Credit Manager Magazine 2/2021
11 CREDIT MANAGER MAGAZINE Luty / february 2021 zapoznanie się z przesłuchaniami z komisji dotyczącej BigTech. Duże korporacje, które nie potrafią obejść się bez analityki i wglądu w informacje o swoich pracownikach, będą skuszone by przepro- wadzać większą inwigilację wśród osób pra- cujących zdalnie. Nieprzemyślane działania tych firm mogą prowadzić do bardzo złych efektów końcowych. Wygląda na to, że szy- kuje się nam ogromny wzrost liczby działań regulacyjnych i prawnych dotyczących na- szej prywatności. Przewiduje się wzrost tych działań o całe 100%. W jednym ze swoich wywiadów Burke bę- dący analitykiem firmy Gartner powiedział, że do 2025 r. 50% dużych organizacji zacznie stosować obliczenia zwiększające prywat- ność. Będą one chronić przetwarzane dane w taki sposób by zachować jednocześnie ich poufność lub prywatność, a tym samym przetwarzać je w niezaufanych (w takich w których boimy się, że dane wyciekną) środowiskach. Wedle obecnej wiedzy wyko- rzystają do tego zdecentralizowane przetwa- rzanie danych i ich analizę, poprzez użycie uczenia maszynowego. Oprócz tego zosta- nie wykorzystana metoda kryptograficzna w postaci szyfrowania homomorficznego, która umożliwi przetwarzanie stronom trze- cim przesłanych im danych oraz zwrócenie zaszyfrowanego wyniku do właściciela nie dostarczając przy tym żadnej wiedzy o sa- mych danych ani o wynikach obliczeń. Takie podejście nie jest oczywiście spowodowane troską, a w głównej mierze rosnącym zna- czeniem samej prywatności oraz regulacjami prawnymi. Cyberbezpieczeństwo Z powodu rozproszonych zespołów i pracy zdalnej wiele zasobów organizacji znajduje się poza tradycyjnymi (fizycznymi) granica- mi przedsiębiorstwa i bezpieczeństwa. Po- woduje to wzmożone zagrożenia związane z kradzieżą tych danych albo ataków na pra- cowników. Według Experian: • tylko 45% firm przeprowadza obowiązkowe szkolenie z cyberzabezpieczeń, • 82% firm dopuszczało używanie przez pra - cowników ich własnych sprzętów, • z czego aż 72% z nich nie miało zainsta - lowanych żadnych rozwiązań chroniących system. Adam Trojańczyk Inżynier i humanista, wierzącym, że technologia oraz startupy mogą po- móc zmienić świat na lepsze. Obecnie pełni funkcję Head of Development w Inwedo - software house’ie specja- lizującym się w tworzeniu dedyko- wanych rozwiązań informatycznych dla firm i pomaganiu im w osiągnię- ciu ważnych celów strategicznych. Od 2006 nieprzerwanie związany z branżą IT. Pracował z firmami z ró- żnych zakątków świata - od Mek- syku i USA, poprzez dziesiątki firm z Europy, aż po Japonię czy Austra- lię. Miał przyjemność współtworzyć i angażować się w rozwój dziesiątek firm i startupów. Był mentorem i eks- pertem w wielu programach akcele- racyjnych. Jest członkiem rady na- ukowej jedynego w Polsce Techni- kum Automatyki i Robotyki oraz członkiem Polskiego Stowarzyszenia Chorych na Hemofilię gdzie pomaga osobom chorym i niepełnospraw- nym. W wolnym czasie pisze i pu- blikuje teksty w czasopismach dla startupów. TECHNOLOGIE Nic dziwnego, że 25% organizacji w 2020 roku poniosło nieoczekiwane koszty związa- ne z naruszeniami cyberbezpieczeństwa. Dodatkowo nie napawają optymizmem prze- widywania Cybersecurity Ventures, iż firmy w 2021 roku będą padać ofiarą ataku typu ransomware co 11 sekund (nie to, żeby wcze- śniej było lepiej), w porównaniu z 14 sekun- dami w 2019 roku. Praca zdalna i używanie sieci VPN wiążą się również ze sporym ryzykiem. Część z orga- nizacji przechodząc szybko na pracę zdalną i wdrażając rozwiązania umożliwiające do- stęp do firmy z zewnątrz swoim pracowni- kom mogło zrobić to przy minimalnych za- łożeniach bezpieczeństwa. Cyberprzestępcy mogą przez to z łatwością wykorzystywać niezałatane sieci VPN. Nawet „idealna” kon- figuracja jest narażona na ataki co pokazał przykład lipcowego ataku na Twitterze. Na- pastnicy wykorzystali skradzione dane uwie- rzytelniające VPN pracowników, aby uzy- skać dostęp do kont znanych użytkowników w celu promowania oszustwa. Przy 400 milionach firm i konsumentów ko- rzystających z VPN na całym świecie (we- dług GlobalWebIndex), jest wielce prawdo- podobne, że sieci VPN nadal będą źródłem ataków cyberprzestępców. Ilość pojazdów połączonych z Internetem sukcesywnie rośnie. Jak pokazują dane do 2022 roku 125 milionów samochodów ma mieć wbudowany moduł łączności. To czego możemy się właśnie spodziewać w 2021 roku to wzrost ataków na najnowszą generację połączonych ze sobą Internetem pojazdów. Wielce prawdopodobne jest także zwiększe- nie ataków na samojezdne pojazdy. Ochrona zdrowia poprzez walkę z global- ną pandemią zrezygnowała z zakupu wielu różnych środków na rzecz walki o zdrowie i życie pacjentów. Kupowano tylko to co jest absolutnie potrzebne. Mimo tego telemedy- cyna, czyli kontakt z lekarzem przez telefon czy Internet stał się dla nas codziennością. Mimo to środki wydawane na bezpieczeń- stwo w tym zakresie były znikome. Spowo- dowało to bardzo dużą lukę w zabezpiecze- niach szpitali, laboratoriów i placówek opieki zdrowotnej. Szczególnie w przypadku wcze- śniej wspomnianych ataków ransomware, które mogą zakłócać zdolność do zapew- niania opieki pacjentom. Dla przykładu, na początku 2020 roku hakerzy wyłączyli syste- my komputerowe Szpitala Uniwersyteckiego w Düsseldorfie. Zrobili to właśnie za pomocą oprogramowania ransomware, co ostatecz- nie kosztowało życie jedną z pacjentek, która nie mogła otrzymać pomocy. Transformacja cyfrowa jest jednym z fila- rów budowania strategii nowoczesnych firm. Umiejętnie przeprowadzona, otwiera przed przedsiębiorstwami nowe możliwości, uła- twia zdobywanie informacji i zarządzanie nimi, usprawnia i przyspiesza procesy oraz przynosi realne korzyści finansowe. W zna- czący sposób ulepsza efektywność przedsię- biorstw, pozwalając na jeszcze bardziej no- woczesne prowadzenie biznesu oraz pomaga osiągnąć elastyczność konieczną na dyna- micznie zmieniającym się rynku. Pytanie za- tem jest od czego zacząć a nie kiedy... „Hiperautomatyzacja to trend, od którego nie ma już odwrotu, a pytanie jakie powinniśmy sobie zadać brzmi jedynie -jak wykorzystamy ten potencjał?”
Made with FlippingBook
RkJQdWJsaXNoZXIy MTU4MDI=