Jakie technologie są używane w celu ochrony przed cyberatakami?

Data dodania: 25.10.2018

Jak wynika z danych Cisco, większość europejskich firm wykorzystuje sztuczną inteligencję (69% respondentów), uczenie maszynowe (72% respondentów) i automatyzację (82% respondentów) w celu zapewnienia cyberbezpieczeństwa w ich organizacjach. Jest to odpowiedź na coraz bardziej rozbudowane ataki, których złożoność rośnie wraz z rozwojem i adopcją kolejnych trendów technologicznych takich jak chmura obliczeniowa.

W Polsce stopień implementacji technologii uczenia maszynowego i sztucznej inteligencji jest na niższym poziomie, natomiast wykorzystanie automatyzacji jest zbliżone do europejskiej średniej:

  • 81% polskich firm polega na automatyzacji procesów,
  • 56% polskich firm polega na uczeniu maszynowym,
  • 53% polskich firm polega na sztucznej inteligencji.

Cyberprzestępcy są bacznymi obserwatorami i wykorzystują do przeprowadzania ataków rozwiązania, z których aktualnie korzysta biznes. Dlatego coraz częściej ukrywają swoje ataki np. w chmurze. Rozwiązaniem nie jest umieszczenie usług chmurowych na czarnej liście. Odpowiedzią jest natomiast wykorzystanie zaawansowanych technologii automatyzacji, uczenia maszynowego i sztucznej inteligencji i wyposażenie zespołów bezpieczeństwa w możliwości, jakie dają – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska.

System „uczy się” cyberbezpieczeństwa

Wykorzystanie sztucznej inteligencji i uczenia maszynowego w sieci pozwala zbierać informacje na temat cyberataków i na tej podstawie „uczyć się”, jak wykrywać nietypowe sytuacje, które mogą wskazywać na niepożądane działania. Respondenci badania Security Benchmark Capabilities Survey przeprowadzonego przez Cisco przyznali, że są sfrustrowani dużą liczbą fałszywych zgłoszeń dotyczących cyberbezpieczeństwa (tzw. false positives). Tego typu błędy znacznie zwiększają ilość pracy, którą musi wykonać zespół. Sztuczna inteligencja pozwala wyeliminować ten problem, „ucząc się”, jaki jest zestaw cech rzeczywistego cyberzagrożenia, a jak wygląda normalna aktywność online.

Kolejnym przykładem zastosowania sztucznej inteligencji i uczenia maszynowego do zapewnienia bezpieczeństwa sieci jest wykrywanie zmodyfikowanych ataków wykorzystujących znane wcześniej techniki lub technologie, które pierwotnie mają przyczynić się do zwiększenia poziomu bezpieczeństwa. Przykładowo, w ciągu ostatniego roku eksperci Cisco zaobserwowali trzykrotny wzrost wykorzystania szyfrowanej komunikacji sieciowej w propagowaniu złośliwego oprogramowania.

Automatyzacja wspiera specjalistów ds. cyberbezpieczeństwa

Deficyt pracowników w branży IT szacowany jest na ok. 50 tys. osób. Z raportu „Niedobór talentów” przygotowanego przez ManpowerGroup wynika, że pracownicy działu IT są na dziewiątym miejscu wśród zawodów, których przedstawicieli pracodawcom najtrudniej jest pozyskać. Automatyzacja działań związanych z cyberbezpieczeństwem stanowi odpowiedź na ten problem, jednak jak podkreślają specjaliści Cisco, maszyna nigdy w pełni nie zastąpi człowieka.

Narzędzia do automatyzacji umożliwiają wgląd w sieć i są w stanie wskazać podejrzane zjawisko, które następnie powinno zostać zbadane przez analityków. Ostatecznie to jednak człowiek tworzy politykę bezpieczeństwa, której podstawą powinny być bieżące aktualizacje, wprowadzanie łatek, ustalenie polityki działania na wypadek kryzysów czy segmentacja sieci. Gdyby większa liczba organizacji działała w duchu tych zasad, ataki takie jak WannaCry czy Nyetya, które w zeszłym roku sparaliżowały pracę wielu organizacji, wyrządziłyby o wiele mniejsze szkody – tłumaczy Łukasz Bromirski.

Specjaliści z Cisco Red Team, zespołu ekspertów zajmującego się przeprowadzaniem symulacji cyberataków, co ma na celu przygotowanie organizacji do odparcia właściwego zagrożenia, podkreślają, że na bezpieczeństwo firmy składają się trzy kluczowe elementy: ludzie, polityka i technologia. Jak wynika z danych zebranych podczas warsztatów przeprowadzonych ze specjalistami ds. cyberbezpieczeństwa, zastosowanie jedynie polityki bezpieczeństwa rozwiązałoby raptem 10% problemów; szkolenie użytkowników jeszcze mniej, bo tylko 4%. Niezbędne jest kompleksowe podejście do kwestii bezpieczeństwa, w którym technologia jest wsparciem dla człowieka.

Materiały powiązane

KarieraGrupa DP DHL z nagrodą za projekt wspierający kobiety na stanowiskach menadżerskich
Grupa DP DHL z nagrodą za projekt wspierający kobiety na stanowiskach menadżerskich
18.02.2019
InwestycjeCresa przejmuje PSG
Cresa przejmuje PSG
11.04.2019
BiznesNowa usługa w e-commerce
Nowa usługa w e-commerce
01.03.2019
Poprzedni
Prawa przedsiębiorców w kraju na Wisłą przestrzegane są na "słabą trójkę"
Prawa przedsiębiorców w kraju na Wisłą przestrzegane są na "słabą trójkę"
Następny
Cushman & Wakefield podsumowuje III kwartał
Cushman & Wakefield podsumowuje III kwartał

Newsletter

Kalendarium

  • 19th Annual Shared Services and Outsourcing Week Europe 201913.05.2019 Lizbona
  • The Content IQ Summit London23.05.2019 Londyn
  • IX Europejski Kongres Finansowy 03.06.2019 Sopot
Zobacz inne

Oferty Pracy

  • Buyer with GermanAntal Sp. z o.o.Gdańsk
  • Analityk z językiem hiszpańskimAntal Sp. z o.o.Kraków
  • HR Specialist with Norwegian, Dutch, Swedish, DanishAntal Sp. z o.o.Kraków
  • GL Team LeaderAntal Sp. z o.o.Szczecin
Zobacz inne
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Halina Piasecka
Halina Piasecka
zobacz innych

Bibliografia Outsourcingu

Mamy już 42911
pozycji w bazie

Outsourcing&More

Newsroom

  • Szkoła ma nadążyć za biznesem? Edukacja 2.0Szkoła ma nadążyć za biznesem? Edukacja 2.019.04.2019
  • Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 2019Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 201919.04.2019
  • Obecny rok ma być dla stolicy Wielkopolski rekordowy Obecny rok ma być dla stolicy Wielkopolski rekordowy 18.04.2019
  • Lepsza praca w cieniu matemtykiLepsza praca w cieniu matemtyki18.04.2019
  • Wiosna w biurzeWiosna w biurze18.04.2019
Zobacz inne

Literatura

Książka dla skutecznych szefów. Znane i mniej znane drogi do sukcesu w kierowaniu ludźmi
Książka dla skutecznych szefów. Znane i mniej znane drogi do sukcesu w kierowaniu ludźmiOnepress
Zobacz inne

Blogi

  • Wellness: Dzieci w biurze
    Wellness: Dzieci w biurzeKarina Kreja
  • Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?
    Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?Robert Zych
  • Co robimy w nie-pracy?
    Co robimy w nie-pracy?Karina Kreja
  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
Zobacz inne
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Krzysztof Herdzik
    Krzysztof Herdzik
Zobacz inne

Baza Firm

Bałtyckie Centrum Biznesu Sp. z o.o.
Bałtyckie Centrum Biznesu Sp. z o.o.
Zobacz inne