Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0 wyzwania_informatyki_bankowej_0

02.01.2017 Views

Aleksander P. Czarnowski, AVET Cybersecurity – moda, mit czy rzeczywistość? Pojęcie cybersecurity zagościło na dobre w świadomości zarządów i rad nadzorczych. Czym jednak jest cybersecurity i jaki ma wpływ, zwłaszcza na sektor finansowy? Jakie są trendy w tym obszarze i na ile przewidywania mają szansę się spełnić? Na te i inne pochodne zagadnienia staram się odpowiedzieć w dalszej części tekstu. Jak przejawia się moda na cybersecurity? To, że zapanowała moda na „cybersecurity” najlepiej widać na następującym przykładzie: niektóre organizacje do zgłaszania incydentów oraz komunikacji nt. bezpieczeństwa swoich usług nie używają już adresu security@nazwa-organizacji.com lub incidents@nazwa-organizacji.com, lecz korzystają z konta cybersecurity@. Tak jest na przykład w niektórych spółkach oferujących usługi w chmurze z grupy SAP. Oczywiście zmiana adresu z security@ na cybersecurity@ nie świadczy o niczym innym poza tym, że… marketing zaczął postrzegać kwestie zapewnienia bezpieczeństwa jako istotny element komunikacji z otoczeniem. Jest to niewątpliwie bardzo dobry, pożądany trend – ważne jednak, aby przed działaniami marketingowymi podejmowano rzeczywistą pracę zmierzającą do zapewnienia bezpieczeństwa. Dlaczego pojęcie „cybersecurity” może być szkodliwe? Pojęcie cybersecurity lub cyberbezpieczeństwa zaczęło być powszechnie używane ok. dwóch lat temu. Dziś już poszukuje się specjalistów od cybersecurity 163

z co najmniej 2-, a jeszcze lepiej z 5-letnim doświadczeniem. Przypomina to bardzo sytuację z rynku cloud computing, gdzie w cenie są specjaliści z co najmniej 5-, a najlepiej 10-letnim stażem. W przypadku cloud computing problemem jest fakt, że takich ludzi praktycznie nie ma, ponieważ dekadę temu prawie nikt nie słyszał o chmurze. Nie przeszkadza to jednak działom HR tworzyć takie wymagania. Oczywiście odpowiedź rynku pracy jest przewidywalna: nagle pojawiło się wielu „specjalistów” z wieloletnim doświadczeniem, właśnie rozważających zmianę miejsca zatrudnienia. W wielu przypadkach ci ludzie nie mieli nawet wiele wspólnego z technologiami internetowymi. O ile jednak w przypadku usług cloud computing najgorsze co może się zdarzyć to strata finansowa inwestorów na skutek zatrudnienia niekompetentnych osób, o tyle powielenie tego schematu w obszarze bezpieczeństwa ma dalekosiężne, negatywne skutki. Z drugiej strony niedobrze jest, gdy w procesie rekrutacji odpadają eksperci od bezpieczeństwa, bo nie przykleili sobie łatki „cyber”. Temat braku kompetentnych ludzi w organizacji i właściwej edukacji zostanie poruszony jeszcze dalej. Pojęcie „cybersecurity” może więc sugerować, że wcześniej nikt nie zajmował się bezpieczeństwem infrastruktury sieciowej, bezpieczeństwem aplikacyjnym, ochroną fizyczną, ochroną danych osobowych, polityką bezpieczeństwa, compliance czy zarządzaniem ryzykiem… Można tak jeszcze długo wymieniać, ale od razu widać, że tak nie jest. Przecież – zwłaszcza w sektorze finansowym – od lat zatrudnione są kompetentne osoby odpowiedzialne za powyższe zagadnienia. Od lat stosowane jest stanowisko Chief Information Security Officer (CISO) w średnich i dużych organizacjach. Czym w takim razie powinien zajmować się ekspert od cyberbezpieczeństwa? Czy w dobie Internet of Things czy chmury powinien się zajmować takim zagadnieniem, jak np. bezpieczeństwo fizyczne? W teorii jest to zagadnienie nie bardzo „cyber”. Praktyka okazuje się jednak inna. Załóżmy na chwilę, że „nasz” ekspert będzie dbał o cybersecurity w organizacji pełniącej funkcję Cloud Service Provider (CSP). Organizacja nie posiada jednak własnej infrastruktury IT, lecz sama korzysta z chmury. Skoro żadna infrastruktura IT nie jest własnością organizacji ani nie jest zlokalizowana po jej stronie, łatwo sobie również wyobrazić, że nie potrzeba biur – cała praca może być wykonywana zdalnie. Nie trzeba więc zajmować się nieciekawymi zajęciami, takimi jak wydawanie i odbieranie identyfikatorów z kartą dostępu, organizować ćwiczeń ewakuacji obiektów, zarządzać planami ochrony obiektu, itd. Świetnie, a więc 164 Aleksander P. Czarnowski, AVET

z co najmniej 2-, a jeszcze lepiej z 5-letnim doświadczeniem. Przypomina to<br />

bardzo sytuację z rynku cloud computing, gdzie w cenie są specjaliści z co<br />

najmniej 5-, a najlepiej 10-letnim stażem. W przypadku cloud computing problemem<br />

jest fakt, że takich ludzi praktycznie nie ma, ponieważ dekadę temu<br />

prawie nikt nie słyszał o chmurze. Nie przeszkadza to jednak działom HR tworzyć<br />

takie wymagania. Oczywiście odpowiedź rynku pracy jest przewidywalna:<br />

nagle pojawiło się wielu „specjalistów” z wieloletnim doświadczeniem,<br />

właśnie rozważających zmianę miejsca zatrudnienia. W wielu przypadkach ci<br />

ludzie nie mieli nawet wiele wspólnego z technologiami internetowymi. O ile<br />

jednak w przypadku usług cloud computing najgorsze co może się zdarzyć to<br />

strata finansowa inwestorów na skutek zatrudnienia niekompetentnych osób,<br />

o tyle powielenie tego schematu w obszarze bezpieczeństwa ma dalekosiężne,<br />

negatywne skutki. Z drugiej strony niedobrze jest, gdy w procesie rekrutacji<br />

odpadają eksperci od bezpieczeństwa, bo nie przykleili sobie łatki „cyber”. Temat<br />

braku kompetentnych ludzi w organizacji i właściwej edukacji zostanie<br />

poruszony jeszcze dalej.<br />

Pojęcie „cybersecurity” może więc sugerować, że wcześniej nikt nie zajmował<br />

się bezpieczeństwem infrastruktury sieciowej, bezpieczeństwem aplikacyjnym,<br />

ochroną fizyczną, ochroną danych osobowych, polityką bezpieczeństwa,<br />

compliance czy zarządzaniem ryzykiem… Można tak jeszcze długo<br />

wymieniać, ale od razu widać, że tak nie jest. Przecież – zwłaszcza w sektorze<br />

finansowym – od lat zatrudnione są kompetentne osoby odpowiedzialne za<br />

powyższe zagadnienia. Od lat stosowane jest stanowisko Chief Information<br />

Security Officer (CISO) w średnich i dużych organizacjach. Czym w takim<br />

razie powinien zajmować się ekspert od cyberbezpieczeństwa? Czy w dobie<br />

Internet of Things czy chmury powinien się zajmować takim zagadnieniem,<br />

jak np. bezpieczeństwo fizyczne? W teorii jest to zagadnienie nie bardzo<br />

„cyber”. Praktyka okazuje się jednak inna. Załóżmy na chwilę, że „nasz”<br />

ekspert będzie dbał o cybersecurity w organizacji pełniącej funkcję Cloud<br />

Service Provider (CSP). Organizacja nie posiada jednak własnej infrastruktury<br />

IT, lecz sama korzysta z chmury. Skoro żadna infrastruktura IT nie jest<br />

własnością organizacji ani nie jest zlokalizowana po jej stronie, łatwo sobie<br />

również wyobrazić, że nie potrzeba biur – cała praca może być wykonywana<br />

zdalnie. Nie trzeba więc zajmować się nieciekawymi zajęciami, takimi jak wydawanie<br />

i odbieranie identyfikatorów z kartą dostępu, organizować ćwiczeń<br />

ewakuacji obiektów, zarządzać planami ochrony obiektu, itd. Świetnie, a więc<br />

164 Aleksander P. Czarnowski, AVET

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!