Najważniejsze informacje dla biznesu

Sztuczna inteligencja pomaga chronić krytyczną infrastrukturę w Polsce   

W dobie powszechnych kampanii phishingowych w ochronie systemów informatycznych kluczowe staje się stosowanie zasady „zero trust” – brak domyślnego zaufania nawet wobec znanych użytkowników z uprzywilejowanymi uprawnieniami. Coraz częściej pomaga w tym AI.

– Niezależnie od tego, kogo znamy i jak długo z nim współpracujemy – dostęp musi być kontrolowany, a każde działanie powinno podlegać ocenie – mówi Janusz Gałązka z FUDO Security.

Służy do tego Privileged Access Management -rozwiązanie, które kontroluje dostęp użytkowników uprzywilejowanych, takich, którzy mają możliwość integrowania w systemy kluczowe dla działania organizacji. Polską firmą działającą w tym obszarze jest FUDO Security. Rozwija ona systemy pozwalające nie tylko monitorować aktywność, ale także weryfikować tożsamość użytkowników, reagować na anomalie i integrować dane z innymi narzędziami bezpieczeństwa.

– Chodzi o to, by każdy użytkownik miał dostęp tylko do tego, co rzeczywiście jest mu niezbędne, a jego działania były poddane weryfikacji – tłumaczy Janusz Gałązka w rozmowie z Biznes Alert. Taki system umożliwia wykrycie prób podszywania się pod użytkowników oraz automatyczne reagowanie na incydenty – np. zawieszenie sesji, blokadę konta czy raportowanie do systemu SIEM (złożone narzędzie służące do monitorowania bezpieczeństwa w systemach informatycznych – red.). 

Sztuczna inteligencja w służbie cyberobrony

Rozwiązanie takie wykorzystuje mechanizmy sztucznej inteligencji do analizowania użytkowników w czasie rzeczywistym. Silnik AI działa na podstawie analizy semantycznej i behawioralnej, co pozwala na wczesne wykrycie odstępstw od normy. 

– Jeżeli użytkownik zaczyna zachowywać się nietypowo, system to zauważy i może uruchomić automatyczne procedury bezpieczeństwa – mówił Gałązka. Czas reakcji systemu wynosi od 43 do 60 sekund. 

Ministerstwo cyfryzacji wskazało, że w 2024 roku Polska odnotowała wyraźny wzrost zagrożeń w cyberprzestrzeni – liczba zgłoszeń o naruszeniach bezpieczeństwa systemów teleinformatycznych wzrosła o 60 procent, a realnie zidentyfikowanych incydentów – o 23 procent w porównaniu z rokiem wcześniejszym.

Różnica pomiędzy PAM a innymi rozwiązaniami

W przeciwieństwie od klasycznego rozwiązania zarządzania tożsamością (IAM) czy kontroli dostępu opartych na rolach (RBAC), systemy PAM skupiają się na wąskim wycinku użytkowników – tych, których działania mogą wpłynąć bezpośrednio na funkcjonowanie całej infrastruktury. to m.in. administratorzy, operatorzy systemów OT i pracownicy działów technicznych.

Na rynku funkcjonuje wiele rozwiązań PAM – od globalnych dostawców, takich jak CyberArk lub BeyondTrust, po mniejsze firmy rozwijające własne podejście. Różnice dotyczą poziomu autoryzacji, integracji z systemami operacyjnymi i sieciowymi. Także one dotyczą podejścia do budowania polityk dostępu.

Bezpieczeństwo także dla wojska

Dla sektora obronnego systemy PAM są istotne nie tylko z uwagi na ochronę danych, ale też jako element zarządzania ryzykiem operacyjnym. Pozwalają na szybkie wykrycie prób wnikania systemów wojskowych, reagowania na działania grup APT (Advanced Persistent Threats, czyli zaawansowane trwałe zagrożenia, często sponsorowane przez państwa grupy cyberprzestępcze, które prowadzą długofalowe, ukierunkowane kampanie szpiegowskie lub sabotażowe w cyberprzestrzeni – red.) oraz ograniczenie dostępu do wybranych zasobów.

Systemy PAM mogą być zastosowane w środowiskach o wysokim poziomie wrażliwości, takich jak wojsko, administracja czy energetyka. Dzięki pełnej transparentności i kontroli sesji możliwe jest szybkie wychwycenie prób nieautoryzowanego dostępu – także w sytuacji działania zaawansowanych grup APT.

– Jeśli ktoś spoza organizacji próbuje uzyskać dostęp do systemu, nasze oprogramowanie może ten ruch zidentyfikować, zablokować połączenie i powiadomić administratora – zaznaczył ekspert. 

Dodatkową korzyścią jest możliwość automatyzacji działań audytowych i raportowania – co istotne m.in. przy wymaganiach zgodności normami bezpieczeństwa NATO czy UE.

Prewencja zamiast zaufania

W dobie powszechnych kampanii phishingowych kluczowe staje się stosowanie zasady „zero trust” – brak domyślnego zaufania nawet wobec znanych użytkowników. 

– Niezależnie od tego, kogo znamy i jak długo z nim współpracujemy – dostęp musi być kontrolowany, a każde działanie powinno podlegać ocenie – przekonywał Gałązka. 

Pełna kontrola i automatyzacja

System PAM pozwala administratorom nie tylko na monitorowanie dostępu, ale też jego szczegółowe konfigurowanie – m.in. poprzez automatyczną rotację haseł, integrację z popularnymi protokołami (SSH, WinRM, Telnet, LDAP) czy dostosowanie poziomu uprawnień do konkretnej roli w organizacji. 

– Takie rozwiązanie jest elastyczne, możliwe do dostosowania do złożonych środowisk IT. Jest oferowana pełną automatyzację i raportowanie w czasie rzeczywistym – podsumował Gałązka.  

W obliczu rosnącej liczby ataków na infrastrukturę krytyczną – od szpitali, przez instytucje publiczne, po sektory energetyczny i wojskowy – kontrola dostępu do systemów IT staje się fundamentem bezpieczeństwa. Według danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), ponad 60 proc. udanych cyberataków wiąże się z nadużyciami lub przejęciem uprawnień administracyjnych. Systemy PAM, takie jak te oferowane przez FUDO Security, pozwalają ograniczyć ten wektor ataku poprzez segmentację dostępu, automatyczne wykrywanie podejrzanych działań i szybkie reagowanie na incydenty. To szczególnie istotne w warunkach wojny hybrydowej, gdzie cyberprzestrzeń staje się realnym polem walki. 

Hanna Czarnecka

W dobie powszechnych kampanii phishingowych w ochronie systemów informatycznych kluczowe staje się stosowanie zasady „zero trust” – brak domyślnego zaufania nawet wobec znanych użytkowników z uprzywilejowanymi uprawnieniami. Coraz częściej pomaga w tym AI.

– Niezależnie od tego, kogo znamy i jak długo z nim współpracujemy – dostęp musi być kontrolowany, a każde działanie powinno podlegać ocenie – mówi Janusz Gałązka z FUDO Security.

Służy do tego Privileged Access Management -rozwiązanie, które kontroluje dostęp użytkowników uprzywilejowanych, takich, którzy mają możliwość integrowania w systemy kluczowe dla działania organizacji. Polską firmą działającą w tym obszarze jest FUDO Security. Rozwija ona systemy pozwalające nie tylko monitorować aktywność, ale także weryfikować tożsamość użytkowników, reagować na anomalie i integrować dane z innymi narzędziami bezpieczeństwa.

– Chodzi o to, by każdy użytkownik miał dostęp tylko do tego, co rzeczywiście jest mu niezbędne, a jego działania były poddane weryfikacji – tłumaczy Janusz Gałązka w rozmowie z Biznes Alert. Taki system umożliwia wykrycie prób podszywania się pod użytkowników oraz automatyczne reagowanie na incydenty – np. zawieszenie sesji, blokadę konta czy raportowanie do systemu SIEM (złożone narzędzie służące do monitorowania bezpieczeństwa w systemach informatycznych – red.). 

Sztuczna inteligencja w służbie cyberobrony

Rozwiązanie takie wykorzystuje mechanizmy sztucznej inteligencji do analizowania użytkowników w czasie rzeczywistym. Silnik AI działa na podstawie analizy semantycznej i behawioralnej, co pozwala na wczesne wykrycie odstępstw od normy. 

– Jeżeli użytkownik zaczyna zachowywać się nietypowo, system to zauważy i może uruchomić automatyczne procedury bezpieczeństwa – mówił Gałązka. Czas reakcji systemu wynosi od 43 do 60 sekund. 

Ministerstwo cyfryzacji wskazało, że w 2024 roku Polska odnotowała wyraźny wzrost zagrożeń w cyberprzestrzeni – liczba zgłoszeń o naruszeniach bezpieczeństwa systemów teleinformatycznych wzrosła o 60 procent, a realnie zidentyfikowanych incydentów – o 23 procent w porównaniu z rokiem wcześniejszym.

Różnica pomiędzy PAM a innymi rozwiązaniami

W przeciwieństwie od klasycznego rozwiązania zarządzania tożsamością (IAM) czy kontroli dostępu opartych na rolach (RBAC), systemy PAM skupiają się na wąskim wycinku użytkowników – tych, których działania mogą wpłynąć bezpośrednio na funkcjonowanie całej infrastruktury. to m.in. administratorzy, operatorzy systemów OT i pracownicy działów technicznych.

Na rynku funkcjonuje wiele rozwiązań PAM – od globalnych dostawców, takich jak CyberArk lub BeyondTrust, po mniejsze firmy rozwijające własne podejście. Różnice dotyczą poziomu autoryzacji, integracji z systemami operacyjnymi i sieciowymi. Także one dotyczą podejścia do budowania polityk dostępu.

Bezpieczeństwo także dla wojska

Dla sektora obronnego systemy PAM są istotne nie tylko z uwagi na ochronę danych, ale też jako element zarządzania ryzykiem operacyjnym. Pozwalają na szybkie wykrycie prób wnikania systemów wojskowych, reagowania na działania grup APT (Advanced Persistent Threats, czyli zaawansowane trwałe zagrożenia, często sponsorowane przez państwa grupy cyberprzestępcze, które prowadzą długofalowe, ukierunkowane kampanie szpiegowskie lub sabotażowe w cyberprzestrzeni – red.) oraz ograniczenie dostępu do wybranych zasobów.

Systemy PAM mogą być zastosowane w środowiskach o wysokim poziomie wrażliwości, takich jak wojsko, administracja czy energetyka. Dzięki pełnej transparentności i kontroli sesji możliwe jest szybkie wychwycenie prób nieautoryzowanego dostępu – także w sytuacji działania zaawansowanych grup APT.

– Jeśli ktoś spoza organizacji próbuje uzyskać dostęp do systemu, nasze oprogramowanie może ten ruch zidentyfikować, zablokować połączenie i powiadomić administratora – zaznaczył ekspert. 

Dodatkową korzyścią jest możliwość automatyzacji działań audytowych i raportowania – co istotne m.in. przy wymaganiach zgodności normami bezpieczeństwa NATO czy UE.

Prewencja zamiast zaufania

W dobie powszechnych kampanii phishingowych kluczowe staje się stosowanie zasady „zero trust” – brak domyślnego zaufania nawet wobec znanych użytkowników. 

– Niezależnie od tego, kogo znamy i jak długo z nim współpracujemy – dostęp musi być kontrolowany, a każde działanie powinno podlegać ocenie – przekonywał Gałązka. 

Pełna kontrola i automatyzacja

System PAM pozwala administratorom nie tylko na monitorowanie dostępu, ale też jego szczegółowe konfigurowanie – m.in. poprzez automatyczną rotację haseł, integrację z popularnymi protokołami (SSH, WinRM, Telnet, LDAP) czy dostosowanie poziomu uprawnień do konkretnej roli w organizacji. 

– Takie rozwiązanie jest elastyczne, możliwe do dostosowania do złożonych środowisk IT. Jest oferowana pełną automatyzację i raportowanie w czasie rzeczywistym – podsumował Gałązka.  

W obliczu rosnącej liczby ataków na infrastrukturę krytyczną – od szpitali, przez instytucje publiczne, po sektory energetyczny i wojskowy – kontrola dostępu do systemów IT staje się fundamentem bezpieczeństwa. Według danych Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), ponad 60 proc. udanych cyberataków wiąże się z nadużyciami lub przejęciem uprawnień administracyjnych. Systemy PAM, takie jak te oferowane przez FUDO Security, pozwalają ograniczyć ten wektor ataku poprzez segmentację dostępu, automatyczne wykrywanie podejrzanych działań i szybkie reagowanie na incydenty. To szczególnie istotne w warunkach wojny hybrydowej, gdzie cyberprzestrzeń staje się realnym polem walki. 

Hanna Czarnecka

Najnowsze artykuły