Cyberbezpieczeństwo

Wykorzystanie nowych technologii zasilane cyberbezpieczeństwem

Nowe technologie otwierają przed firmami ogrom możliwości do rozwoju. Jednak pogoń za wzrostem konkurencyjności niekiedy przysłania widok na kwestię kluczową – cyberbezpieczeństwo stosowanych rozwiązań. A ich wachlarz jest bardzo szeroki – od chatbotów, poprzez chmurę obliczeniową, urządzenia wykorzystujące sieć 5G, a na panelach słonecznych kończąc.

Wykorzystanie nowych technologii zasilane cyberbezpieczeństwem

Generatywna sztuczna inteligencja to modelowy przykład technologii wykładniczej. Udoskonalanie algorytmów nie zabiera już lat, lecz bywa kwestią miesięcy, a nawet tygodni. Najlepszym przykładem jest obserwowany w ostatnim czasie rozwój w zakresie jakości i długości materiałów video generowanych przez AI. Co to oznacza dla firm? Z jednej strony ogrom nowych możliwości, które się przed nimi otwierają. Z drugiej zaś, konieczność świadomego zarządzania technologiami i wzmacniania obszaru cyberbezpieczeństwa.

Jak nie wypaść z technologicznego wyścigu i w jaki sposób korzystać z nowych rozwiązań, aby bezpiecznie napędzały wzrosty, inwestycje i rozwój? Można to sprowadzić do 3 głównych wyzwań, z którymi mierzą się obecnie przedsiębiorstwa.

Integracja i zabezpieczenie wykorzystywanych technologii

GenAI to najpopularniejsze, ale niejedyne nowoczesne rozwiązanie wykorzystywane przez biznes. Firmy sięgają także po uczenie maszynowe, komputery kwantowe, Web3, cyfrowe bliźniaki, rozszerzoną rzeczywistość czy sieć 5G. Tak duża liczba technologii z jednej strony wymaga odpowiedniej integracji, aby w pełni wykorzystać ich potencjał. Drugą kwestią jest przeciwdziałanie nowym ryzykom cybernetycznym w związku z wydłużaniem się listy cyfrowych narzędzi używanych przez firmy.

Dziś można włamać się do systemu IT poprzez telewizor w kantynie. Równie podatne na ataki są nowoczesne systemy oparte na AI czy urządzenia wykorzystywane w wirtualnej rzeczywistości, takie jak zestawy słuchawkowe VR czy okulary AR. Sztuczna inteligencja może być pomocnym rozwiązaniem przy odpieraniu coraz bardziej zaawansowanych i częstszych ataków cybernetycznych dzięki możliwości ciągłego uczenia się i analizowania danych dotyczących poprzednich zagrożeń. Bardzo sprawnie wykrywa wzorce niebezpiecznego zachowania i niepokojące aktywności, co pozwala szybko reagować na ataki cybernetyczne. AI może również automatycznie aktualizować systemy obronne, zapewniając skuteczną ochronę przed ewoluującymi zagrożeniami. Dodatkowo wykorzystanie algorytmów uczenia maszynowego pomoże w przewidywaniu potencjalnych ataków, zanim zostaną one przeprowadzone.

Cyfryzacja wkroczyła także do zupełnie nowego obszaru – zrównoważonego rozwoju i dekarbonizacji. Nowoczesne źródła odnawialnej energii, takie jak farmy wiatrowe i solarne, używają cyfrowych systemów kontroli, które mogą być zaatakowane przez hakerów. Jako że odpowiadają za dostawy energii, stanowią infrastrukturę krytyczną, którą należy objąć szczególnym monitoringiem. Innym aspektem jest fakt, że takie systemy generują duże ilości wrażliwych danych, do których dostęp powinna mieć jedynie ograniczona grupa osób.

Opracowanie polityk i regulacji

Implementacja nowych technologii pociąga za sobą konieczność opracowywania wewnętrznych regulacji, które obejmują trzy obszary: stosowane rozwiązania, pracowników i procesy. Żadna technologia nie działa w próżni, stanowiąc system naczyń połączonych z innymi ogniwami organizacji. Umiejętne zarządzanie całym procesem wdrożenia i odpowiednio wczesne namierzenie ryzyk świadczy o dojrzałości technologicznej firmy.

W obszarze związanym z rozwojem sztucznej inteligencji coraz większą rolę odgrywa również legislacja, czego przykładem jest unijne Rozporządzenie AI Act. Równolegle, niektóre państwa opracowują własne przewodniki dla biznesu dotyczące bezpiecznej implementacji AI, jak np. brytyjskie Narodowe Centrum Cyberbezpieczeństwa. W Polsce ustawa o krajowym systemie cyberbezpieczeństwa wciąż nie została znowelizowana, więc rodzime organizacje muszą bazować wyłącznie na wytycznych unijnych związanych z dyrektywą NIS2, która wejdzie w życie w październiku tego roku.

Migracja do chmury

Korzystanie z nowoczesnych technologii oznacza większą automatyzację i wzrost liczby analiz dokonywanych w oparciu o uczenie maszynowe. Aby umożliwić skalowalność działań oraz ułatwić procesy operacyjne, niezbędne jest przejście do środowiska chmurowego, w którym wszystkie zespoły mogą korzystać z tej samej infrastruktury. Jednak wzrost liczby użytkowników może sprawić, że pojawią się luki w systemach bezpieczeństwa. Połączenie AI i przetwarzania w chmurze wymaga holistycznego podejścia, które uwzględnia zarówno techniczne, jak i organizacyjne aspekty.

Zastosowanie segmentacji sieciowej w środowisku chmurowym pozwoli na wydzielenie segmentów dla różnych usług i użytkowników. Dzięki temu można ograniczyć zasięg potencjalnych ataków oraz minimalizować zakłócenia w przypadku dużych obciążeń związanych z wykorzystaniem AI. Równie ważne jest zapewnienie szkoleń dla personelu odpowiedzialnego za zarządzanie i konfigurację środowiska chmurowego. Zrozumienie i świadomość potencjalnych zagrożeń mogą pomóc w minimalizacji ryzyka i zapewnieniu większego poziomu bezpieczeństwa cybernetycznego.

Rozwój nowoczesnych technologii bez wątpienia buduje przewagę konkurencyjną przedsiębiorstw. Taki sam wpływ na ich pozycję rynkową może stanowić podejście do aspektów związanych z cyberbezpieczeństwem. Coraz częściej obserwujemy sytuację, w której mniejsze firmy zyskują udział w swoich segmencie kosztem większych graczy, właśnie dzięki większemu skoncentrowaniu się na kwestiach związanych z wirtualnym bezpieczeństwem. Odpowiednie połączenie rozwoju innowacyjnych rozwiązań oraz dbałości o cyberbezpieczeństwo tworzy efekt synergii, przynoszący biznesowi realną wartość, ale również budujący równoczesną przewagę biznesową nie w jednym, a dwóch obszarach.

Piotr Ciepiela, Partner EY, Lider obszaru cyberbezpieczeństwa w regionie EMEIA

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *