Wielowarstwowa ochrona i monitorowanie

W miarę rozwoju pracy zdalnej i hybrydowych środowisk wielochmurowych, kluczowa staje się wspomniana strategia Zero Trust, która ogranicza dostęp i wymaga kontekstowego uwierzytelniania. Także klasyfikacja danych, mechanizmy ich retencji oraz szyfrowanie (włącznie z pełnym szyfrowaniem homomorficznym), zwiększają widzialność i chronią przed naruszeniami.

Wyciekom danych będzie zapobiegać wprost wdrożenie mechanizmów kontroli DLP (Data Loss Prevention) – na poziomie sieci, w urządzeniach końcowych oraz poczcie elektronicznej. Kontrola dostępu do sieci w postaci systemu NAC (Network Access Control) dodatkowo ograniczy nieautoryzowane połączenia. Wewnętrzne zagrożenia ograniczy również poprzedzone klasyfikacją danych wprowadzenie dostępu do zasobów na podstawie profili.

Wiele warstw zabezpieczeń zapewni wszechstronną ochronę przed potencjalnymi zagrożeniami i podniesie ogólny poziom cyberbezpieczeństwa w firmie. Do lepszego wykrywania i ograniczania naruszeń prowadzi także stworzenie ram wewnętrznych audytów, oceny ryzyka oraz zachowania zgodności z regulacjami. W zapewnianiu bezpieczeństwa danym przedsiębiorstwa muszą przyjąć nowoczesne strategie, obejmujące zarządzanie dostępem uprzywilejowanym (PAM), zarządzanie aplikacjami na urządzeniach końcowych, podejście Zero Trust, zwiększone bezpieczeństwo chmury, szyfrowanie informacji oraz rozwiązania ochronne typu XDR (Extended Detection and Response).

Z kolei wdrożenie solidnych systemów monitorowania umożliwi wykrywanie podejrzanych działań, a także otrzymywanie w czasie rzeczywistym alertów dotyczących potencjalnych zagrożeń. Dodatkowo, kluczowe dla szybkiej neutralizacji zagrożeń oraz minimalizowania potencjalnych szkód, będzie opracowanie dobrze zdefiniowanego planu reagowania na incydenty.

Ostrożnie ze sztuczną inteligencją

Eksperci z zespołu CERT-EU zwracają uwagę, że coraz częstsze wykorzystanie ogólnie dostępnych, zamkniętych modeli językowych AI, takich jak ChatGPT, niesie ze sobą potencjalne ryzyko dla wrażliwych danych podawanych w zapytaniach użytkowników. Poszukując pomocy lub odpowiedzi mogą oni podczas interakcji z modelem w sposób nieświadomy wprowadzić poufne dane lub możliwe do zidentyfikowania informacje osobiste.

Tego typu dane są zazwyczaj przechowywane w celu przetworzenia i wygenerowania odpowiedzi, istnieje ryzyko, że mogą zostać ujawnione, zarówno w przypadku udanego ataku, jak i podczas szkolenia przyszłych iteracji AI. Eksperci przestrzegają, że bez zastosowania odpowiednich środków anonimizacji danych oraz ochrony prywatności, w posiadanie takich informacji mogą wejść nieautoryzowane podmioty, co może prowadzić do kradzieży tożsamości, oszustw finansowych lub szkód reputacyjnych zarówno dla firmy, jak i osób fizycznych.

Także w przypadku cyberataku na infrastrukturę modelu językowego AI istnieje znaczne ryzyko związane z potencjalnym wyciekiem danych. Może on ujawnić wrażliwe i prywatne informacje użytkowników, w tym dane osobowe, poufne rozmowy i własność intelektualną. Skutki takiego wycieku mogą być bardzo poważne, obejmując naruszenie prywatności, utratę zaufania klientów i potencjalne konsekwencje prawne.

Zdaniem specjalistów z CERT-EU ryzyko ujawnienia wrażliwych danych podczas korzystania z dużych modeli językowych (LLM) można znacznie ograniczyć, starannie wybierając sposób wdrożenia AI. Potencjalnym rozwiązaniem może być wykorzystanie lokalnego modelu bazującego na otwartym źródle, hostowanego on-premise i pod bezpośrednią kontrolą wykorzystującej go firmy. Inny sposób to skorzystanie ze zweryfikowanej usługi komercyjnej, oferującej środowisko stworzone z myślą o ochronie prywatności.

Zdaniem integratora

Wojciech Wąsik, Chief Digital & Information Security Officer, Transition Technologies PSC Wojciech Wąsik, Chief Digital & Information Security Officer, Transition Technologies PSC  

Podejmując decyzję o uruchomieniu skutecznie działającego ZTNA klient powinien po pierwsze odpowiedzieć sobie na pytanie: czy i w jakim zakresie potrzebuję tego rozwiązania. To z kolei wymaga edukacji oraz skonfrontowania swojej percepcji zagrożeń i poziomu ochrony z wiedzą rynkową. Wsparcie doświadczonego partnera, kontakt z dostawcą systemów, udział w konferencjach poświęconych cyberbezpieczeństwu i ZTNA na pewno zaowocuje bardziej dojrzałym podejściem. Po drugie, aby dostosować infrastrukturę do modelu Zero Trust, należy realnie ocenić jakie możliwości organizacyjne i finansowe klient posiada. Wdrożenie systemu jako kolejnej fasady uszczelniającej dostęp do sieci mija się z celem. Fundamentem jest zmiana wewnętrzna – przestajemy zabezpieczać sieć, a skupiamy się na ochronie aplikacji i kontroli dostępu. To często wymaga wielu wewnętrznych dyskusji, warsztatów i konfrontacji punktów widzenia, aby zespoły – zarówno techniczne, jak i kierownicze – zaczęły dostrzegać sens proponowanej zmiany. Po trzecie, elementem uruchomienia ZTNA musi być także zadbanie o odpowiednie kwalifikacje zespołów IT. Ten, często niesłusznie pomijany, aspekt może okazać się szczególnie kłopotliwy, jeśli klient nie zadba o zbudowanie wspólnego celu, szkolenia lub reorganizację zespołów technicznych, tak aby w pełni wspierały potencjał wdrożenia.