Cyberbezpieczeństwo w praktyce. Jak wykrywać, zapobiegać, ale i reagować na zagrożenia?
W świecie rosnących zagrożeń cyfrowych sama technologia nie wystarczy. Skuteczna obrona wymaga połączenia nowoczesnych narzędzi, kompetentnych analityków, świadomych pracowników i sprawnych procesów zarządzania ryzykiem – zarówno wewnętrznym, jak i zewnętrznym. O tym, jak w praktyce powinno wyglądać kompleksowe podejście do cyberbezpieczeństwa w rozmowie z XYZ mówią Przemysław Jaroszewski, Head of Cyber Defence Center oraz Marcin Juszko, AVP Cyber Threat Response w Standard Chartered Polska.
Z tego artykułu dowiesz się…
- Jak w praktyce budować skuteczny system cyberbezpieczeństwa, łącząc technologię, ludzi i procesy.
- Dlaczego kluczowa jest odporność organizacji, czyli umiejętność szybkiego reagowania i odzyskiwania sprawności po ataku.
- Jakie zagrożenia w cyberprzestrzeni niosą zaawansowane techniki socjotechniczne.
W dobie rozwoju nowych technologii i sztucznej inteligencji oraz masowym zjawisku cyberataków, wiele osób zastanawia się, czy możliwe jest całkowite wyeliminowanie zagrożeń płynących z internetu. Odpowiedź brzmi: nie da się. Ważna jest jednak świadomość i odpowiednie kompetencje całego zespołu. Od zarządu po szeregowych pracowników, a nie tylko w dziale IT.
Jak zaznaczają w rozmowie z XYZ Przemysław Jaroszewski i Marcin Juszko ze Standard Chartered Polska, jedyną stuprocentowo skuteczną metodą byłoby powrócenie do pracy w pełni na papierze, bez jakichkolwiek narzędzi cyfrowych. To jest obecnie nierealne, więc w praktyce nie da się przewidzieć wszystkich zagrożeń i słabości systemów.
– Stopień zabezpieczenia to decyzja biznesowa. Ile organizacja zainwestuje w ochronę i jakie ryzyko jest gotowa zaakceptować – mówi Jaroszewski.
– Kluczowe jest też to, jak szybko i sprawnie organizacja potrafi zareagować i przywrócić gotowość do działania po incydencie – dodaje Juszko.
Zimna krew kluczem do sukcesu?
Marcin Juszko zauważa, że w cyberbezpieczeństwie największym sukcesem jest… każdy dzień bez incydentu.
– Oznacza to, że wdrożone mechanizmy działają skutecznie – odstraszają potencjalnych atakujących lub czynią atak nieopłacalnym. Takie codzienne „małe zwycięstwa” są dowodem na to, że dobrze skonfigurowany system obronny faktycznie spełnia swoją rolę – mówi.
Jednak nie zawsze udaje się uniknąć problemów. W takich sytuacjach kluczowe jest skuteczne zarządzanie komunikacją. Zespoły muszą wiedzieć, co robić, a klienci powinni być poinformowani jasno, konkretnie i na tyle szczegółowo, na ile pozwala sytuacja.
Jak podkreśla Juszko, błędy komunikacyjne w kryzysie mogą tylko pogłębić skutki ataku, dlatego zachowanie zimnej krwi i koordynacja działań są równie istotne, co kompetencje techniczne.
Alarmy, analiza i czas reakcji
Przemysław Jaroszewski podkreśla znaczenie prawidłowego przetwarzania alarmów generowanych przez systemy bezpieczeństwa.
– Systemy korelacyjne analizują zdarzenia i tworzą alerty w ułamkach sekund, ale reakcja człowieka zawsze zajmuje czas – mówi.
Nawet przy zaawansowanej automatyzacji czas reakcji nie osiągnie poziomu rzeczywistego. Choć narzędzia AI i integracje systemów znacząco skracają go do minimum.
Jaroszewski zwraca uwagę na ograniczenia tradycyjnych silników korelacyjnych.
– Chcemy przetwarzać coraz więcej sygnałów i danych, ale ich mnogość staje się wyzwaniem dla analityków. Stąd rola sztucznej inteligencji i machine learningu, które pozwalają osadzić zdarzenia w kontekście sytuacyjnym, identyfikując anomalie i wspierając decyzje człowieka – tłumaczy.
Sztuczna inteligencja: wsparcie, nie zastępstwo
Marcin Juszko zaznacza, że AI w obronie cybernetycznej pełni funkcję wspierającą.
– Na tym etapie rozwoju AI nie podejmuje wszystkich decyzji. Nadal decyduje człowiek. AI przyspiesza analizę kontekstu i dostarcza informacji, ale nie zastąpi doświadczenia analityków – mówi.
Zagrożenia zewnętrzne i wewnętrzne
Eksperci Standard Chartered podkreślają, że w dzisiejszym cyberświecie zagrożenia mogą przychodzić zarówno z zewnątrz, jak i z wnętrza organizacji. Podają przykład tzw. ataków socjotechnicznych. Przestępcy stosujący deepfake potrafią wygenerować łączenie wideo na żywo nie tyko z „prezesem”, ale i całym zarządem spółki. Pracownicy muszą być ostrożni, asertywni i weryfikować informacje, a nawet osoby, które widzą na ekranie swoje komputera, szczególnie, gdy chodzi o wrażliwe dane lub kwestie finansowe.
Powyższe to jedno z zagrożeń zewnętrznych, ale niemniej istotne są również te wewnętrzne. Mogą to być nieświadome błędy pracowników lub świadome działania agentów działających na rzecz przestępców czy obcych państw.
– Sygnały są rozproszone – od IT, przez HR, po systemy kontroli dostępu fizycznego. Dopiero ich połączenie pozwala zbudować pełen obraz sytuacji – tłumaczy Przemysław Jaroszewski.
– Przykładem zagrożenia nieświadomego jest pracownik wysyłający dokumenty na prywatne urządzenie, aby szybciej wykonać zadanie. Nie robi nic złego z własnej perspektywy, ale stwarza ryzyko dla firmy – uzupełnia Marcin Juszko.
Red Team i legalne testy penetracyjne
Eksperci podkreślają rolę zespołów Red Team oraz testów penetracyjnych.
– Takie zespoły działają na granicy dozwolonych scenariuszy. Weryfikują luki w systemach, symulując działania atakujących. Nie każda firma może mieć własny Red Team, ale są one też dostępne jako usługi zewnętrzne – mówi Juszko.
Jaroszewski wskazuje na znaczenie legalnego testowania bezpieczeństwa zewnętrznych systemów.
– Programy ‘bug bounty’ pozwalają zidentyfikować luki w sposób uporządkowany i bezpieczny, w przeciwieństwie do tzw. dzikiego hakowania, które grozi odpowiedzialnością karną – podkreśla.
Kompetencje analityków w erze cyfrowej
Eksperci zwracają uwagę, że kompetencje analityków są kluczowe w skutecznej obronie cybernetycznej. Marcin Juszko rozróżnia to na kompetencje twarde i miękkie.
Twarde to znajomość nowych ataków, środowisk chmurowych, programowanie i automatyzacja procesów, wykorzystanie AI w analizie danych.
Z kolei miękkie to ciekawość, dociekliwość, skrupulatność, umiejętność dokładnej analizy i interpretacji danych oraz otwarta komunikacja w zespole.
Przemysław Jaroszewski dodaje, że zrozumienie mechanizmów działania internetu na poziomie fundamentalnym, co pomaga pracownikom łączyć różne sygnały i w pełni rozumieć kontekst zagrożeń.
*Od 2018 roku w Polsce działa globalne centrum usług biznesowych Standard Chartered. Tworzy je ponad 1400 ekspertów specjalizujących się w zarządzaniu złożonymi procesami o globalnym zasięgu. Warszawskie zespoły zajmują się m.in. przeciwdziałaniem przestępczości finansowej, cyberbezpieczeństwem czy zarządzaniem ryzykiem płynności finansowej banku.
Grupa bankowa Standard Chartered jest obecna na 54 najbardziej dynamicznych rynkach świata i notowana na giełdach w Londynie i Hongkongu.
Główne wnioski
- Skuteczne cyberbezpieczeństwo to połączenie technologii, kompetentnych specjalistów, świadomych pracowników i dobrze zorganizowanych procesów.
- Całkowite wyeliminowanie zagrożeń jest niemożliwe – kluczowe jest szybkie reagowanie i minimalizacja skutków ataków.
- AI i automatyzacja przyspieszają analizę, ale ostateczne decyzje nadal należą do człowieka.
Materiał zrealizowany na zlecenie Standard Chartered Polska