Baza wiedzy
W przeciwieństwie do wielu wyjątkowych i zapierających dech epizodów science-fiction w literaturze i filmie, rewolucja cyberbezpieczeństwa nie będzie prowadzona przez maszyny. Nie będziemy walczyli przeciwko robotom, które próbują zniewolić i zniszczyć ludzkość.
Rewolucja cyberbezpieczeństwa będzie prowadzona przez ludzi i będzie napędzana przez innowacje skoncentrowane na odzyskaniu kontroli nad naszą prywatnością i przywróceniu zaufania.
Corocznie, kiedy Forcepoint podsumowuje swoje prognozy cyberbezpieczeństwa na nadchodzący rok, mamy czas, aby cofnąć i przeanalizować branżę z zewnątrz. W tym roku, gdy Forcepoint Labs, Innovation Labs oraz eksperci firmy Forcepoint zgłosili swoje przemyślenia, jeden temat wysunął się na pierwszy plan. Zaufanie. W najprostszym ujęciu możemy przyjąć, że zaufanie jest zarówno działaniem logicznym, jak i emocjonalnym. Zaufanie jest ludzkim zachowaniem i czymś, w co angażujemy się każdego dnia naszego życia, wchodząc w interakcję zarówno z realnym jak i internetowym światem wokół nas.
Skupiając się na wymiarach zaufania w świecie online, widzimy trzy główne kategorie:
- Jednostki ufające czyli my jako konsumenci, z którymi wchodzimy w interakcję
- Pozyskiwanie różnorodnych wartości ze wspomnianych podmiotów
- Udostępnianie newralgicznych danych (takich jak np. hasła) tym podmiotom i ufność, że postępują zgodnie z naszymi intencjami.
Mówiąc w skrócie, wyobraźmy sobie, że korzystamy z Internetu w domu i zakładamy konta dla różnych usług. Ufamy, że nasz dostawca usług internetowych (ISP) zapewnia łączność z naszym domem, a nasze przeglądarki dbają o nasze dane osobowe (Personally Identifiable Information, PII). Kiedy wpisujemy hasła do poczty e-mail lub realizujemy zlecenia finansowe poprzez bankowość elektroniczną, ufamy, że usługa będzie bezpieczna, zaoszczędzi nam czas, ułatwi pracę i życie osobiste. To są założenia teoretyczne i nasze życzenia jako konsumentów.
Podczas analizy wykonanej przez ekspertów Forcepoint obraz cyberbezpieczeństwa zmienił się w ciągu ostatniego roku. Zaufanie to zostało nadwyrężone zarówno z punktu widzenia przedsiębiorstw jak i rządów. Widzieliśmy ataki (szkodliwe naruszenia danych) wynikające zarówno z działań cyberprzestępców jak i realizowanych przez wewnętrznych użytkowników (pracowników). Nie zapominajmy również o złych nawykach użytkowników tzn. „cyber-higiena” pracy i postępowania.
Jak pokazuje ankieta zrealizowana przez IBM jesteśmy w sytuacji, w której tylko 20% konsumentów całkowicie wierzy organizacjom, z którymi mają jakikolwiek kontakt. Oczywiste jest, że krótkowzroczne tradycyjne środki bezpieczeństwa, które blokują sieć są niewystarczające, ponieważ są wielokrotnie prześwietlane. Wszystko to oznacza, że właściwie nie ma czegoś takiego jak zaufanie online, a nasza prywatność jako użytkowników Internetu jest postrzegana jako delikatnie rzecz ujmując lekko fikcyjna.
Co zrobić w zaistniałej sytuacji utraty zaufania? Jak chronić siebie, nasze firmy, pracowników, dane i rządy? Jedynym spójnym elementem, który łączy wszystkie te elementy jakim jest cyberbezpieczeństwo są ludzie – pracownicy, współpracownicy, klienci, kontrahenci.
Eksperci Forcepoint uważają, że organizacje mogą poprawić swoją cyberochronę i przywrócić zaufanie poprzez lepsze zrozumienie różnorodnych i bardzo skomplikowanych choć często przewidywalnych zachowań ludzi. Oznacza to zrozumienie, w jaki sposób ludzie - i ich cyfrowe tożsamości i konta - wykorzystują dane biznesowe, systemy i aplikacje, niezależnie od tego, czy korzystają z sieci firmowej czy nie. Koncentrując się na ludziach i ich interakcji z danymi, możemy zapewnić lepszą higienę i politykę cybernetyczną.
Jedna z tegorocznych prognoz cyberbezpieczeństwa firmy Forcepoint zakłada, że dobra higiena cybernetyczna będzie nagradzana i widoczna dla świata zewnętrznego dzięki nowym zestawom standardów biznesowych lub "ocen/certyfikatów zaufania". W ten sposób organizacje i konsumenci mogą podejmować świadome decyzje o tym, kogo wybrać np. w jakim banku założyć konto.
Oczekuje się również, że dzięki wprowadzeniu tzw. Edge computing, prywatność może być podstawą wdrożenia nowych urządzeń lub systemów. Jeśli użytkownicy końcowi będą skłonni zaakceptować te systemy, mogą pomóc w odbudowaniu zaufania do interakcji online oraz tego, w jaki sposób firmy, ich pracownicy, partnerzy i systemy pracują i współdziałają na/z danymi.
W ostatecznym rozrachunku kluczowe znaczenie będzie miało modelowanie zachowań ludzkich - użytkowników Internetu czyli nas wszystkich. Jeśli uda nam się poznać, zbadać i zrozumieć te zachowania, firmy będą mogły podejmować zdecydowane działania aby zatrzymać negatywne działania i jednocześnie skupić się na pozytywnych poprzez automatyczną identyfikację anomalii i zrozumienie kontekstu, który za nimi stoi.
Chcesz wiedzieć więcej? Przeczytaj pełny raport Forcepoint którego Monolit IT jest partnerem, dotyczący prognoz cyberbezpieczeństwa na 2019 rok ->2019 Cybersecurity Predictions Report >>
Za współpracę przy tworzeniu artykułu dziękujemy koleżankom i kolegom z firmy Forcepoint.
Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?
Ostatnie:
Najpopularniejsze TAGi:
Tagi
W swoim czasie linia produktowa stacjonarnych komputerów biznesowych Dell OptiPlex dzieliła się na kilka różnych modeli, a te z kolei podzielono na dodatkowe modele w danej linii produktowej opartej na niezbyt jasnej numeracji. Dla osoby nie obeznanej z nazewnictwem był to spory problem aby odnaleźć się w gąszczu dostępnych wersji.
O rozwiązaniach IoT pisze się najczęściej w kontekście przemysłu 4.0, czy inteligentnych miast. Rozwiązanie NetQM for IoT jest z sukcesem wdrażane w jednostkach samorządu terytorialnego jako System Monitorowania i Sterowania Siecią Kanalizacji Ciśnieniowej.
Firma Dell od samego początku charakteryzowała się dużą dbałością w kwestii zakresu gwarancyjnego dla swoich produktów. Nie inaczej wygląda sytuacja dziś i można zaryzykować stwierdzenie, że jest to niejako wyróżnik tej organizacji na tle jej konkurencji.
W ostatnim czasie pojawiło się kilka ciekawych rozwiązań zastosowanych przez producentów notebooków. Większość z nich jest jak najbardziej dostosowana do potrzeb potencjalnych użytkowników i wydaje się, że trafi prosto pod strzechy.
Od dawna mówi się o usługach czy przemyśle 4.0 w kontekście biznesu. Coraz częściej jednak rozmawia się również o usługach 4.0 skierowanych do samorządów... Przykład? System monitorowania i sterowania siecią kanalizacji niskociśnieniowej w oparciu o rozwiązanie NetQM for IoT.
Miniony rok, podobnie jak poprzednie lata, cechował się dużą zmiennością i zawirowaniami w różnych sferach naszego życia, w tym między innymi dotyczącymi cyberbezpieczeństwa. Znana firma analityczno-badawcza jaką jest Gartner, wykazała siedem głównych trendów związanych z bezpieczeństwem IT w roku 2022.
Bezpieczeństwo odmieniane przez wszystkie przypadki jest obecnie jedną z najczęściej podnoszonych kwestii w świecie IT. Dodatkowo w erze postpandemicznej, która spowodowała przejście do pracy zdalnej lub hybrydowej, doszło do decentralizacji ludzi i maszyn, a co za tym idzie, wzmogło konieczność skutecznej kontroli dostępu uprzywilejowanego.
Jeden z naszych klientów zwrócił się do nas w sprawie przedstawienia propozycji zakupu urządzeń, które umożliwiłyby przekształcenie w formę cyfrową jego bardzo dużych zasobów bibliotecznych.
Wzmocnione notebooki czy tez tablety to dosyć specyficzny wycinek rynku IT. Sprzęt ten często charakteryzuje się gorszymi parametrami technicznymi niż topowe produkty (choć to tez powoli ulega zmianie), ale ma coś czego typowo biznesowy sprzęt nie ma i mieć nie będzie.