Bezpieczeństwo powinno stanowić nieodłączną część każdego biznesowego projektu. Wobec stale powiększającego się obszaru zagrożeń i ryzyk technologicznych, zmiany dokonują się coraz szybciej. Najważniejsze obecnie wyzwania to bycie na bieżąco ze stale zmieniającymi się metodami cyberataków oraz wykorzystywanie innowacji do zapewnienia bezpieczeństwa i przy zarządzaniu ryzykiem technologicznym. W tegorocznej, ponownie zorganizowanej we Wrocławiu w dniach 21 i 22 czerwca 2017 r., drugiej edycji Technology Risk Management Forum – konferencji poświęconej tematyce zarządzania ryzykiem technologicznym – uczestniczyło łącznie ponad 180 profesjonalistów odpowiedzialnych za zarządzanie ryzykiem technologicznym i bezpieczeństwo informacji w przedsiębiorstwach.
– To były intensywne dwa dni spotkań, podczas których odbyło się łącznie 45 sesji w różnych formułach. Była to znakomita okazja do wymiany informacji oraz doświadczeń – podsumował konferencję Łukasz Guździoł, Przewodniczącego Rady Programowej Forum.
Automatyzujmy w cyberbezpieczeństwie wszystko co się da, zachęcali eksperci. Zgodnie też podkreślali potrzebę wprowadzania innowacyjnych technologii, wspomagających analizę danych i wykrywanie cyberzagrożeń (algorytmy sztucznej inteligencji, mechanizmy deep learning itp.), które mogą pomóc m.in. w rozwijaniu predyktywnych technik ochrony. Ekspert IBM zaprezentował działanie IBM Watson for Cybersecurity – platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci, która wspiera analityków w szybszym docieraniu do informacji, których pozyskiwanie do tej pory było pracochłonne. Algorytmy nie zastąpią zupełnie specjalistów IT, ale udoskonalą metody cyberochrony. Robotyzacja jednakże spowoduje zanikanie części zawodów i miejsc pracy. Według szacunków Pwc, do 2030 r. w USA zagrożonych będzie 38% miejsc pracy, 30% w Wielkiej Brytanii, 35% w Niemczech i 21% w Japonii.
– Nadchodzą roboty (nie tylko przemysłowe), automatyzacja i sztuczna inteligencja (algorytmy), które będą zabierać miejsca pracy. Tego procesu nie da się zatrzymać. Ludzie nie mogą się równać z ich precyzją i automatyzmem. Ponadto algorytmy i roboty nie potrzebują stołówek, urlopów czy ubezpieczeń zdrowotnych, a czasami nawet oświetlenia w halach produkcyjnych. Wśród zanikających zawodów są: telemarketerzy, urzędnicy niższego szczebla, bibliotekarze, księgowi i pracownicy recepcji – mówił Krzysztof Szyling z Credit Suisse.
Jednocześnie należy pamiętać, że innowacyjne technologie IT wykorzystywane w firmach wywołują też ciągłe zmiany po stronie ryzyk. Dlatego tak ważne jest określanie kontekstów najważniejszych aktualnych i przyszłych zagrożeń stojących przed organizacją, oraz rozpoznawanie kierunków działań zmierzających do poprawy bezpieczeństwa.
– Wszechobecność urządzeń działających w ramach IoT sprawi, że łatwiej nas będzie szpiegować czy zostać celem cyberataku. Wymusi to zmianę myślenia o bezpieczeństwie, o które szczególnie będą musieli zadbać producenci urządzeń IoT. I tak na przykład, dokonując w ASO przeglądu serwisowego naszego samoprowadzącego auta podłączonego do Sieci trzeba będzie również zadbać o software pojazdu, jego aktualizację i załatanie luk. Remedium na złożoność współczesnych systemów jest automatyzacja, konsolidacja oraz integrowanie procesów i polityk ochrony – Jacek Skorupka, Coca-Cola Services
Kryminaliści pistolet lub łom obecnie coraz częściej zastępują klawiaturą komputerową, mówił mł. insp. Ryszard Piotrowski, zaznaczając, że policja nie zastąpi fachowością zespołów specjalistów IT. Cyberprzestępczość ma transgraniczny charakter, a w grupach przestępczych korzystających najczęściej z gotowych narzędzi również rządzą prawa ekonomii. Rozpoznanie profilu atakującego pozwoli przewidzieć potencjalne scenariusze jego działania, skalę możliwych zagrożeń oraz ułatwi dobranie adekwatnych środków obrony.
Najprostsze błędy i luki w systemach ochrony to 90 proc. skutecznych naruszeń bezpieczeństwa, włamań i infekcji. Przy zarządzaniu podatnościami największym problemem jest skala: rocznie średnio wykrywanych jest 7 tys. podatności. W kontekście powstawania nowych, złożonych środowisk, takich jak internet rzeczy – za niezbędne wskazywano wprowadzanie odpowiednich regulacji przygotowywanych przy współpracy ustawodawców i różnych podmiotów. Walka z cyberprzestępczością wymaga współpracy, wymiany informacji i edukacji. Zaufanie pozostaje najcenniejszą walutą. Nie można dopuścić, do jego utraty.
Pełna relacja, wypowiedzi ekspertów oraz fotoreportaż na stronie Technology Risk Management Forum.
Relacja z pierwszej edycji forum tutaj.
Pozostaw komentarz