Gdy chodzi o ochronę danych finansowych, szyfrowanie wyróżnia się jako jedno z najważniejszych dostępnych narzędzi. Instytucje finansowe w dużym stopniu polegają na standardowych protokołach szyfrowania, takich jak AES-256, aby chronić poufne dane przed niepowołanym dostępem podczas transferów. Liczby również mówią same za siebie. Zgodnie z najnowszym raportem firmy Verizon dotyczącym naruszeń danych, niemal 60% wszystkich incydentów można byłoby całkowicie uniknąć, gdyby zastosowano odpowiednie szyfrowanie. Dla każdego, kto pracuje z systemami finansowymi, warto zapoznać się z działaniem różnych metod szyfrowania. Szyfrowanie symetryczne umożliwia szybką obróbkę dużych ilości danych, dlatego banki często wykorzystują je w codziennej pracy. Z drugiej strony, szyfrowanie asymetryczne oferuje silniejszą ochronę, ale wiąże się z pewnymi kompromisami. Transakcje trwają dłużej przy tej metodzie, co stwarza klasyczny dylemat – pomiędzy dążeniem do maksymalnego poziomu bezpieczeństwa a potrzebą szybkiego działania, aby klienci nie czuli się zniecierpliwieni.
Wprowadzenie wielowarstwowych kontroli dostępu ma istotne znaczenie w zapobieganiu nieuprawnionemu dostępowi oraz w zabezpieczaniu danych finansowych. Podstawową ideą jest tutaj łączenie różnych metod weryfikacji i autoryzacji, aby mieć pewność, kim dana osoba jest, zanim uzyska dostęp do wrażliwych informacji. Weźmy na przykład kontrolę dostępu opartą na rolach (RBAC). W przypadku RBAC osoby mają dostęp wyłącznie do tego, co jest niezbędne do wykonywania ich obowiązków zawodowych. Dzięki temu ogranicza się przypadkowe lub celowe nadużycia, ponieważ użytkownicy nie posiadają dostępu, którego nie potrzebują. Co do tej kwestii, firmy powinny regularnie przeprowadzać przeglądy uprawnień dostępowych. Audyty te pozwalają wykryć problemy takie jak eskalacja uprawnień, kiedy ktoś przypadkowo otrzymuje zbyt duży zakres dostępu. Zbyt często zdarza się, że młodsi pracownicy kończą z uprawnieniami administratora tylko dlatego, że nikt nie zadbał o odpowiednie sprawdzenie przyznanych uprawnień. Regularne audyty to nie tylko formalność – są jednym z najlepszych sposobów na zabezpieczenie systemów i zapewnienie, że każdy ma dostęp wyłącznie do tego, co konieczne jest do wykonywania swojej pracy.
W dobie, gdy coraz więcej osób dokonuje zakupów online, wykrywanie oszustw w czasie rzeczywistym stało się absolutnie konieczne, aby chronić środki finansowe podczas transakcji. Gdy oszustwo zostanie wykryte na czas, banki i sprzedawcy mogą powstrzymać złych aktorów zanim spowodują poważne straty. Badania pokazują, że uczenie maszynowe całkiem skutecznie rozpoznaje podejrzane wzorce, które mogą wskazywać na oszustwo, co oznacza, że mniej legalnych transakcji zostaje błędnie oznaczonych jako podejrzanych, a przy tym nadal wykrywana jest większość przypadków rzeczywistego oszustwa. Istnieje jednak problem z integracją nowych technologii wykrywania oszustw ze starszymi systemami płatności, które zostały stworzone dekady temu. Wiele firm boryka się z tym problemem kompatybilności. Na szczęście nowsze podejścia, takie jak wykorzystywanie interfejsów API do łączenia różnych systemów oraz tworzenie oprogramowania z mniejszych, wymiennych części, pomagają rozwiązać ten problem. Takie metody pozwalają firmom na modernizację zabezpieczeń bez konieczności całkowitej wymiany istniejącej infrastruktury, co w dłuższej perspektywie pozwala zaoszczędzić zarówno czas, jak i pieniądze.
Utrzymanie prawidłowo skonfigurowanych stacji roboczych i serwerów pozostaje kluczowe dla ochrony danych finansowych przed nieautoryzowanym dostępem. Instytucje finansowe powinny wyłączać nieużywane usługi działające w tle, regularnie aktualizować oprogramowanie poprzez stosowanie poprawek oraz wdrażać standardy bezpieczeństwa specjalnie zaprojektowane dla środowisk bankowych. Incydenty z życia wzięte pokazują, w jaki sposób słabe konfiguracje mogą prowadzić do powstania poważnych luk w zabezpieczeniach. Jeden z znanych przypadków dotyczył banku, którego ustawienia serwera zostały pozostawione otwarte, co umożliwiło hakerom kradzież poufnych danych klientów o wartości milionów. Tego rodzaju błędy podkreślają, dlaczego surowe środki bezpieczeństwa są niepodlegające kompromisom. Gdy organizacje od samego początku prawidłowo konfigurują swoje systemy, nie tylko chronią poszczególne maszyny, lecz wzmocniają ogólną postawę cyberbezpieczeństwa we wszystkich działaniach.
Narzędzie Cybersecurity Framework opracowane przez NIST stanowi istotny przewodnik dla firm próbujących identyfikować, zarządzać i ograniczać zagrożenia cybernetyczne. Gdy zostanie prawidłowo wdrożony w organizacji, zwiększa ogólną odporność na ataki, co ma szczególne znaczenie dla dyrektorów finansowych (CFO) codziennie zajmujących się zarządzaniem ryzykiem. Ustrukturalizowane podejście do zabezpieczeń pomaga chronić poufne informacje finansowe przed nowymi rodzajami zagrożeń, które pojawiają się na bieżąco. Oczywiście wdrożenie tego frameworku nie jest łatwe. Wiele organizacji napotyka trudności z przydzieleniem wystarczających zasobów oraz zrozumieniem związanych z tym szczegółów technicznych. Te bariery można jednak pokonać dzięki odpowiednim programom szkoleniowym dla pracowników oraz inteligentnym strategiom planowania długoterminowego dopasowanym do indywidualnych potrzeb każdej firmy.
Zrozumienie przepisów RODO i CCPA ma kluczowe znaczenie przy odpowiednim zarządzaniu danymi i zapewnieniu ich bezpieczeństwa. Te prawa wymagają od przedsiębiorstw stosowania surowych zabezpieczeń dotyczących informacji osobowych, a ich niesobowitość może skutkować poważnymi grzywnami finansowymi. Zasięg tych regulacji wykracza daleko poza lokalne firmy – wpływają one również na sposób prowadzenia działalności w skali międzynarodowej oraz przesyłania danych między krajami, co czasem czyni przestrzeganie tych zasad prawdziwym wyzwaniem. Dla dyrektorów finansowych przestrzeganie tych zasad powinno być priorytetem, ponieważ nałożenie grzywien negatywnie wpłynęłoby na wyniki finansowe firmy. Dodatkowo, utrzymanie dobrej pozycji na rynkach międzynarodowych w dużej mierze zależy od zapewnienia klientom i partnerom, że firma poważnie traktuje prywatność danych.
SEC ma surowe zasady dotyczące terminów, w których firmy muszą informować inwestorów o naruszeniach cyberbezpieczeństwa, co pokazuje, jak ważne jest, aby przedsiębiorstwa pozostawały otwarte i szczere w kwestiach swojej sytuacji finansowej. Dla głównych księgowych (CFO) zapoznanie się z tymi regulacjami to nie tylko formalność – jest to w istocie częścią ich pracy, by utrzymać zaufanie akcjonariuszy do stabilności firmy. Spojrzeć na ostatnie lata i wyraźnie widać wzrost liczby sankcji SEC nałożonych na firmy, które nie ujawniły odpowiednio problemów z bezpieczeństwem. W samym zeszłym kwartale trzy duże korporacje otrzymały grzywny, ponieważ opóźniły się z ogłoszeniem naruszeń danych. Mądre firmy przygotowują się z wyprzedzeniem, tworząc skuteczne strategie reagowania. Obejmuje to ustalenie jasnych procedur szybkiego wykrywania incydentów, powiadamiania odpowiednich stron w ciągu godzin, a nie dni, oraz przejrzystej komunikacji na każdym etapie. Jeśli takie sytuacje są odpowiednio zarządzane, nie muszą one zaszkodzić reputacji firmy czy jej wynikom finansowym.
Zarządzanie ryzykiem pochodzącym od dostawców jest kluczowe dla ochrony danych firmowych w złożonych łańcuchach dostaw. Wielokrotnie widzieliśmy przypadki, w których naruszenia bezpieczeństwa przez podmioty trzecie powodowały poważne problemy dla przedsiębiorstw, co pokazuje, jak ważne jest odpowiednie przesiewanie dostawców. Firmy często wykorzystują narzędzia takie jak ramy zbierania informacji o bezpieczeństwie (Security Intelligence Gathering) oraz regularne kontrole stron trzecich, aby ocenić, jak bezpieczni są ich partnerzy. Te oceny pozwalają zapobiec sytuacjom, w których współpracownicy z zewnątrz mogliby narazić poufne informacje. Dla liderów finansowych zwracających uwagę na wynik finansowy, inwestowanie czasu w staranne sprawdzanie dostawców to nie tylko dobra praktyka, ale konieczna ochrona przed potencjalnymi zagrożeniami ukrytymi w relacjach z dostawcami. Przecież nikt nie chce, by reputacja firmy została naruszona z powodu słabych praktyk cyberbezpieczeństwa u jakiegoś subdostawcy.
Postęp w technologii AI całkowicie zmienił sposób wykrywania zagrożeń w sieciach, otwierając nowe możliwości w zakresie cyberbezpieczeństwa. Firmy wykorzystują obecnie uczenie maszynowe i różne systemy AI do wczesnego wykrywania problemów, zanim staną się poważnymi zagrożeniami. Niektóre badania wskazują, że podejścia oparte na AI mogą skuteczniej wykrywać zagrożenia o około 80% w porównaniu do tradycyjnych metod, co daje zespołom ds. bezpieczeństwa znaczącą przewagę w ochronie swoich systemów. Wprowadzając AI do istniejących systemów zabezpieczeń, osiągnięcie dobrych wyników zależy od zapewnienia płynnej integracji. Oznacza to konieczność oceny, jak dobrze różne narzędzia AI współdziałają z już istniejącą infrastrukturą, a także ich dostosowania do konkretnych potrzeb przedsiębiorstw. Wiele organizacji stwierdza, że poświęcenie czasu na zrozumienie swoistych wymagań prowadzi do znacznie lepszych rezultatów w dłuższej perspektywie czasowej.
Technologia blockchainu wprowadza coś zupełnie nowego, gdy chodzi o uczciwość i przejrzystość transakcji. To, co ją wyróżnia, to fakt, że raz zapisane informacje nie mogą zostać zmienione, co tworzy automatycznie funkcjonujący ślad audytowy. Przedsiębiorstwa zajmujące się przesyłem danych wrażliwych uważają to za bardzo przydatne. IBM to dobry przykład – firma faktycznie wykorzystuje blockchain w swoich procesach audytowych, osiągając lepsze wyniki pod względem bezpieczeństwa oraz mniejszą liczbę błędów w danych. Mimo to nadal istnieją przeszkody. Wiele osób nadal sądzi, że blockchain nie nadaje się do skalowania lub że jest zbyt skomplikowany, by go zrozumieć. Pokonanie tych błędnych wyobrażeń znacznie przyczyniłoby się do pokazania, co blockchain może zaoferować audytowi. Potrzebne są dalsze działania edukacyjne dotyczące jego działania oraz kontynuowane prace rozwojowe nad technologią, by wszystko działało płynniej dla wszystkich zainteresowanych.
Architektura typu zero trust okazała się kluczowa dla zapewnienia bezpieczeństwa w hybrydowych miejscach pracy, zwłaszcza od czasu, gdy firmy zaczęły powracać do biur po lockdownach pandemicznych. Główne założenie jest proste, ale skuteczne: weryfikuj wszystko w każdym punkcie dostępu, zamiast zakładać, że sieci wewnętrzne są bezpiecznymi strefami. Firmy, które wdrożyły to podejście, odnotowały imponujące wyniki – według najnowszych badań liczba incydentów bezpieczeństwa zmniejszyła się o około połowę w porównaniu do przedsiębiorstw nadal korzystających ze starszych metod. Wdrażanie koncepcji zero trust wymaga jednak wyboru odpowiednich narzędzi technologicznych. Systemy zarządzania tożsamościami i uwierzytelnianie wieloskładnikowe to podstawowe elementy w większości wdrożeń. Najlepsze rozwiązania zależą jednak od rodzaju działalności firmy. Ochrona potrzebna dla zakładu produkcyjnego będzie inna niż dla dostawcy usług online. Poprawne wdrożenie tego podejścia wymaga czasu i zaczyna się od szczegółowego zmapowania miejsc, gdzie w organizacji przepływa poufna informacja, zanim zostaną wdrożone konkretne zabezpieczenia przed atakami cybernetycznymi.
Kwantowe obliczenia postępują bardzo szybko, co oznacza, że nasze obecne metody szyfrowania są teraz narażone na ryzyko. Naprawdę powinniśmy zacząć pracować nad rozwiązaniami, które będą odporne na ataki kwantowe. Specjaliści ds. cyberbezpieczeństwa już od lat ostrzegają, że zagrożenia kwantowe mogą stać się problemem już za około dziesięć lat. Przygotowanie się na to, co nadchodzi, wymaga śledzenia różnych projektów badawczych, które obecnie trwają na całym świecie. Weźmy na przykład Narodowy Instytut Standaryzacji i Technologii (NIST), który odgrywa wiodącą rolę w opracowywaniu nowych standardów szyfrowania, chroniących ważne informacje nawet wtedy, gdy komputery kwantowe staną się powszechne. Firmy, które chcą być na bieżąco, powinny zacząć myśleć o tym, jak będą zarządzać swoimi systemami szyfrowania w przyszłości. Przecież nikt nie chce obudzić się pewnego dnia i stwierdzić, że jego dane nie są już bezpieczne, ponieważ ktoś stworzył lepszy komputer.
Dla dyrektorów finansowych (CFO) zmieniających się z złożonością współczesnych operacji biznesowych, ubezpieczenie cyberprzestępcze nie jest już tylko kolejnym punktem w budżecie, lecz niezbędnym elementem strategii zarządzania ryzykiem. Wycieki danych to dziś bardzo kosztowne wydarzenia, które często pociągają za sobą milionowe straty dla firm. Wystarczy wspomnieć o wynikach badań IBM z 2021 roku, które szacują średni koszt wycieku danych na około 4,24 mln USD. Ubezpieczenie cyberprzestępcze pomaga pokryć te nieprzewidziane koszty, takie jak wynagrodzenia dla prawników, naprawa uszkodzonych systemów czy opłaty karne wynikające z regulacji prawnych po zaistnieniu ataku. Oceniając, ile wydać na taką ochronę, liderzy finansowi muszą porównać korzyści z ubezpieczenia z innymi obszarami inwestycji w bezpieczeństwo. Choć posiadanie ubezpieczenia chroni przed skutkami najgorszych scenariuszy, mądre firmy inwestują również w działania zapobiegawcze, aby uniknąć konieczności składania roszczeń. Przecież zapobieganie problemom zawsze będzie lepsze od usuwania ich skutków.
Szkolenia z zakresu świadomości bezpieczeństwa naprawdę przynoszą rezultaty, jeśli chodzi o zmianę zachowań pracowników i zmniejszenie problemów z bezpieczeństwem. Firmy, które wdrażają takie programy, często zauważają znaczny spadek liczby incydentów, co dowodzi, że inwestycja ta się opłaca. Przykładem może być badanie przeprowadzone przez KnowBe4, z którego wynika, że liczba prób przeprowadzenia phishingu zmniejszyła się o około 90% po przejściu przez program szkoleniowy. Osoby odpowiedzialne za finanse, które oceniają skuteczność tych działań, powinny wziąć pod uwagę kilka czynników, w tym liczbę występujących incydentów w czasie, szybkość reakcji zespołów w razie problemu oraz zaangażowanie pracowników podczas zajęć szkoleniowych. Innym dobrym sposobem na zmierzenie skuteczności jest po prostu przyjrzenie się, ile pieniędzy udało się zaoszczędzić dzięki mniejszej liczbie rzeczywistych naruszeń bezpieczeństwa w firmie.
Gdy chodzi o raportowanie zagrożeń cybernetycznych dla zarządu, otwarte podejście do tych kwestii odgrywa istotną rolę, jeśli firmy chcą podejmować mądre decyzje na przyszłość. Dobre raporty przekształcają skomplikowane problemy techniczne w treści, z których menedżerowie mogą skutecznie korzystać. Kilka podstawowych wskazówek? Używaj prostego języka, skup się przede wszystkim na najważniejszych ryzykach i nie zapomnij zaproponować dalszych kroków. Na przykład Microsoft od lat skutecznie przygotowuje raporty dla swojego zarządu, tworząc tablice rozdzielcze, które pokazują aktualne zagrożenia bezpieczeństwa i sposób ich realnej reakcji. Tego rodzaju przejrzystość pomaga liderom działać z wyprzedzeniem, a także pokazuje inwestorom i klientom, że firma poważnie traktuje ochronę swoich zasobów. Przecież nikt nie chce inwestować w firmę, która ukrywa swoje słabe strony.
Gdy firmy włączają analizę ekranów komputerowych w swoje plany zabezpieczeń cybernetycznych, naprawdę lepiej im idzie wykrywanie zagrożeń na wczesnym etapie. Obserwowanie sposobu, w jaki użytkownicy korzystają z systemów oraz wykrywanie niepokojących wzorców na ekranach, pozwala zauważać problemy zanim przerodzą się one w pełne ataki. Zespoły ds. zabezpieczeń często polegają na narzędziach takich jak systemy SIEM, które gromadzą wszystkie dane dotyczące aktywności na ekranach i zaznaczają wszystko podejrzane. Na przykład niektóre firmy zauważyły, że po wdrożeniu analizy monitorów mogły reagować nawet o 40% szybciej na potencjalne włamania. Choć żaden system nie jest doskonały, wielu menedżerom IT przyznało, że czują się pewniej wobec zagrożeń, gdy mogą dosłownie zobaczyć, co dzieje się w ich sieciach na bieżąco.
Zdanie przejściowe do następnej sekcji: Po omówieniu wielowymiarowego podejścia do operacjonalizowania bezpieczeństwa pod przywództwem CFO, przyjrzymy się bliżej nowym technologiom, które zmieniają funkcje bezpieczeństwa komputerowego, szczegółowo omawiając, w jaki sposób sztuczna inteligencja, łańcuch blokowy (blockchain) i inne innowacje przekształcają ten obszar.