wydanie cyfrowe

Cyberbezpieczeństwo w erze sztucznej inteligencji

937691_big_photo_image_photo_image
AI to innowacje, na które trudno dziś mieć gotowe, sprawdzone procedury / fot. thinkhubstudio/Shutterstock / Shutterstock
Ćwiczenia się zakończyły. Wszyscy musimy być dziś gotowi do realnej, globalnej walki w cyberprzestrzeni

Według raportu Dell Technologies Innovation Catalyst (luty 2024 r.) aż 83 proc. firm doświadczyło cyberataków w ciągu ostatnich 12 miesięcy. Nie wystarczą już półśrodki, trzeba się zbroić i przeciwdziałać atakom. Każda organizacja musi budować strategię na bezpiecznych fundamentach, a w erze cyfrowej – na bezpiecznych cyfrowych fundamentach. Zagrożenia ewoluują, a tradycyjne metody ochrony przestają być wystarczające. Z danych wynika, że coraz większa liczba ataków jest zautomatyzowana i wykorzystuje sztuczną inteligencję. Jak możemy zabezpieczać siebie, nasze organizacje i nasze państwo przed rosnącą falą cyberzagrożeń?

Sztuczna inteligencja: wzmacnia ochronę, ale i ułatwia atak

Cyberprzestępcy starają się nas zaskakiwać, ale my potrafimy reagować, także w warunkach permanentnej cyberwojny. Gdzie szukać sojuszników? To sztuczna inteligencja stała się kluczowym elementem obrony. Dlatego nie możemy się jej obawiać, a powinniśmy traktować jako narzędzie, którego wykorzystywania musimy się nauczyć. Prognozy wskazują, że do 2028 r. globalny rynek AI w dziedzinie cyberbezpieczeństwa osiągnie wartość 60,6 mld dol. Według badań Global Data Protection Index, prowadzonych przez Dell Technologies w 2023 r., 52 proc. liderów IT uważa, że GenAI zapewni przewagę w zakresie cyberbezpieczeństwa, choć 27 proc. obawia się, że na początku jej rozwój może dać przewagę cyberprzestępcom. AI nie tylko chroni systemy IT, lecz także stwarza nowe wyzwania – umożliwia tworzenie zaawansowanych metod ataków, jak phishing czy deep fake, co pokazują analizy, takie jak ostatni raport ENISA.

Dane są dziś najcenniejszym zasobem organizacji, dlatego systemy sztucznej inteligencji na nich bazujące są łakomym kąskiem dla cyberprzestępców. Badanie Future Builders AI Ac celeration, przeprowadzone wspólnie przez Dell Technologies Polska i CIONET w kwietniu br., wśród 101 CIO i menedżerów IT pokazało, że 64 proc. respondentów zarządza bezpieczeństwem danych w kontekście wdrażania AI, ale już 42 proc. nie ma procedur zapewniających bezpieczne trenowanie modeli sztucznej inteligencji. Przedsiębiorcy dążą do tego, by o bezpieczeństwo zadbać, ale w przypadku AI mamy do czynienia z innowacjami, a te ze swojej natury nie są czymś, na co organizacja ma gotowe i sprawdzone procedury. Jednocześnie bezpieczne środowisko jest niezbędne do ich rozwoju. Ten pozorny paradoks rozwiązuje stosowanie podejścia Zero Trust.

Zero Trust – przyszłość cyberbezpieczeństwa

Dziś tradycyjny model bezpieczeństwa oparty na zaufaniu do wewnętrznych użytkowników odchodzi w zapomnienie. Błąd ludzki także działa na naszą niekorzyść. To nowa era cyberbezpieczeństwa pod sztandarem Zero Trust. Badanie Innovation Catalyst pokazuje, że 89 proc. firm na całym świecie wdraża tę koncepcję, a w Polsce liczba ta sięga 90 proc. Niestety, muszą to robić na własną rękę, gdyż Zero Trust nie jest gotowym produktem, który można kupić – zwłaszcza że dotyczy każdego komponentu infrastruktury IT. Zmianę na tym polu ma przynieść projekt Fort Zero – konsorcjum ponad 30 partnerów technologicznych przygotowuje implementację na bazie architektury referencyjnej Zero Trust Departamentu Obrony Stanów Zjednoczonych. Będzie to w pełni zintegrowane, przetestowane i certyfikowane rozwiązanie – przepis, który będą mogły zastosować organizacje zamierzające wdrożyć tę architekturę.

Model Zero Trust zakłada każdorazową weryfikację tożsamości użytkowników i zasobów, co pozwala na wykrywanie i blokowanie podejrzanych działań w czasie rzeczywistym. Dzięki zastosowaniu AI i uczenia maszynowego Zero Trust umożliwia dynamiczną kontrolę dostępu i skuteczną ochronę przed zagrożeniami. Firmy są dziś świadome tego, że w przypadku ataku lub wycieku danych nie stawiamy pytania o to, czy to się wydarzy, ale kiedy. Plan reagowania na incydenty ma 78 proc. firm (Innovation Catalyst), a to znacząco zwiększa ich zdolność do radzenia sobie z cyberatakami. Pracę nad tym w kontekście AI mają przed sobą polskie organizacje – badanie Future Builders AI Acceleration wskazało, że 43 proc. nie ma jasno określonej strategii ciągłości działania i odzyskiwania danych w przypadku naruszenia bezpieczeństwa.

A zatem ufaj i sprawdzaj, to połowa drogi do bezpieczeństwa. Sprawdzaj i sprawdzaj – to jedyna droga do obrony w niespokojnych czasach.

Cyberbezpieczeństwo to inwestycja, a nie koszt

Czas przestawić nasze myślenie w kreowaniu strategii instytucji i firm w obszarze bezpieczeństwa cyfrowego. Czas wreszcie zrozumieć, że cyberbezpieczeństwo to inwestycja, a nie koszt. Według Global Data Protection Index aż trzy czwarte ankietowanych organizacji uważa, że obecne środki ochrony danych nie są wystarczające do zwalczania zagrożeń związanych z oprogramowaniem ransomware. A skoro ten obszar nabiera tak strategicznego znaczenia, to także czas, aby zajmował nie tylko działy IT, ale musi angażować liderów. To szefowie organizacji muszą budować rozumienie znaczenia bezpieczeństwa cyfrowego. Owszem, eksperci IT i cyber muszą podpowiadać kierunki i wspierać menedżerów w wyborze dobrych narzędzi obrony. Jeśli 69 proc. firm nie jest pewnych, czy będą w stanie skutecznie odzyskać dane po cyberataku, to trzeba takie zasoby pomóc zbudować. Podstawowym mechanizmem przeciwko atakom ransomware według ENISA i CERT Polska są m.in. kopie izolowane. Dołożenie mechanizmów uczenia maszynowego i AI do analizy tych kopii tworzy nam swoisty Cyfrowy Bunkier, który stał się standardem bezpieczeństwa w czasach niesłabnącej popularności ransomware. Automatyzacja oparta na AI może już dziś proponować adaptacyjne i predykcyjne możliwości, które umożliwiają szybkie diagnozowanie i reagowanie na zagrożenia. Systemy te pozwalają na szybsze przywracanie działania organizacji po incydencie, minimalizując potencjalne straty. Szukajmy zatem dobrych sprawdzonych sojuszników w postaci partnerów technologicznych, którzy pomogą dopasować odpowiednie dla nas technologie.

Czynnik ludzki zawsze na czasie

Nie są zaskoczeniem dane Innovation Catalyst, według których 67 proc. respondentów deklaruje, że niektórzy pracownicy omijają wytyczne i praktyki dotyczące bezpieczeństwa IT, ponieważ opóźniają one wydajność i produktywność. Mniej więcej tyle samo, bo 65 proc. respondentów uważa zagrożenia wewnętrzne za poważny problem. Szkolenia z zakresu rozpoznawania zagrożeń i odpowiedniego reagowania są niezbędne, ale to dobry początek. Podstawą budowania silnej odporności w kontekście cyberzagrożeń jest zrozumienie, że to pracownicy stanowią pierwszą linię obrony. Podejście Zero Trust to uwzględnia: projektowane w nim procedury i rozwiązania biorą pod uwagę to, że ludzie popełniają błędy. Oczywiście im lepiej pracownicy będą przeszkoleni i świadomi zagrożeń, tym lepiej, ale realistyczne scenariusze pokazują, że to najsłabsze ogniwo, wymagające uwagi. Stąd tak ważne są zabezpieczenia sprzętu na poziomie jego projektowania, łańcucha dostaw czy następnie zarządzania i aktualizacji. Wzmacniajmy odporność jednostek, ale nie uzależniajmy od niej odporności organizacji.

Zjednoczeni wokół bezpieczeństwa w czasie cyberwojny

Cyberbezpieczeństwo w nowoczesnych organizacjach staje się coraz bardziej złożone, a wprowadzenie zaawansowanych rozwiązań, takich jak Zero Trust i AI, jest kluczowe do ochrony przed rosnącą falą zagrożeń. To ochrona nas samych i naszych organizacji, ale i solidny wkład w budowę wspólnego ekosystemu cyberbezpieczeństwa dla nas i naszego państwa. I taka powinna być percepcja liderów organizacji – po stronie sektora prywatnego i publicznego.

W dynamicznie zmieniającym się środowisku, w czasach cyberwojny i wrogich działań, wymierzonych w firmy, instytucje i państwa, odporność na cyber ataki wymaga zintegrowanego podejścia, łączącego technologie, procesy, sektory i ludzi. W tej grze, tak jak w szachach, każdy ruch ma znaczenie – musimy przewidywać zagrożenia i zawsze być o krok przed przeciwnikiem. ©℗


Nasz serwis wykorzystuje wyłącznie najnowsze technologie, aby zapewnić użytkownikowi najwyższą jakość usług. Prosimy o zaktualizowanie przeglądarki, aby poznać pełne możliwości naszego serwisu. Pobierz Microsoft Edge, aby korzystać z serwisu.