Cyberbezpieczeństwo 2.0

Wykorzystanie w łańcuchach dostaw rozwiązań cyfrowych przynosi niezliczone korzyści. Niestety łączy się zarazem również podwyższonym ryzykiem i poważniejszymi konsekwencjami cyberataków. Jak przeciwdziałać tym zagrożeniom?
Na skróty:
- Nowoczesne łańcuchy dostaw nie mogą funkcjonować bez cyfrowego odzwierciedlenia ładunków operacji itp.
- Ze względu swoją dużą wartość i dużą liczbę podmiotów zaangażowanych w globalne łańcuchy dostaw logistyka staje się łakomym kąskiem dla cyberprzestępców.
- W związku z potrzebami zapewnienia cyfrowego bezpieczeństwa łańcuchów dostaw dynamicznie rozwijane są zróżnicowane technologie pod wspólną nazwą Cybersecurity 2.0.
- Trwa swoisty wyścig zbrojeń pomiędzy cyberprzestępcami a firmami dążącymi do zapewnienia cyberbezpieczeństwa swoich łańuchów dostaw
Mroczną stroną rosnącego uzależnienia logistyki od przepływu danych w sieci jest zwiększanie stawki, po którą mogą zechcieć sięgnąć cyberprzestępcy. Trwa w związku z tym swoisty wyścig zbrojeń. Wymuszające okup oprogramowanie typu ransomware, ataki sztucznej inteligencji, złośliwe oprogramowanie, czy zewnętrzne ingerencje w dane i manipulacje informacjami – to tylko część z zagrożeń, które mogą zakłócić funkcjonowanie łańcuchów dostaw korzystających z cyfrowych rozwiązań.
W darknecie można podobno znaleźć gotowe, wspierane przez AI narzędzia hakerskie ułatwiające włamania. By im przeciwdziałać, rozwijane są z kolei rozwiązania w nurcie Cyberbezpieczeństwa 2.0, wykorzystujące sztuczną inteligencję i inne zaawansowane technologie, by zapobiegać atakom, przewidywać je, autonomicznie wykrywać zagrożenia oraz na nie reagować.
Cyberprzestępczość w łańcuchach dostaw
Według danych podanych w raporcie „DHL Logistics Trend Radar 7.0” branża logistyczna znajduje się w pierwszej dziesiątce sektorów dotkniętych cyberprzestępczością. Cyfrowe ataki mogą dotyczyć zarówno transportu morskiego, kolejowego, ciężarowego, wewnętrznego czy dostaw ostatniej mili. Hakerzy mogą wziąć na celownik przestarzałe serwery, niezaktualizowane systemy czy luki w wiedzy albo zaniedbania pracowników. Według szacunków ekspertów w 2025 roku koszty związane z naruszeniami cyberbezpieczeństwa mogą w globalnej skali wynieść nawet 10,5 bilionów dolarów. Naprzeciw tym zagrożeniom wychodzą rozwiązania, procesy, zasady i regulacje z zakresu Cybersecurity 2.0.

Systemy przewidywania cyberataków i obrony przed nimi
Chcąc dziś zachować ciągłość zdigitalizowanych łańcuchów dostaw, należy zapewnić im odporność cybernetyczną na nowoczesne formy ataków. Na efektywną tarczę bezpieczeństwa cyfrowego składają zróżnicowane klasy rozwiązań, w tym m.in.:
- Bazujące na sztucznej inteligencji (AI – Artificial Intelligence) i uczeniu maszynowym (ML – Machine Learning) narzędzia do monitorowania zagrożeń i odporności w organizacjach:
- analiza zdarzeń bezpieczeństwa w czasie rzeczywistym (SIEM – Security Information and Event Management);
- monitorowanie sieci i systemów pod kątem złośliwej aktywności lub naruszeń zasad (IDPS – Intrusion Detection and Prevention System), pozwalający bezzwłocznie podejmować działania zapobiegające włamaniom.
- Cennym narzędziem jest także regularne skanowanie systemów IT pod kątem luk w zabezpieczeniach. Pomaga ono zidentyfikować słabe punkty, które mogłyby zostać wykorzystane przez atakujących.
- Użyteczne są również zautomatyzowane rozwiązania do zarządzania poprawkami bezpieczeństwa, samoczynnie aktualizujące systemy i zmniejszające tym samym okno możliwości przeprowadzenia ataku.
- Szybką reakcję na incydenty zapewniają systemy SOAR (Security Orchestration, Automation and Response). Dzięki automatyzacji reakcji na niepożądane sytuacje skracają one czas od naruszenia cyberbezpieczeństwa do usunięcia problemu, ograniczając w efekcie potencjalne szkody.
- Do gromadzenia i analizowania danych o zagrożeniach z różnych źródeł służą z kolei rozwiązania klasy TIP (Threat Intelligence Platform). Dają one wgląd w pojawiające się typy zagrożeń i pomagają organizacjom aktywnie bronić się przed potencjalnymi atakami.

Kwantowy wyścig zbrojeń
Rewolucją w zakresie cyberbezpieczeństwa, ale i także cyberzagrożeń, może być dynamicznie rozwijająca się technologia komputerów kwantowych. Z jednej strony zasady mechaniki kwantowej można wykorzystać do:
- tworzenia niemal niemożliwych do złamania kluczy kryptograficznych;
- zapewnienia bezpiecznych kanałów komunikacji;
- szybkiej realizacji algorytmów maszynowego uczenia się do wykrywania anomalii, rozpoznawania wzorców i analizy zagrożeń w czasie rzeczywistym;
- dokładnej i szybkiej symulacji złożonych scenariuszy cyberbezpieczeństwa i potencjalnych zagrożeń, pomagającej firmom w realizacji proaktywnych strategii obronnych.

Z drugiej strony komputery kwantowe mogą jednak również przyspieszyć hakowanie. Obliczenia kwantowe stanowią zatem miecz obosieczny – zwiększający zarówno możliwości praktyków cyberbezpieczeństwa, jak i skuteczność cyberprzestępców. Nie są one jeszcze dziś powszechnie dostępne, ale już dziś organizacje dbające o cyberbezpieczeństwo powinny weryfikować swoje systemy i infrastrukturę pod kątem przyszłych zagrożeń.
Standaryzacja i globalizacja uniwersalnymi odpowiedziami na cyberzagrożenia
Przykładem organizacji dążącej do zapewnienia wszechstronnego bezpieczeństwa swoich systemów cyfrowych jest Grupa KION. Działania w tym zakresie opiera na dwóch filarach. Pierwszym z nich jest stopniowa standaryzacja oprogramowania stosowanego przez poszczególne spółki – tak, by minimalizować liczbę potencjalnych luk bezpieczeństwa i zmniejszać liczbę obszarów muszących podlegać regularnej kontroli.
Drugim jest wykorzystanie globalnej skali działalności do utrzymywania w gotowości zespołów szybkiego reagowania na każdej z kluczowych szerokości geograficznych. Ze wsparciem nowoczesnych technologii są one w stanie zapewnić Cyberbezpieczeństwo 24/7.