CDOInfrastrukturaCyberbezpieczeństwoPREZENTACJA PARTNERA

Oferujemy usługę zarządzania cyfrowym ryzykiem – Digital Risk Protection

Executive ViewPoint

Z Pawłem Czajkowskim, członkiem zarządu ds. sprzedaży oraz Maciejem „Stefanem” Stefaniakiem, Cyber Security Advisory Team Leaderem w T-Systems Polska, rozmawiamy o wzmocnieniu bezpieczeństwa organizacji w czasach powszechnej pracy hybrydowej i cyfryzacji kolejnych procesów biznesowych; najważniejszych zagrożeniach; ochronie cyfrowej tożsamości przedsiębiorstw; a także usłudze Digital Risk Protection, która pozwala monitorować sferę cyfrową pod kątem newralgicznych informacji i oceniania ich ze względu na ryzyko ewentualnego ataku na konkretną firmę.

Oferujemy usługę zarządzania cyfrowym ryzykiem – Digital Risk Protection

Firmy się zmieniają, wymuszona digitalizacja spowodowała zmianę architektury dotychczasowych procesów i wtłoczenie ich w świat platform internetowych i mobilnych. Jednocześnie pojawiła się nowa kategoria phishingu. Przestępcy zaczęli podszywać się już nie tylko pod konkretne osoby, ale i firmy. Stąd rosnąca konieczność zarządzania cyfrowym ryzykiem – Digital Risk Protection. W związku z tym wprowadziliśmy 1 lipca – wraz z naszym partnerem firmą Digital Shadows – nową usługę, która ułatwi przeciwdziałanie tego typu cyberatakom.
Paweł Czajkowski, członek zarządu ds. sprzedaży w T-Systems Polska

Z jakimi największymi problemami związanymi z cyberbezpieczeństwem zmagają się Wasi klienci w Polsce i na świecie?

Paweł Czajkowski (P.Cz.): Ostatni rok to znaczący wzrost ataków phishingowych. Jednym z ważniejszych dziś tematów stały się tym samym zagrożenia związane z próbami – niestety coraz częściej skutecznymi – kradzieży danych. Dlatego też stawiamy m.in. na rozwój usług związanych z cyberbezpieczeństwem zarówno danych firmowych, jak i prywatnych.

Maciej Stefaniak (M.S.): Jednocześnie pandemia wygenerowała nowe obszary ryzyka. Jednym z głównym wektorów ataku stał się użytkownik, który wyszedł poza organizację. Większość dotychczas stosowanych architektur systemów bezpieczeństwa IT nie była na to przygotowana. Do tej pory skupialiśmy się na ochronie pasywnej. Użytkownik „siedział” bowiem bezpiecznie, po zabezpieczonej stronie sieci firmowej. Jakiekolwiek więc zakupione rozwiązanie do ochrony urządzeń końcowych miało być „lekkie”, aby nie obciążało komputera i nie wpływało niekorzystnie na pracę użytkowników. Teraz ich komputery znalazły się poza organizacją, poza jej systemami firewall, antyspamowymi czy antyphishingowymi.

P.Cz.: Dzięki tego typu ochronie wcześniej większość zagrożeń nie docierała do użytkowników. Była wyłapywana przez firmowe systemy bezpieczeństwa. To jednak spowodowało również, że nie zawsze użytkownicy byli świadomi zagrożeń. Pandemia wszystkich zaskoczyła, a my nie byliśmy przygotowani na masową pracę zdalną. Nie przeszkoliliśmy użytkowników z potencjalnych zagrożeń. Jednocześnie – pracując w domu – wymieszały nam się zachowania „firmowe” z „domowymi” przyzwyczajeniami. Nasze postawy bezpieczeństwa „zmiękczyły się”. Często też pracownicy przechodzili – bo łatwiej – na korzystanie z prywatnych skrzy-nek. Poza tym nasz komputer firmowy często był współdzielony z innymi domownikami, np. dziećmi, które potrzebowały go do szkoły online. Jednocześnie większość firm zbudowała infrastrukturę, która pozwala użytkownikowi logować się z dowolnego miejsca, urządzenia i o dowolnej porze.

M.S.: Stąd rosnąca dziś popularność rozwiązań typu Endpoint Detection & Response wykorzystujących algorytmy AI i Deep Learning, a także narzędzi Data Leak Protection oraz rozwiązań do odróżniania służbowej i prywatnej tożsamości cyfrowej. Konieczne jest też przebudowanie systemów chroniących urządzenia końcowe. To jednak nie wystarczy. Wszystko zależy bowiem od podatności na ataki poszczególnych użytkowników, od ich Security Awareness. To zaś w czasach pracy zdalnej i hybrydowej przestaje działać. Nie ma zachowań stadnych wspierających propagowanie właściwych nawyków, gdy każdy z nas siedzi w home office.

Jakie więc jest najlepsze rozwiązanie problemu braku Security Awareness w świecie pracy hybrydowej?

M.S.: Wymaga ono zmiany modelu bezpieczeństwa IT i świadomego podejścia do budowania nawyków użytkowników. Mamy niejako trzy wymiary ochrony przed phishingiem. Po pierwsze, powinniśmy go blokować. Nie da się jednak zrobić tego w 100%, zwłaszcza gdy znaczna część pracowników znajduje się poza firmą. To powoduje, że powinniśmy wprowadzić kolejną barierę – świadomego zagrożeń, wyedukowanego użytkownika. Nie jest to jednak bariera nieprzepuszczalna. Stąd konieczność włączenia predykcji zagrożeń, zwłaszcza skierowanych przeciwko podmiotom prawnym.

Zmianę modelu bezpieczeństwa IT powinniśmy zacząć od analizy tego, jakie grupy i o jakiej wrażliwości mamy w firmie. Na to należy nałożyć informacje o tym, do jakich zasobów firmowych mają oni dostęp. Na podstawie zebranych i przeanalizowanych informacji musimy zaplanować program szkoleniowy dostosowany do wykonywanej przez użytkowników pracy. Na koniec zaś musimy cały czas mierzyć efekty tych działań – wzrostu świadomości i obniżenia wrażliwości na cyberataki.

Oferujemy usługę zarządzania cyfrowym ryzykiem – Digital Risk Protection

Cały czas rozmawiamy o ludziach okradzionych z tożsamości czy środków finansowych. Tymczasem znacznie większe straty – z powodu spadku wartości marki czy rezygnacji z usług zrażonych klientów – ponoszą okradzione przez hakerów firmy. Usługa Digital Risk Protection pozwala monitorować sferę cyfrową w zakresie wymienianych na temat danej firmy informacji i oceniania ich pod kątem szykowania ewentualnego ataku. Wykorzystując nasze zasoby, jesteśmy w stanie śledzić wymianę informacji prowadzoną przez hakerów, wyłapując konkretne wątki logiczne i informacje o użytkownikach, pod których chcą się podszyć.
Maciej „Stefan” Stefaniak, Cyber Security Advisory Team Leader w T-Systems Polska

P.Cz.: Budowanie świadomości cyberbezpieczeństwa w organizacji – zwiększające świadomość użytkownika – zmniejsza o kilka, a nawet kilkanaście procent koszty ponoszone na tradycyjne rozwiązania z zakresu cyberbezpieczeństwa. Pozwala też kupować bardziej zaawansowane rozwiązania, chroniące przed nowymi zagrożeniami.

Mówi się, że pandemia przyspieszyła cyfrową transformację. Czy powszechna digitalizacja nie powoduje zwiększenia poziomu cyberzagrożeń?

P.Cz.: Firmy się zmieniają, wymuszona digitalizacja spowodowała zmianę architektury dotychczasowych procesów i wtłoczenie ich w świat platform internetowych i mobilnych. Jednocześnie pojawiła się nowa kategoria phishingu. Przestępcy zaczęli podszywać się już nie tylko pod konkretne osoby, ale i firmy. Stąd rosnąca konieczność zarządzania cyfrowym ryzykiem – Digital Risk Protection. W związku z tym wprowadziliśmy 1 lipca – wraz z naszym partnerem firmą Digital Shadows – nową usługę, która ułatwi przeciwdziałanie cyberatakom. Największym klientom – którzy korzystają z naszych usług Big Data as a Service do profilowania klientów – będziemy oferować Digital Risk Protection.

M.S.: Cały czas rozmawiamy o ludziach okradzionych z tożsamości czy środków finansowych. Tymczasem znacznie większe straty – z powodu spadku wartości marki czy rezygnacji z usług zrażonych klientów – ponoszą okradzione przez hakerów firmy. Usługa Digital Risk Protection pozwala monitorować sferę cyfrową w zakresie wymienianych na temat danej firmy informacji i oceniania ich pod kątem szykowania ewentualnego ataku. Wykorzystując nasze zasoby, jesteśmy w stanie śledzić wymianę informacji prowadzoną przez hakerów, wyłapując konkretne wątki logiczne i informacje o użytkownikach, pod których chcą się podszyć, a przez to jesteśmy w stanie prewencyjnie reagować na ataki. Mieliśmy np. doświadczenia z wykorzystaniem nieużywanych już w firmie klienta skrzynek e-mail.

P.Cz.: W ten sposób można chronić nie tylko markę i reputację firmy, lecz także np. nowy produkt, który dopiero ma pojawić się na rynku. Otoczyć go ochroną. Ważne jest to zwłaszcza przy kampaniach online, gdy pierwsze tygodnie są kluczowe dla finansowego sukcesu projektu. Nowy produkt – np. model butów Nike – stanowi swego rodzaju „odkrycie” do czasu aż ktoś go nie skopiuje. W tym pierwszym okresie generuje on największe zyski dla producenta. Nasza usługa DRP pozwala chronić własność intelektualną firmy przed premierą nowego produktu i tuż po niej.

W jaki sposób realizowana jest tego typu usługa Digital Risk Protection?

M.S.: Stosujemy do tego sieci neuronowe i algorytmy Deep Machine Learning. Cała infrastruktura oparta jest zaś o wysokowydajne serwery z akceleratorami graficznymi Nvidia. Te rozwiązania sprzętowe dedykowane są obliczeniom wykorzystującym algorytmy AI. Na początku jednak musimy zbudować słowniki zawierające: nazwy produktów, kodów projektów, nazwiska i pseudonimy pracujących przy nich pracowników, informacje na temat danej firmy, jej strukturę e-maili. Algorytmy DML pozwalają następnie rozszerzać te słowniki dzięki poszukiwaniu – związanych z zawartymi w nich hasłami – ciągów logicznych. Na to wszystko nakładamy tolerancje błędów w słowie do 1, 2, 3 liter…

Najbardziej zaawansowane rozwiązania DRS tworzą sztuczną tożsamość na potrzeby sieci Darknet. Rozwiązania DRP to bowiem nie tylko baza informacji wywiadowczych. Platformy DRP wykorzystują inteligentne algorytmy – oraz wiele metod rozpoznawczych – do znajdowania, śledzenia i analizowania zagrożeń w czasie rzeczywistym. DRP może analizować zagrożenia i ostrzegać zespoły ds. bezpieczeństwa o potencjalnych atakach.

Dla kogo jest to usługa?

P.Cz.: Jest to fantastyczne rozwiązanie dla firm, które zastąpiły tradycyjne kanały budowania marki komunikacją elektroniczną. Gwałtowna ewolucja interakcji w sferze elektronicznej – np. między dużymi sieciami handlowymi a ich klientami – to efekt tego, że firmy te zobaczyły ogromną wartość w tego typu komunikacji. Dlatego będzie ona rozwijana. A to rodzi nowe ryzyka, daje większą możliwość ukrycia się cyberprzestępcom w ogromnej masie elektronicznych komunikatów.

M.S.: Mamy już pierwszy tego typu projekt zrealizowany z Polski dla klienta działającego w 24 krajach na 4 kontynentach. Tworzymy rozwiązanie do zarządzania cyfrowymi podatnościami dla dużego producenta z sektora automotive.

P.Cz.: Naszą przewagą jest fakt, że T-Systems jest częścią dużej grupy telekomunikacyjnej. Dzięki temu mamy dostęp do ogromnej ilości danych, które możemy przeanalizować na potrzeby projektów Digital Risk Protection realizowanych dla naszych klientów. Przynosi to ogromną korzyść w przewidywaniu cyberzagrożeń.

Artykuł ukazał się na łamach Raportu ITwiz BEST100 edycja 2021. Zamów poniżej:

Raport ITwiz BEST100 edycja 2021

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *