Proaktywność to jeden z najczęściej powtarzanych terminów przez dostawców systemów bezpieczeństwa IT. Jak rozumiecie to pojęcie w kontekście produktów WithSecure?

Antti Koskela Strategia bezpieczeństwa IT dla małych i średnich przedsiębiorstw przez wiele lat zakładała, że należy koncentrować się na ochronie i dysponować odpowiednim produktem zabezpieczającym przed złośliwym oprogramowaniem. Jednak wraz z nadejściem ataków ransomware pojawiła się konieczność położenia akcentu na wykrywanie i reagowanie na zagrożenia. Do tego doszły nowe usługi, w tym SaaS, i tym samym mamy do czynienia z otwartym środowiskiem o zerowym zaufaniu. Dlatego tak ważne jest, żebyśmy lepiej zrozumieli kwestie związane z ochroną tożsamości i wprowadzali uwierzytelnianie wieloskładnikowe, wszędzie tam, gdzie go nie ma. W związku z tym skuteczne wykrywanie zagrożeń i szybka reakcja to podstawa. Oczywiście, podejście proaktywne wymagana dokładnego przemyślenia kwestii ochrony poprzez pryzmat napastnika i skanowania infrastruktury od zewnątrz. Proaktywny sposób przypomina trochę utrzymanie porządku w domu – lepiej podnieść koszulę z dywanu i włożyć ją do pralki, niż doprowadzić do momentu, w którym zalegać nam będzie cała sterta ubrań do wyprania. Takim właśnie zachowaniem „higieny IT” charakteryzuje się obrona proaktywna. To nawyk wykonywania regularnych porządków, zanim pojawi się bałagan.

W parze z proaktywnością musi jednak iść reaktywność… 

Reaktywność jest jak kręgosłup strategii cyberbezpieczeństwa. Jednak aby mógł wykonywać swoją funkcję potrzebuje wiedzieć, co dzieje się wokół systemów, które wspiera. Jeśli sumiennie wykonałeś pracę proaktywną, stajesz się mniej atrakcyjnym celem dla hakerów. Napastnicy najchętniej biorą na cel firmy łatwe do zaatakowania, które mają dla nich określoną wartość.

Podczas tegorocznej konferencji kilkakrotnie wspominał Pan o demokratyzacji cyberbezpieczeństwa. Co to oznacza w praktyce?

W praktyce chodzi o wykonalność, a także opłacalne oraz niedrogie wybory zakupowe. Jednak jeśli spojrzymy na produkty dostępne na rynku cyberbezpieczeństwa są one bardzo często zaprojektowane z myślą o potrzebach dużych firm. Bardzo często do ich obsługi potrzeba wielu specjalistów, na co mniejsze i średnie przedsiębiorstwa nie mogą sobie pozwolić.  W związku z tym WithSecure wprowadza produkty, które automatyzują procesy, co jest możliwe dzięki zastosowaniu mechanizmów uczenia maszynowego i sztucznej inteligencji. Dzięki temu możemy udostępniać więcej usług i funkcji dla małych oraz średnich firm, które zazwyczaj zatrudniają jednego informatyka lub specjalistę ds. cyberbezpieczeństwa. Niekiedy zdarza się nawet, że  jest to pracownik na pół etatu. Właśnie tym ludziom musimy i chcemy ułatwić życie. Reasumując, gdy mowa o demokratyzacji bezpieczeństwa, chodzi o to, żeby na rynku funkcjonowały rozwiązania cyberbezpieczeństwa dostępne dla każdego użytkownika przy aprobowanym przez niego poziomie ceny.

Brak specjalistów ds. cyberbezpieczeństwa to duży kłopot nie tylko dla MŚP, ale też dużych przedsiębiorstw. Jednym ze sposobów na rozwiązanie tego problemu jest wprowadzenie mechanizmów ułatwiających obsługę narzędzi. Alternatywą są w tym przypadku usługi zarządzane. Jak Pan ocenia szanse rozwoju takich modeli jak MSSP czy MDR?

Chcemy współpracować z usługodawcami MSSP, ale też typowymi partnerami dostarczającym produkty bezpieczeństwa. Zależy nam na tym, żeby pracownicy działów IT potrafili obsłużyć nasze oprogramowanie i zapewnić wysoki poziom cyberbezpieczeństwa. Moim zdaniem, optymalnym rozwiązaniem jest po prostu połączenie różnych metod. W praktyce wygląda to tak, że nasz system EDR wspomaga zdezorientowanego użytkownika w dwojaki sposób. Może on skorzystać z  narzędzia Luminen, które udziela precyzyjnych wskazówek, bądź zwrócić się bezpośrednio do nas z pojedynczym, trudnym przypadkiem. W ramach naszej oferty produktowej budujemy bezpieczeństwo na żądanie, żeby klienci mogli znaleźć skalowalne rozwiązanie swojego problemu.  Nie jest sztuką zaproponowanie usług za 100 tysięcy euro rocznie, bo niektórych firm na to po prostu nie stać. 

Wspomina Pan o sztucznej inteligencji, która jest jednak bronią obosieczną, bowiem korzystają z niej zarówno napastnicy, jak i dostawcy narzędzi bezpieczeństwa IT. Kto na dzień dzisiejszy lepiej wykorzystuje mechanizmy sztucznej inteligencji? 

Myślę, że zdecydowanie lepiej na tym polu radzą sobie obrońcy. Rzecz w tym, że systemy sztucznej inteligencji wymagają danych szkoleniowych. Na podstawie 30-letniej historii wiemy, który plik jest szkodliwy, jaka strona internetowa może być niebezpieczna, a co nie jest złe. Znamy sposób działania atakującego i łatwej jest nam na to zareagować. W związku z tym możemy szkolić modele w oparciu o wiedzę zgromadzoną przez 30 lat. Natomiast dla napastników jest to trudne, ponieważ po wysłaniu wiadomości phishingowej nie wiedzą, co się dzieje w głowie potencjalnej ofiary, a więc jaka będzie jej reakcja – kliknie czy nie kliknie? Cyberprzestępcy mają też dużo mniej danych szkoleniowych niż dostawcy systemów bezpieczeństwa IT. Jak na razie, na szczęście, hakerzy nie wykorzystują sztucznej inteligencji na dużą skalę.