Podmioty finansowe na wycieku danych tracą nie tylko grube miliony, ale i dobre imię, które potem ciężko odbudować. I choć zespoły ds. bezpieczeństwa na całym świecie coraz skuteczniej wykrywają i powstrzymują naruszenia infrastruktury IT, to branża wciąż boryka się z niedoborem specjalistów.
W tegorocznym badaniu IBM odsetek firm korzystających ze sztucznej inteligencji i automatyzacji w dziedzinie bezpieczeństwa wzrósł do 31 proc. w porównaniu z 28 proc. w ub.r. Chociaż różnica wynosi tylko 3 p.p., oznacza to wzrost o 10,7 proc. Również udział przedsiębiorstw korzystających z tych rozwiązań w ograniczonym zakresie wzrósł z 33 proc. do 36 proc. AI nie jest jednak złotym środkiem na wszystkie problemy związane z cyberzagrożeniami. Nie tylko firmy i instytucje korzystają z zaawansowanych technologii – robią to również cyberprzestępcy. Dzięki temu mogą przeprowadzać coraz bardziej złożone i trudne do wykrycia ataki.
Ukryte dane to wyzwanie dla zespołów ds. cyberbezpieczeństwa
Średni globalny koszt naruszenia danych we wszystkich badanych branżach osiągnął w 2024 r. wartość 4,88 mln dol. Kwota ta obejmuje straty finansowe, ale też kary regulacyjne oraz koszty odbudowy reputacji po ataku. Prawie połowa wszystkich naruszeń (46 proc.) dotyczyła danych osobowych klientów jak numery identyfikacji podatkowej, adresy e-mail i domowe oraz numery telefonów.
Według raportu IBM problemem są również naruszenia tzw. ukrytych danych (shadow data), które mogą zostać przeoczone przez dział IT. Są to przykładowo pliki robocze czy informacje przechowywane i udostępnianie przez pracowników w aplikacjach nieautoryzowanych do wykorzystania przez dział IT. Jak wynika z badania zidentyfikowanie i poradzenie sobie z naruszeniami uwzględniającymi shadow data trwało dłużej i generowało większe koszty niż w przypadku innych incydentów.
Problem ukrytych danych wiąże się ze złożonym wyzwaniem dla zespołów ds. cyberbezpieczeństwa – pracownicy mogą szukać obejść zabezpieczeń, gdy systemy bezpieczeństwa są zbyt restrykcyjne lub nie spełniają ich potrzeb.
Zabezpieczenie wrażliwych informacji może uchronić przed potencjalnymi zagrożeniami
Zamiast stosowania podejścia opartego na jednakowych procedurach dla wszystkich, organizacje powinny przeprowadzać analizy ryzyka, aby dostosować poziom zabezpieczeń do specyficznych wymagań swojej działalności. Wdrożenie rozwiązań, które równoważą bezpieczeństwo i użyteczność, w połączeniu z odpowiednimi szkoleniami, może pomóc zmniejszyć występowanie shadow data, bez ograniczania produktywności pracowników.
Jak wskazują eksperci Kingston, w zabezpieczaniu wrażliwych informacji, szczególnie tych przetwarzanych w branży finansowej, kluczowe jest stosowanie takich metod jak szyfrowanie, uwierzytelnianie wieloskładnikowe oraz regularne tworzenie kopii zapasowych. Istotne jest również mapowanie ryzyka i identyfikowanie danych wymagających szczególnej ochrony. Co więcej, warto pamiętać, że wdrażanie nowoczesnych rozwiązań nie tylko chroni przed potencjalnymi stratami danych czy pieniędzy, ale również buduje zaufanie klientów.
Aby ograniczyć ryzyko nieautoryzowanego dostępu i wycieku danych, należy stosować zasadę minimalnych uprawnień. Pracownicy powinni mieć dostęp do informacji tylko wtedy, gdy jest to absolutnie konieczne do wykonywania ich obowiązków – mówi Robert Sepeta, Business Development Manager w firmie Kingston.
W jego ocenie kluczowe jest zapewnienie regularnej edukacji personelu w zakresie bezpieczeństwa danych oraz stosowanie zaawansowanych metod szyfrowania, aby chronić informacje na każdym etapie ich przetwarzania i przesyłania.
Równie istotnym elementem strategii ochrony wrażliwych danych jest regularne tworzenie kopii zapasowych. Dla maksymalnego bezpieczeństwa powinny być one wykonane na sprzętowo szyfrowanych nośnikach zewnętrznych, co umożliwia odizolowanie danych od sieci. Skutecznie chroni to przedsiębiorstwa przed dotkliwymi skutkami ataków ransomware, umożliwiając szybkie odzyskanie danych oraz minimalizując przestoje operacyjne i straty finansowe - wskazuje Robert Sepeta.
Więcej wiadomości o ochronie danych można przeczytać poniżej:
Dyrektywa, która wymaga działań z zakresu cyberbezpieczeństwa
Nowe unijne regulacje, takie jak dyrektywa NIS2 oraz rozporządzenie w sprawie operacyjnej odporności cyfrowej branży finansowej (DORA), mają na celu nałożenie na firmy i instytucje obowiązków w zakresie zapewnienia bezpieczeństwa systemów IT i ochrony przechowywanych danych.
DORA wymaga od podmiotów finansowych proaktywnych działań z zakresu cyberbezpieczeństwa. Będą one zobowiązane do identyfikowania, monitorowania, oceny oraz minimalizowania ryzyka związanego z cyberzagrożeniami. W tym celu będą musiały regularnie testować swoją odporność operacyjną, w tym przeprowadzać testy penetracyjne.
Zbliżające się wejście w życie takich regulacji jak NIS2 i DORA to sygnał dla instytucji finansowych i nie tylko, że powinny być bardziej niż kiedykolwiek skoncentrowane na cyberbezpieczeństwie. Wprowadzenie tych przepisów to nie tylko formalność, to przypomnienie, że strategia bezpieczeństwa musi być priorytetem ochrony przetwarzanych przez te podmioty danych – podkreśla Robert Sepeta.
I tłumaczy, że kluczowym elementem każdej strategii powinna być kompleksowa ochrona, która łączy rozwiązania techniczne z odpowiednią wiedzą ekspercką.
Niestety, wiele instytucji wciąż boryka się z brakiem specjalistów i spójnych planów działania w zakresie cyberbezpieczeństwa. Dlatego tak ważne jest, aby myśląc o wdrożeniu nowych regulacji inwestować w rozwój kompetencji i narzędzia, które zapewnią nie tylko zgodność z przepisami, ale i realne bezpieczeństwo operacyjne - podsumowuje Robert Sepeta.