Pilne
Sprawdź relację:
Dzieje się!
Biznes Technologia
Współpraca z partnerem

Cyberbezpieczeństwo w praktyce. Jak wykrywać, zapobiegać, ale i reagować na zagrożenia?

W świecie rosnących zagrożeń cyfrowych sama technologia nie wystarczy. Skuteczna obrona wymaga połączenia nowoczesnych narzędzi, kompetentnych analityków, świadomych pracowników i sprawnych procesów zarządzania ryzykiem – zarówno wewnętrznym, jak i zewnętrznym. O tym, jak w praktyce powinno wyglądać kompleksowe podejście do cyberbezpieczeństwa w rozmowie z XYZ mówią Przemysław Jaroszewski, Head of Cyber Defence Center oraz Marcin Juszko, AVP Cyber Threat Response w Standard Chartered Polska.

Przemysław Jaroszewski, Head of Cyber Defence Center oraz Marcin Juszko, AVP Cyber Threat Response w Standard Chartered Polska. Fot. XYZ

Z tego artykułu dowiesz się…

  1. Jak w praktyce budować skuteczny system cyberbezpieczeństwa, łącząc technologię, ludzi i procesy.
  2. Dlaczego kluczowa jest odporność organizacji, czyli umiejętność szybkiego reagowania i odzyskiwania sprawności po ataku.
  3. Jakie zagrożenia w cyberprzestrzeni niosą zaawansowane techniki socjotechniczne.
Loading the Elevenlabs Text to Speech AudioNative Player...

W dobie rozwoju nowych technologii i sztucznej inteligencji oraz masowym zjawisku cyberataków, wiele osób zastanawia się, czy możliwe jest całkowite wyeliminowanie zagrożeń płynących z internetu. Odpowiedź brzmi: nie da się. Ważna jest jednak świadomość i odpowiednie kompetencje całego zespołu. Od zarządu po szeregowych pracowników, a nie tylko w dziale IT.

Jak zaznaczają w rozmowie z XYZ Przemysław Jaroszewski i Marcin Juszko ze Standard Chartered Polska, jedyną stuprocentowo skuteczną metodą byłoby powrócenie do pracy w pełni na papierze, bez jakichkolwiek narzędzi cyfrowych. To jest obecnie nierealne, więc w praktyce nie da się przewidzieć wszystkich zagrożeń i słabości systemów. 

– Stopień zabezpieczenia to decyzja biznesowa. Ile organizacja zainwestuje w ochronę i jakie ryzyko jest gotowa zaakceptować – mówi Jaroszewski.

– Kluczowe jest też to, jak szybko i sprawnie organizacja potrafi zareagować i przywrócić gotowość do działania po incydencie – dodaje Juszko.

Zimna krew kluczem do sukcesu?

Marcin Juszko zauważa, że w cyberbezpieczeństwie największym sukcesem jest… każdy dzień bez incydentu. 

– Oznacza to, że wdrożone mechanizmy działają skutecznie – odstraszają potencjalnych atakujących lub czynią atak nieopłacalnym. Takie codzienne „małe zwycięstwa” są dowodem na to, że dobrze skonfigurowany system obronny faktycznie spełnia swoją rolę – mówi.

Jednak nie zawsze udaje się uniknąć problemów. W takich sytuacjach kluczowe jest skuteczne zarządzanie komunikacją. Zespoły muszą wiedzieć, co robić, a klienci powinni być poinformowani jasno, konkretnie i na tyle szczegółowo, na ile pozwala sytuacja. 

Jak podkreśla Juszko, błędy komunikacyjne w kryzysie mogą tylko pogłębić skutki ataku, dlatego zachowanie zimnej krwi i koordynacja działań są równie istotne, co kompetencje techniczne.

Alarmy, analiza i czas reakcji

Przemysław Jaroszewski podkreśla znaczenie prawidłowego przetwarzania alarmów generowanych przez systemy bezpieczeństwa. 

– Systemy korelacyjne analizują zdarzenia i tworzą alerty w ułamkach sekund, ale reakcja człowieka zawsze zajmuje czas – mówi. 

Nawet przy zaawansowanej automatyzacji czas reakcji nie osiągnie poziomu rzeczywistego. Choć narzędzia AI i integracje systemów znacząco skracają go do minimum.

Jaroszewski zwraca uwagę na ograniczenia tradycyjnych silników korelacyjnych.

– Chcemy przetwarzać coraz więcej sygnałów i danych, ale ich mnogość staje się wyzwaniem dla analityków. Stąd rola sztucznej inteligencji i machine learningu, które pozwalają osadzić zdarzenia w kontekście sytuacyjnym, identyfikując anomalie i wspierając decyzje człowieka – tłumaczy. 

Sztuczna inteligencja: wsparcie, nie zastępstwo

Marcin Juszko zaznacza, że AI w obronie cybernetycznej pełni funkcję wspierającą. 

– Na tym etapie rozwoju AI nie podejmuje wszystkich decyzji. Nadal decyduje człowiek. AI przyspiesza analizę kontekstu i dostarcza informacji, ale nie zastąpi doświadczenia analityków – mówi.

Zagrożenia zewnętrzne i wewnętrzne

Eksperci Standard Chartered podkreślają, że w dzisiejszym cyberświecie zagrożenia mogą przychodzić zarówno z zewnątrz, jak i z wnętrza organizacji. Podają przykład tzw. ataków socjotechnicznych. Przestępcy stosujący deepfake potrafią wygenerować łączenie wideo na żywo nie tyko z „prezesem”, ale i całym zarządem spółki. Pracownicy muszą być ostrożni, asertywni i weryfikować informacje, a nawet osoby, które widzą na ekranie swoje komputera, szczególnie, gdy chodzi o wrażliwe dane lub kwestie finansowe. 

Powyższe to jedno z zagrożeń zewnętrznych, ale niemniej istotne są również te wewnętrzne. Mogą to być nieświadome błędy pracowników lub świadome działania agentów działających na rzecz przestępców czy obcych państw. 

– Sygnały są rozproszone – od IT, przez HR, po systemy kontroli dostępu fizycznego. Dopiero ich połączenie pozwala zbudować pełen obraz sytuacji – tłumaczy Przemysław Jaroszewski.

– Przykładem zagrożenia nieświadomego jest pracownik wysyłający dokumenty na prywatne urządzenie, aby szybciej wykonać zadanie. Nie robi nic złego z własnej perspektywy, ale stwarza ryzyko dla firmy – uzupełnia Marcin Juszko.

Red Team i legalne testy penetracyjne

Eksperci podkreślają rolę zespołów Red Team oraz testów penetracyjnych. 

– Takie zespoły działają na granicy dozwolonych scenariuszy. Weryfikują luki w systemach, symulując działania atakujących. Nie każda firma może mieć własny Red Team, ale są one też dostępne jako usługi zewnętrzne – mówi Juszko.

Jaroszewski wskazuje na znaczenie legalnego testowania bezpieczeństwa zewnętrznych systemów. 

– Programy ‘bug bounty’ pozwalają zidentyfikować luki w sposób uporządkowany i bezpieczny, w przeciwieństwie do tzw. dzikiego hakowania, które grozi odpowiedzialnością karną – podkreśla.

Kompetencje analityków w erze cyfrowej

Eksperci zwracają uwagę, że kompetencje analityków są kluczowe w skutecznej obronie cybernetycznej. Marcin Juszko rozróżnia to na kompetencje twarde i miękkie. 

Twarde to znajomość nowych ataków, środowisk chmurowych, programowanie i automatyzacja procesów, wykorzystanie AI w analizie danych. 

Z kolei miękkie to ciekawość, dociekliwość, skrupulatność, umiejętność dokładnej analizy i interpretacji danych oraz otwarta komunikacja w zespole.

Przemysław Jaroszewski dodaje, że zrozumienie mechanizmów działania internetu na poziomie fundamentalnym, co pomaga pracownikom łączyć różne sygnały i w pełni rozumieć kontekst zagrożeń.

*Od 2018 roku w Polsce działa globalne centrum usług biznesowych Standard Chartered. Tworzy je ponad 1400 ekspertów specjalizujących się w zarządzaniu złożonymi procesami o globalnym zasięgu. Warszawskie zespoły zajmują się m.in. przeciwdziałaniem przestępczości finansowej, cyberbezpieczeństwem czy zarządzaniem ryzykiem płynności finansowej banku.

Grupa bankowa Standard Chartered jest obecna na 54 najbardziej dynamicznych rynkach świata i notowana na giełdach w Londynie i Hongkongu.

Główne wnioski

  1. Skuteczne cyberbezpieczeństwo to połączenie technologii, kompetentnych specjalistów, świadomych pracowników i dobrze zorganizowanych procesów.
  2. Całkowite wyeliminowanie zagrożeń jest niemożliwe – kluczowe jest szybkie reagowanie i minimalizacja skutków ataków.
  3. AI i automatyzacja przyspieszają analizę, ale ostateczne decyzje nadal należą do człowieka.

Materiał zrealizowany na zlecenie Standard Chartered Polska