według informacji zawartych w raporcie EY, wiele firm do tej pory nie wypracowało praktyki zarządzania ryzykiem w obszarze cyberbezpieczeństwa, nie stosuje odpowiednich narzędzi zabezpieczających (nawet tak banalnych jak VPN czy VDI), nie wdraża procedur i zapomina o szkoleniach pracowników, którzy, jak wiadomo, są jednym ze słabszych ogniw cyberochrony. A reagują dopiero wtedy, gdy faktycznie dojdzie do próby ataku lub gdy, niestety, atak okaże się udany. Tylko dwie na pięć ankietowanych firm zadeklarowało, że są przygotowane do radzenia sobie z nowymi zagrożeniami wynikającymi z szybkiej ewolucji cyfrowej.

Jakie niebezpieczeństwa czyhają na beztroskich użytkowników?

Autorzy raportu Europejskiej Agencji ds. Cyberbezpieczeństwa ENISA z grudnia ubiegłego roku zidentyfikowali 9 najpoważniejszych cyberzagrożeń.

Zaliczyli do nich:
1. Ransomware – ataki z użyciem złośliwego oprogramowania na sieci i blokowanie danych poprzez ich zaszyfrowanie. Cyberprzestępcy żądają okupu w zamian za podanie klucza deszyfrującego. Ostatnio szyfrowanie danych następuje dopiero po ich wykradzeniu przez hakerów, którzy szantażują również tym, że dane opublikują lub sprzedadzą w dark webie.
2. Malware – złośliwe oprogramowanie służące do uzyskania dostępu do komputera po to, by wykraść dane.
3. Cryptojacking – nieautoryzowany dostęp do komputera, dokonywany w celu wykorzystania jego zasobów sprzętowych do kopania kryptowalut.
4. Zagrożenia związane z pocztą elektroniczną, typu phising.
5. Ataki na dane (naruszenie danych, wyciek danych).
6. DDoS – uniemożliwia funkcjonowanie stron internetowych lub całych serwisów poprzez zalanie ich napływem danych z tysięcy zainfekowanych komputerów, tzw. botów, połączonych w sieć.
7. Dezinformacja – fałszywe wiadomości.
8. Zagrożenia inne niż złośliwe oprogramowanie (malware) – błędy ludzkie, nieprawidłowe konfiguracje systemów, wypadki mające wpływ na systemy informatyczne.
9. Ataki na łańcuchy dostaw.

W 2021 roku średni koszt danych wykradzionych przez hakerów dużym korporacjom wynosił 4 mln dol., czyli o 10% więcej niż rok wcześniej.

ENISA alarmuje, że bardzo szybko rośnie zagrożenie ransomware’em, podsycane przez postępującą cyfryzację społeczeństwa i transformację firm, które przechodzą z tradycyjnej infrastruktury na rozwiązania online. Agencja zaobserwowała też coraz liczniejsze próby ataków na infrastruktury krytyczne, zakłócające działalność placówek zdrowia publicznego, w tym szpitali, służb ratunkowych oraz transportu i energii. Pod coraz większym ostrzałem znalazły się też łańcuchy dostaw.

Przestępczość w sieci to lukratywny biznes

Głównym celem cyberataków jest zazwyczaj osiągnięcie zysku. Zazwyczaj, bo wojna w Ukrainie pokazała, że chodzi też o dezinformację, rozsiewanie plotek (np. zabraknie na stacjach paliwa, a w sklepach papieru toaletowego) i wzbudzanie paniki, propagandę, szum informacyjny i destabilizację infrastruktury krytycznej. Jak się przed tym bronić? Raport ENISA wskazuje, że ważne jest zrozumienie, w jaki sposób myślą i działają cyberprzestępcy, jakie są ich motywacje i cele, ponieważ w ten sposób można skuteczniej reagować na próby ataków.

Według danych FortiGuard Labs firmy Fortinet, pozyskiwane przez cyberprzestępców okupy rzędu biliona dolarów rocznie pozwalają im nie tylko rozwijać przestępczą działalność, ale, co najgorsze, nadawać jej ramy systemowe. Obecnie nie mamy do czynienia z pojedynczym „czarnym kapeluszem”, który usiłuje okraść to lub inne przypadkowe przedsiębiorstwo. Można zacząć mówić o syndykatach cyberzbrodni. Grupy hakerskie specjalizują się w wybranych narzędziach, ofiary dobierane są z premedytacją, a niektóre z tych grup działają niczym duże przedsiębiorstwa. Struktura przestępczej organizacji podobna jest więc do korporacji, choć jest zapewne bardziej zwinna i elastyczna. W takiej „firmie” jest nawet miejsce dla account managerów, którzy koordynują cały proces, i dla dyrektora ds. finansowych. Również „obsługa klientów”, czyli szantażowanych firm, stoi na „światowym” poziomie. Na przykład, by ułatwić płacenie okupu, jeden z cybergangów uruchomił specjalne call center (jak widać, wiedza o tym, jak ważne jest dobre doświadczenie klienta, trafiła nawet do dark webu).

Obszary, którymi zajmują się współpracujący z przestępcami partnerzy, to transfery finansowe, pranie brudnych pieniędzy oraz zarządzanie forami dark webu, na których sprzedawane są złośliwe narzędzia, ale także wykradzione dane.

Coraz częściej szeregi firmy zajmujących się zorganizowaną cyberprzestępczością, która oferowana jest w tym świecie „jako usługa”, zasilają „hakerzy do wynajęcia”. Jeżeli ktoś wie jak, może kupić np.: ransomware jako usługę (ang. Ransomware‑as‑a-Service – RaaS), phishing jako usługę (ang. Phishing‑as- -a‑service – PhaaS) czy teraz bardzo w cenie dezinformację jako usługą (ang. Disinformation‑as‑a-service – DaaS). Aby móc z tym walczyć, trzeba wykorzystać sztuczną inteligencję, non stop edukować użytkowników i współpracować z organami ścigania oraz instytucjami rządowymi. Ważne też na co zwracają uwagę eksperci, aby nie negocjować z terrorystami. Nie płacić okupu. Przynajmniej tak uważa Stephen Nix, agent specjalny amerykańskiego Secret Service. W artykule opublikowanym na naszej stronie Nix wyjaśnia: – Gdy już zdecydujesz się zapłacić, nie milcz. Jest całkiem możliwe, że jednak odzyskasz pieniądze, ponieważ organy ścigania są w stanie przechwycić płatność dokonywaną za pomocą kryptowalut. I dodaje: – Nie zapominaj, że hakerzy też mają swój „model biznesowy”. Analizując dziesiątki czy setki ataków, jesteśmy w stanie znaleźć sprawców, ale potrzebujemy informacji od firm, które zostały zaatakowane.

Zasady bezpieczeństwa

Piotr Ciepiela, partner oraz Globalny Lider ds. Bezpieczeństwa Architektury i Nowoczesnych Technologii w EY, podpowiada, jak firmy mogą i powinny się bronić przed cyberatakami. Uważa, że przede wszystkim muszą wyznaczyć osobę, która będzie odpowiedzialna za działania prewencyjne, zanim stanie się coś złego. Szalenie ważne jest też tworzenie kopii zapasowych, aby zawsze mieć dostęp do danych. Nie wolno ich jednak przechowywać w tej samej infrastrukturze, na której znajdują się dane oryginalne.
Dobrą, o ile nie najlepszą, praktyką jest stosowanie się do reguły 3‑2-1.

Zgodnie z nią w każdej firmie:

• zawsze powinny istnieć trzy kopie bezpieczeństwa;

• kopie powinny być zapisywane na przynajmniej dwóch różnych nośnikach (zewnętrzna macierz dyskowa, taśmy magnetyczne, pamięć masowa w chmurze niezależnego dostawcy);

• jedna kopia zapasowa zawsze, bez żadnych wyjątków, powinna być przechowywana poza siedzibą firmy.

Dostosowanie się do reguły 3‑2-1 daje dużą dozę pewności, że w razie ataku i zaszyfrowania danych firma nie będzie musiała negocjować z hakerami. Pod jednym warunkiem – kopie będą tworzone praktycznie w czasie rzeczywistym (np. będą to tzw. kopie migawkowe), zgodnie z ustalonym harmonogramem, a osoba odpowiedzialna za cyberbezpieczeństwo firmy będzie regularnie sprawdzać ich wartość odtworzeniową.

Oczywiście, duże firmy mogą sobie pozwolić na tworzenie równoległej infrastruktury, bo choć takie rozwiązanie nie jest tanie, to koszt jej utrzymania będzie mniejszy niż okup i ewentualne konsekwencje finansowe oraz wizerunkowe.

Następną kwestią jest dostęp do zasobów firmowych. W zdalnym modelu pracy, kiedy nie kilka osób, ale setki są podłączone do wewnętrznej sieci, autoryzacja musi być dwuetapowa, na przykład poprzez sieć i SMS. Inaczej pokonanie zabezpieczenia jest dla dobrego hakera bardzo proste.

Konieczne są również aktualizacje oprogramowania, ponieważ codziennie pojawiają się nowe wirusy i nowe zagrożenia. Piotr Ciepiela radzi, aby krytyczne dla działania i bezpieczeństwa firmy oprogramowanie było aktualizowane tak często, jak to możliwe, np. codziennie, zgodnie z określonym harmonogramem, oraz by aktualizacja odbywała się automatycznie (jeżeli to możliwe – wyjątkiem może być środowisko OT). Taką możliwość zapewniają programy antywirusowe w zasadzie wszystkich producentów tego typu software’u.

Dla wzmocnienia bezpieczeństwa warto też podzielić wewnętrzną sieć w taki sposób, aby atak na jeden dział nie spowodował paraliżu całej firmy. Do takiej sytuacji doszło na przykład w ubiegłym roku, kiedy w maju został zaatakowany producent żywności. W tym samym momencie unieruchomione zostały wszystkie jego fabryki w Kanadzie, USA i Wielkiej Brytanii.

Nie można zapominać też o ciągłym monitorowaniu sieci. Pracownicy IT powinni cały czas nadzorować sieć w poszukiwaniu dziwnego ruchu, charakterystycznego np. dla działania botów DDoS czy cryptojackingu. Dostawcy rozwiązań sieciowych ułatwiają życie administratorom, wbudowując w oprogramowanie systemowe specjalne funkcje nadzorujące cały ruch sieciowy, wyposażone w algorytmy predykcyjne. Teoretycznie mysz nie powinna się przedrzeć, a jednak doświadczenie pokazuje, że tak nie jest. Dlatego każdy firmowy specjalista do spraw cyberbezpieczeństwa musi mieć oczy dookoła głowy. W przypadku ataków typu DDoS dostawcy internetu oferują specjalne pakiety chroniące przed tym zagrożeniem. Szczególnie istotne jest dodatkowe pasmo, które jest przydzielane przy wzmożonym ruchu na stronie WWW, aby zainteresowani mogli na nią wejść. Zwykle jeśli liczba zapytań do serwera przekracza 50% typowego obciążenia system dostawcy internetu automatycznie przydziela następne pasmo.

Piotr Ciepiela podkreśla, że organizacja musi mieć świadomość, co chce chronić, i ustalić priorytety dla konkretnych zasobów. Przecież nie wszystko jest tak samo ważne, a koszty nie należą do najmniejszych. Atak może nadejść z najmniej spodziewanej strony. Dużym zagrożeniem jest internet rzeczy (IoT). Tak niepozorne urządzenia, jak kamery internetowe, tablety, drukarki, a nawet inteligentne lodówki, podłączone do firmowej sieci mogą stanowić idealną furtkę dla hakerów. Świetnym przykładem, jak groźne mogą być niechronione urządzenia IoT, jest historia jednego z amerykańskich kasyn. W 2018 roku przestępcy użyli podłączonego do sieci kasyna… termometru umieszczonego w akwarium. Dane o temperaturze wody zbierane przez termometr wysyłane były do bazy danych kasyna. Tej samej, w której przechowywane były wszelkie informacje o graczach (dane osobowe, kwoty wypłat) oraz pracownikach. Najpierw termometr potraktowali jak tylne drzwi do bazy jaskini hazardu, a potem przez te same drzwi przesłali rekordy do własnej chmury. Ten atak jest najlepszym dowodem na to, że regularne oceny bezpieczeństwa sieci i urządzeń do niej podłączonych to konieczność, aby zmniejszyć ryzyko wycieku wrażliwych informacji. Jednak najpewniejszym sposobem jest po prostu izolowanie urządzeń peryferyjnych od krytycznej dla firmy infrastruktury sieciowej i uniemożliwienie pracownikom samodzielnego instalowania jakichkolwiek urządzeń i programów. Często się bowiem zdarza, że pracownik, nie konsultując z działem bezpieczeństwa, instaluje jakieś urządzenie, bo „dzięki temu czujnikowi będziemy coś więcej wiedzieć”. Albo tak po prostu, bez żadnej ważnej przyczyny. Inny przykład: audyt bezpieczeństwa w jednej z międzynarodowych korporacji uzmysłowił wszystkim, jak łatwo było się dostać do jej sieci przez… telewizor w kantynie. Ekspert prowadzący testy penetracyjne włamał się do sytemu operacyjnego telewizora, a potem jak po sznurku powędrował do sieci z oprogramowaniem służącym do obsługi produkcji i bez trudu zatrzymał działanie wszystkich maszyn na hali produkcyjnej. Przykładów włamania się do wewnętrznych zasobów organizacji przez smartfony, tablety, windy, żarówki, klimatyzatory jest dużo więcej. Jak widać, przestępcy potrafią wykorzystać „ciemną stronę” inteligentnych przedmiotów, aby zrealizować swoje cele. Najsłabszym ogniwem jest jednak najczęściej człowiek, który otworzy załącznik poczty (hakerzy dbają o to, żeby temat wyglądał przekonująco), włoży do napędu pendrive nieznanego pochodzenia, znaleziony na korytarzu (któż się oprze, skoro jest opisany jako „lista płac zarządu”), wejdzie na stronę ze śmiesznymi kotami (i całkiem nieśmiesznym keyloggerem działającym w tle). Dlatego poza sprzętem i oprogramowaniem chroniącym tak istotne jest edukowanie wszystkich pracowników – od ekip sprzątających po najważniejszego prezesa. Wiedzy nigdy dość. Jej brak może być bardzo kosztowny

O autorach
Tematy

Może Cię zainteresować

Jak koncepcje lean management i just-in-time sprawdzają się w czasach niepewności? Jak lean management i just-in-time sprawdzają się w czasach niepewności?

Nazbyt często reakcją biznesu na niepewne czasy jest nicnierobienie, czyli „czekanie i obserwowanie”. Niestety takie podejście oznacza, że ​​biznes nie jest przygotowany na nadchodzące zmiany. Zdecydowanie lepszym rozwiązaniem jest wykonanie proaktywnych kroków, zmierzających do uzbrojenia firmy w elastyczność, pozwalającą na szybkie reagowania na nieprzewidywalne zdarzenia. Oto, czego uczy nas podejście lean management.

Niepewność to według wielu ekspertów najgorsze, co może spotkać biznes. Nie można bowiem przyjąć za pewnik żadnego z dostępnych rozwiązań. Niektórzy decydują się nie wprowadzać żadnych działań, czekając na jakikolwiek sygnał o stabilizacji. Inni gromadzą zapasy, a jeszcze inni wybierają wręcz odwrotne rozwiązanie – reagowania na bieżąco na poszczególne sygnały. Do zalecanych rozwiązań zalicza się w tej sytuacji koncepcja „szczupłego zarządzania”, która swoimi korzeniami sięga do Japonii lat 80. Chociaż wiele z jej założeń może okazać się trafne, warto pamiętać, że czasy się zmieniły, a warunki gospodarcze podlegają ciągłej ewolucji. W związku z tym nawet do strategii opartej na elastyczności warto podejść z odrobiną dystansu i dostosować ją do wszystkich zmiennych. Jak właściwie zaimplementować lean management, ze szczególnym uwzględnieniem just-in-time, w realiach niepewności gospodarczej, żeby na tym skorzystać z jednoczesną redukcją ryzyka?

Lider przyszłości? Ten, który potrafi współpracować

Współczesne życie zawodowe wymaga nie tylko doskonałości indywidualnej, ale także rozwijania umiejętności współpracy. Mistrzostwo i współdziałanie to dwa filary produktywności i sensu pracy. Autorka pokazuje, że współpraca bywa trudna — krucha, podatna na obojętność i konflikty — ale też niezwykle wartościowa. Poprzez badania, osobiste doświadczenia i refleksje wskazuje, jak relacje, sieci kontaktów oraz świadome budowanie otwartości wpływają na rozwój zawodowy. Kluczowe jest pielęgnowanie postawy opartej na zaufaniu, hojności i ciekawości oraz umiejętność zadania pytania, które zapala iskrę porozumienia i wspólnego działania.

Intuicja w biznesie: jak świadomie wykorzystywać nieświadome procesy decyzyjne

W dynamicznym środowisku współczesnego biznesu liderzy muszą szybko i skutecznie reagować na rosnącą złożoność oraz niepewność otoczenia. Choć przez dziesięciolecia dominowały podejścia oparte przede wszystkim na racjonalnej analizie danych, najnowsze badania psychologiczne wyraźnie wskazują na coraz większą rolę intuicji – zwłaszcza w sytuacjach wymagających podejmowania złożonych decyzji. Okazuje się, że myślenie intuicyjne, czyli procesy zachodzące poza świadomą percepcją decydenta, może być kluczem do lepszych wyników w sytuacjach, w których świadoma analiza osiąga swoje naturalne ograniczenia.

Niniejszy artykuł przedstawia koncepcję tzw. „deliberacji bez uwagi” (deliberation without attention), opisaną pierwotnie przez Maartena Bosa i jego współpracowników. Wyjaśnia, w jaki sposób menedżerowie mogą świadomie integrować intuicję z analitycznymi metodami decyzyjnymi, by poprawić skuteczność i trafność swoich wyborów.

Niewygodna prawda o modnych stylach zarządzania

Setki teorii, modne style i głośne hasła, a jednak wciąż zadajemy to samo pytanie: co naprawdę sprawia, że lider jest skuteczny? Najnowsze badania pokazują, że odpowiedź jest prostsza (i mniej wygodna), niż się wydaje.  Transformacyjny, autentyczny, służebny, sytuacyjny – słownik współczesnego lidera puchnie od kolejnych „rewolucyjnych” stylów przywództwa. Co kilka lat pojawia się nowy trend, okrzyknięty brakującym elementem układanki skutecznego zarządzania ludźmi.

Dolar po raz pierwszy od wielu lat może stracić swój status "bezpiecznej przystani" dla inwestorów Czy dolar przestaje być „bezpieczną przystanią”? Czarny scenariusz dla waluty światowego hegemona

Dolar przez dekady dawał inwestorom to, czego najbardziej potrzebowali w czasach kryzysu: stabilność. Dziś ta pewność znika. Agresywna polityka celna USA, utrata zaufania do amerykańskich instytucji i rosnące znaczenie alternatywnych walut sprawiają, że świat finansów wchodzi w erę większej zmienności i nieprzewidywalności. Dla firm – również w Polsce – oznacza to konieczność przemyślenia strategii walutowej, dywersyfikacji ekspozycji i aktywnego zarządzania ryzykiem. Dolar jeszcze nie upadł, ale jego hegemonia już została podważona.

Zmiana nastrojów – konsekwencje wojny handlowej

Na początku kwietnia Stany Zjednoczone ogłosiły szerokie cła importowe, obejmujące niemal wszystkie grupy towarowe. Choć większość tych restrykcji została już wycofana lub zawieszona, a między USA i Chinami podpisano tymczasowe porozumienie handlowe, to wydarzenia te zachwiały wizerunkiem USA jako ostoi stabilności. Tym razem, zamiast klasycznego wzrostu wartości dolara w reakcji na globalną niepewność, indeks dolara spadł od początku roku o 6,4%.

Dla wielu inwestorów to sygnał, że coś się zmieniło. Kiedyś dolar wzmacniał się niezależnie od źródła kryzysu – nawet jeśli to właśnie Stany Zjednoczone były jego epicentrum. Dziś ta zasada przestaje działać.

Jaka przyszłość czeka menedżerów średniego szczebla? Przyszłość menedżerów średniego szczebla w erze AI i niepewności

W świecie, w którym sztuczna inteligencja coraz śmielej przejmuje zadania wymagające zaawansowanych kompetencji poznawczych, a organizacje funkcjonują w warunkach ciągłych zakłóceń, pytanie o przyszłość menedżerów średniego szczebla nabiera nowego znaczenia. Czy rozwój AI oraz trendy związane ze „spłaszczaniem” struktur organizacyjnych zwiastują kres ich roli? A może – paradoksalnie – ich znaczenie dopiero teraz zacznie rosnąć?
Gartner prognozuje, że do 2026 r. 20% organizacji IT zredukuje ponad połowę stanowisk menedżerskich dzięki AI. Natomiast według Korn Ferry już 44% pracowników w USA twierdzi, że ich firma ograniczyła liczbę ról menedżerskich. Jak zatem kształtuje się przyszłość menedżerów średniego szczebla w obliczu prężnie rozwijającej się sztucznej inteligencji i niepewności?

Mit końca menedżerów średniego szczebla

W debacie publicznej cyklicznie przebija się temat roli średniego szczebla zarządzania. Niejednokrotnie wieszczy się jego koniec, argumentując, że ten obszar stracił na aktualności. Jak przypominają Gretchen Gavett i Vasundhara Sawhney na łamach „Harvard Business Review”, już w 2011 r. HBR zadawał to pytanie, a BBC powróciło do niego cztery lata później. Tymczasem dane amerykańskiego Bureau of Labor Statistics pokazują odwrotny trend. Udział menedżerów średniego szczebla w rynku pracy wzrósł – z 9,2% w 1983 do 13% w 2022 roku.

Jak wybitne firmy napędzają produktywność całych gospodarek

Współczesne gospodarki stoją przed szeregiem fundamentalnych wyzwań: malejąca liczba osób w wieku produkcyjnym, rosnące koszty transformacji energetycznej oraz zadłużenie publiczne sięgające historycznych poziomów. Wszystko to prowadzi do jednego pytania: co może zapewnić trwały wzrost gospodarczy w nadchodzących dekadach? Odpowiedź ekspertów z McKinsey Global Institute (MGI) jest jednoznaczna – kluczowym źródłem wzrostu musi być produktywność. Jednak nowością w ich podejściu jest wskazanie, że to nie cała gospodarka rośnie równomiernie, lecz wybrane firmy – „Standouts” – które działają jak motory ciągnące resztę za sobą.

Od Big Data do Smart Data – jak firmy podejmują lepsze decyzje dzięki danym predykcyjnym

Obecnie przedsiębiorstwa dysponują ogromnymi zbiorami danych (Big Data), dlatego coraz ważniejsze staje się umiejętne ich przetwarzanie i wykorzystywanie do podejmowania decyzji.
Dane predykcyjne, które są wynikiem zaawansowanej analityki i działania sztucznej inteligencji (AI), stają się kluczowym elementem w zarządzaniu firmami. Przejście od Big Data do Smart Data pozwala organizacjom na lepszą segmentację, prognozowanie i podejmowanie bardziej trafnych decyzji, co stanowi fundament w dynamicznie zmieniającym się otoczeniu rynkowym.

Przywództwo w erze AI: nowy wymiar bezpieczeństwa psychologicznego

Wprowadzenie

Sztuczna inteligencja rewolucjonizuje sposób, w jaki pracujemy, stawiając przed liderami wyzwanie łączenia innowacyjnych rozwiązań technologicznych z autentyczną troską o ludzi. W erze cyfrowej bezpieczeństwo psychologiczne staje się fundamentem skutecznego działania organizacji – umożliwia ono pracownikom uczenie się, eksperymentowanie i podejmowanie inicjatywy bez obaw o negatywne konsekwencje. W niniejszym artykule analizujemy wpływ AI na kulturę organizacyjną i styl przywództwa. Obalamy mity dotyczące bezpieczeństwa psychologicznego oraz wskazujemy konkretne działania, jakie liderzy mogą podjąć, by budować zaufanie w dynamicznie zmieniającym się środowisku pracy. Konkluzja jest jednoznaczna: przywództwo oparte na zaufaniu pozwala organizacjom w pełni wykorzystać potencjał AI i wzmacniać zaangażowanie zespołów.

Jak przewidywać ryzyko, zanim się zmaterializuje?
Światowe kryzysy z ostatnich dwóch dekad nauczyły nas, że ryzyko rzadko pozostaje ograniczone do jednego sektora czy rynku. W rzeczywistości rozprzestrzenia się ono jak fala – przez łańcuchy dostaw, modele biznesowe i decyzje konsumenckie. Dla menedżerów oznacza to jedno: aby trafnie przewidywać ryzyko, muszą patrzeć dalej i szerzej niż tylko na bezpośrednie zagrożenia. Zarządzanie ryzykiem […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!