Monolit-IT - Blog

14.02.2019

Utrata zaufania - Katalizator rewolucji cybernetycznej

W przeciwieństwie do wielu wyjątkowych i zapierających dech epizodów science-fiction w literaturze i filmie, rewolucja cyberbezpieczeństwa nie będzie prowadzona przez maszyny. Nie będziemy walczyli przeciwko robotom, które próbują zniewolić i zniszczyć ludzkość.

Rewolucja cyberbezpieczeństwa będzie prowadzona przez ludzi i będzie napędzana przez innowacje skoncentrowane na odzyskaniu kontroli nad naszą prywatnością i przywróceniu zaufania.

Corocznie, kiedy Forcepoint podsumowuje swoje prognozy cyberbezpieczeństwa na nadchodzący rok, mamy czas, aby cofnąć i przeanalizować branżę z zewnątrz. W tym roku, gdy Forcepoint Labs, Innovation Labs oraz eksperci firmy Forcepoint zgłosili swoje przemyślenia, jeden temat wysunął się na pierwszy plan. Zaufanie. W najprostszym ujęciu możemy przyjąć, że zaufanie jest zarówno działaniem logicznym, jak i emocjonalnym. Zaufanie jest ludzkim zachowaniem i czymś, w co angażujemy się każdego dnia naszego życia, wchodząc w interakcję zarówno z realnym jak i internetowym światem wokół nas.

Skupiając się na wymiarach zaufania w świecie online, widzimy trzy główne kategorie:

  • Jednostki ufające czyli my jako konsumenci, z którymi wchodzimy w interakcję
  • Pozyskiwanie różnorodnych wartości ze wspomnianych podmiotów
  • Udostępnianie newralgicznych danych (takich jak np. hasła) tym podmiotom i ufność, że postępują zgodnie z naszymi intencjami.

Mówiąc w skrócie, wyobraźmy sobie, że korzystamy z Internetu w domu i zakładamy konta dla różnych usług. Ufamy, że nasz dostawca usług internetowych (ISP) zapewnia łączność z naszym domem, a nasze przeglądarki dbają o nasze dane osobowe (Personally Identifiable Information, PII). Kiedy wpisujemy hasła do poczty e-mail lub realizujemy zlecenia finansowe poprzez bankowość elektroniczną, ufamy, że usługa będzie bezpieczna, zaoszczędzi nam czas, ułatwi pracę i życie osobiste. To są założenia teoretyczne i nasze życzenia jako konsumentów.

Podczas analizy wykonanej przez ekspertów Forcepoint obraz cyberbezpieczeństwa zmienił się w ciągu ostatniego roku. Zaufanie to zostało nadwyrężone zarówno z punktu widzenia przedsiębiorstw jak i rządów. Widzieliśmy ataki (szkodliwe naruszenia danych) wynikające zarówno z działań cyberprzestępców jak i realizowanych przez wewnętrznych użytkowników (pracowników). Nie zapominajmy również o złych nawykach użytkowników tzn. „cyber-higiena” pracy i postępowania.

Jak pokazuje ankieta zrealizowana przez IBM jesteśmy w sytuacji, w której tylko 20% konsumentów całkowicie wierzy organizacjom, z którymi mają jakikolwiek kontakt. Oczywiste jest, że krótkowzroczne tradycyjne środki bezpieczeństwa, które blokują sieć są niewystarczające, ponieważ są wielokrotnie prześwietlane. Wszystko to oznacza, że właściwie nie ma czegoś takiego jak zaufanie online, a nasza prywatność jako użytkowników Internetu jest postrzegana jako delikatnie rzecz ujmując lekko fikcyjna.

Co zrobić w zaistniałej sytuacji utraty zaufania? Jak chronić siebie, nasze firmy, pracowników, dane i rządy? Jedynym spójnym elementem, który łączy wszystkie te elementy jakim jest cyberbezpieczeństwo są ludzie – pracownicy, współpracownicy, klienci, kontrahenci.

Eksperci Forcepoint uważają, że organizacje mogą poprawić swoją cyberochronę i przywrócić zaufanie poprzez lepsze zrozumienie różnorodnych i bardzo skomplikowanych choć często przewidywalnych zachowań ludzi. Oznacza to zrozumienie, w jaki sposób ludzie - i ich cyfrowe tożsamości i konta - wykorzystują dane biznesowe, systemy i aplikacje, niezależnie od tego, czy korzystają z sieci firmowej czy nie. Koncentrując się na ludziach i ich interakcji z danymi, możemy zapewnić lepszą higienę i politykę cybernetyczną.

Jedna z tegorocznych prognoz cyberbezpieczeństwa firmy Forcepoint zakłada, że dobra higiena cybernetyczna będzie nagradzana i widoczna dla świata zewnętrznego dzięki nowym zestawom standardów biznesowych lub "ocen/certyfikatów zaufania". W ten sposób organizacje i konsumenci mogą podejmować świadome decyzje o tym, kogo wybrać np. w jakim banku założyć konto.

Oczekuje się również, że dzięki wprowadzeniu tzw. Edge computing, prywatność może być podstawą wdrożenia nowych urządzeń lub systemów. Jeśli użytkownicy końcowi będą skłonni zaakceptować te systemy, mogą pomóc w odbudowaniu zaufania do interakcji online oraz tego, w jaki sposób firmy, ich pracownicy, partnerzy i systemy pracują i współdziałają na/z danymi.

W ostatecznym rozrachunku kluczowe znaczenie będzie miało modelowanie zachowań ludzkich - użytkowników Internetu czyli nas wszystkich. Jeśli uda nam się poznać, zbadać i zrozumieć te zachowania, firmy będą mogły podejmować zdecydowane działania aby zatrzymać negatywne działania i jednocześnie skupić się na pozytywnych poprzez automatyczną identyfikację anomalii i zrozumienie kontekstu, który za nimi stoi.

Chcesz wiedzieć więcej? Przeczytaj pełny raport Forcepoint którego Monolit IT jest partnerem, dotyczący prognoz cyberbezpieczeństwa na 2019 rok ->2019 Cybersecurity Predictions Report >>

Za współpracę przy tworzeniu artykułu dziękujemy koleżankom i kolegom z firmy Forcepoint.forcepoint

 
 

Tagi

Blog technologiczny Monolit IT

W Monolit IT chętnie dzielimy się wiedzą z zakresu technologii, rozwiązań IT, programowania, projektów czy budowy infrastruktury informatycznej. Naszego bloga piszemy sami. Macie wiedzę z pierwszej ręki od naszych inżynierów i wdrożeniowców z wieloletnim doświadczeniem. Zapraszamy!

czytaj więcej

kontakt

Z naszą wiedzą i doświadczeniem tworzymy profesjonalne i niezawodne rozwiązania IT.

Monolit IT Sp z o.o. Sąd Rejonowy Gdańsk-Północ w Gdańsku VIII Wydział Gospodarczy Krajowego Rejestru Sądowego, KRS: 0000280291 NIP: 958-155-93-85 REGON: 220431534 Wysokość kapitału zakładowego: 50 500 PLN





Monolit IT Sp. z o.o.
81-341 Gdynia
ul. Warsztatowa 12

tel: +48 58 763 30 00
fax: +48 58 763 30 10
e-mail: biuro@monolit-it.pl

Mapa Serwisu
Polityka Cookie
Projekty Unijne



Wszelkie Prawa zastrzeżone ©2019