3-6 minut

Wrażliwość – wartość czy przekleństwo?

Będzie o cyberbezpieczeństwie, ale z szacunku dla autorki zacznę od wyjaśnienia, że tytuł i poniższy cytat zaczerpnąłem z artykułu „Wrażliwość – wartość czy przekleństwo”, Moniki Grzesiak-Chromy, który stał się dla mnie inspiracją. Nie ma w tym tytule niczego przewrotnego, w powszechnym odbiorze oba pojęcia funkcjonują jako wzajemna konsekwencja. Teraz spójrzmy na cytat:

Głębia przetwarzania informacji, podatność na przestymulowanie, silne reakcje emocjonalne oraz umiejętność wyczuwania subtelności wskazują na bogactwo przeżyć dzieci wysoko wrażliwych.

Spróbujmy sparafrazować ten cytat, odnosząc go do sytuacji dowolnej firmy w aspekcie konkurencyjności rynkowej i jej szeroko pojętych zasobów IT:

Przyrost i ciągłość przetwarzania danych, nieszablonowe podejście, elastyczność i szybkość reakcji na zmiany rynkowe, dzięki umiejętności wynajdywania najdrobniejszych zmian trendu z pomocą narzędzi IT, są istotnym elementem przewagi konkurencyjnej firmy odnoszącej sukces.

Jeżeli zaakceptujemy fakt istnienia różnych typów wrażliwości, jako konsekwencji strategii rozwoju skoncentrowanej na tym, co jest przedmiotem naszej działalności, to nie pozostaje nam nic innego jak poznać naszą wrażliwość, zrozumieć ją i umiejętnie nią zarządzać. W ten sposób z perojatywnego pojęcia, a tak postrzegana jest wrażliwość w świecie cyberbezpieczeństwa, robimy kolejny zarządzalny proces, będący konsekwencją naszej działalności gospodarczej i stanowiący nieodłączny element naszego wzrostu. Również w aspekcie cyberbezpieczeństwa.

Na szczęście proces poznania wrażliwości organizacji na incydenty cyberbezpieczeństwa jest znacznie prostszy niż zdiagnozowanie głębi wrażliwości dziecka. Wspiera go dwustronność potencjału zagrożeń cyberbezpieczeństwa, na którą składa się wiedza ludzi na temat popularnych wektorów ataków przestępców oraz zaawansowanie technologiczne narzędzi, które odpowiednio użyte, mogą dać wiedzę o wrażliwości poszczególnych komponentów naszej organizacji na działalność cyberprzestępców. To, co łączy oba światy, to przekuwanie wrażliwości w wartość, z której istnienia i wpływu dobrze jest zdawać sobie sprawę.

Dla wielu firm czas pandemii był burzliwym okresem przebudowy niemal całego ekosystemu IT. Było to konsekwencją wypracowania nowego modelu pracy zdalnej, przyspieszonego, a niekiedy wymuszonego procesu digitalizacji, otwarcia na pełniejszą interakcję ze światem zewnętrznym z wykorzystaniem możliwości, jakie daje internet. Elementem tej elastyczności było również cyberbezpieczeństwo. Wszyscy pamiętamy oferty subskrypcji różnego rodzaju narzędzi cyberbezpieczeństwa „na próbę”, na trzy miesiące, na pół roku, „aż to się skończy”.

Uwzględniając ten często pojawiający się w rozmowach z naszymi partnerami biznesowymi czynnik doraźności decyzji podejmowanych w ostatnim roku, opracowaliśmy grupę produktów o nazwie Wrażliwość, które dają informację o potencjale wrażliwości kilku kluczowych komponentów niemal każdej organizacji. Oto one:

  • Wrażliwość infrastruktury teleinformatycznej – ma ją każdy, ale nie każdy zdaje sobie sprawę z ilości np. komponentów infrastruktury sieciowej, którą ma, dzierżawi, współdzieli, wirtualizuje, share’uje, itp. Każdy komponent to również oprogramowanie, każde jest wrażliwe, co zwykliśmy nazywać podatnością. Warto być tego świadomym, znać poziomy krytyczności i potencjalny impakt ich wykorzystania przez przestępców podczas ataku na naszą działalności gospodarczą.
  • Wrażliwość naszej aktywności gospodarczej w internecie – czyli badanie bezpieczeństwa i zabezpieczeń aplikacji WEB. Kolejne lockdowny i okresy izolacji spowodowały gwałtowne przenoszenie interakcji z klientami oraz współdzielenia procesów biznesowych do świata WWW. Z częścią z nich na pewno zostaniemy, bo są tańsze, szybsze, optymalniejsze i bardziej rozliczalne. Sprawdźmy, na ile jest wrażliwa nasza część organizacji „wystawiona do internetu”. Miejmy świadomość podatności i wrażliwości tego aspektu naszej działalności gospodarczej dla nas samych, ale przede wszystkim dla naszych partnerów biznesowych, którzy nam ufają i chcemy, by nadal tak było.
  • Wrażliwość tzw. punktu styku z internetem – ten komponent infrastruktury, gdzie najczęściej jesteśmy najsilniej uzbrojeni. Wszystkie te firewalle, NGFW, IPS, sandboxy, itp. po pierwsze same są oprogramowaniem, a każde oprogramowanie ma własną wrażliwość w postaci luk i podatności. A po drugie tworzą one architekturę rozwiązań, której wrażliwość również podlega stopniowaniu, co oznacza, że korzystając z tych samych narzędzi, możemy mieć lepszy lub gorszy poziom ochrony.
  • Weryfikacja sposobu ochrony systemów pocztowych – to badanie, na ile nasze systemy pocztowe są wrażliwe, a ich zabezpieczenia mają zdolność blokowania wszelkiego rodzaju ataków, których kluczowym elementem jest „kliknij linka”, wykorzystanie poczty elektronicznej jako nośnika złośliwego oprogramowania, czy też podszywanie się w korespondencji pod naszych partnerów biznesowych.
  • Wrażliwość ludzi – czyli jednocześnie najwartościowszego, ale i najbardziej wrażliwego „komponentu” większości firm, nazywana przez nas badaniem Kultury Bezpieczeństwa Organizacji. W ostatnim czasie dużo było o tym w mediach, ale problem dwoistości tożsamości cyfrowej jest stary jak sam internet. Funkcjonujemy w świecie cyfrowym zarówno jako pracownicy, jak i osoby prywatne. Mamy skrzynki pocztowe służbowe i prywatne, współdzielimy infrastrukturę IT firmy z resztą pracowników, a w ramach pracy zdalnej często również z członkami rodzin, czasem wzbogacamy infrastrukturę IT o sprzęt prywatny, bo tak jest wygodnie. Oczywiście, możemy zamknąć na tydzień w wirtualnej sali konferencyjnej działy HR i IT i pozakazywać ludziom wszystkiego, co może rodzić najmniejsze nawet ryzyko, ale chciałbym wszystkim przypomnieć, czym się zakończyły próby zakazywania korzystania z sieci socjalnych w momencie ich boomu. Nie bez przyczyny użyłem pojęcia dwoistości tożsamości elektronicznej. Tożsamość ma się jedną, jej elementami są również świadomość istniejących zagrożeń cyberbezpieczeństwa w obu aspektach jej dwoistości i wrażliwość naszych pracowników na te zagrożenia. Pomóżmy sobie i im i zbadajmy poziom ich wrażliwości na najpopularniejsze zagrożenia cyberbezpieczeństwa.

Z moich obserwacji zmian zachodzących od ponad roku w modelach działania naszych klientów, partnerów, podwykonawców, wynika, że będą one miały raczej trwały charakter. Wypracowaliśmy zmianę i przyniosła ona w wielu aspektach nową wartość. Będziemy mieli kolejną zmianę w postaci jakieś formy zwycięstwa nad pandemią COVID-19, uwzględnimy ją i będziemy rozwijać się dalej. Nie udowodnię oczywiście tezy, że wrażliwość na incydenty cyberbezpieczeństwa jest wartością w firmie – to niemożliwe. Jednak jej poznanie, a w konsekwencji zarządzanie nią, może stać się neutralnym i zarządzalnym procesem wzrostu oraz komponentem każdego projektu zmiany modelu operacyjnego czy rynkowego. Aby tak się stało, musimy być przede wszystkim świadomi naszych wrażliwości i potencjalnych konsekwencji ich wykorzystania w sposób, który na pewno nie przysłuży się rozwojowi naszych firm. Dlatego proponuję wszystkim: PRZEBADAJMY SIĘ!

Maciej „Stefan” Stefaniak
Cyber Security Advisory Team Leader
T-Systems Polska

Data publikacji: 30.07.2021

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail