Fundamenty cyberodporności w erze AI
W erze AI wprowadzanie innowacji staje się ważniejsze i bardziej dostępne niż kiedykolwiek wcześniej. Popularnym przykładem są chatboty, które w branży finansowej usprawniają edukację, poszerzają wiedzę klientów i pomagają lepiej zrozumieć skomplikowane produkty inwestycyjne. Mogą też na bieżąco analizować sytuację rynkową, co ułatwia klientom sprawne reagowanie na zmiany.
Pracowników banków AI może wspierać w procesie automatyzacji analiz dokumentów, na przykład wniosków kredytowych, co znacząco przyspiesza i zwiększa wydajność pracy analityków. Oczekiwane zyski wynikające ze wzrostu produktywności napędzanego umiejętnościami opartymi na GenAI mogą sięgnąć nawet biliona dolarów do 2026 roku[2].
Możliwości wykorzystania AI sięgają znacznie dalej. Jako globalna firma pracujemy nie tylko z instytucjami finansowymi, ale z firmami ze wszystkich sektorów gospodarki. Doradzamy i zastanawiamy się jakie inne, czasem nawet bardzo egzotyczne scenariusze, oraz tzw. use case’y mogą zostać wykorzystane w bankach. Sztuczna inteligencja z łatwością przeanalizuje miliony rozmów telefonicznych i dostarczy cennych wniosków, przewidzi przyszłe potrzeby klientów, pomoże im odkrywać produkty pasujące do ich potrzeb.
Monitoring transakcji i aktywnie wsparcie procesów KYC czy AML zabezpiecza interesy zarówno klientów, jak i banku. Przykłady można mnożyć.
Czytaj także: Wydarzenia i Opinie | Dell Technologies Forum 2024 | Czy AI wywróci technologiczny stolik?
Cyberzagrożenia — rosnące wyzwania
Jedną z największych zalet sztucznej inteligencji jest możliwość dynamicznego przetwarzania i analizy danych, co pozwala bankom podejmować szybkie decyzje w sytuacjach zagrożenia. AI służy do automatycznego wykrywania prób nieautoryzowanego dostępu do systemów i skutecznie zapobiega wyciekom danych.
Równie istotne jak sama technologia są strategie zarządzania — odpowiednie procedury szkolenia modeli AI oraz polityki przetwarzania i przechowywania danych. Wiele organizacji wciąż nie ma odpowiednich regulacji dotyczących bezpiecznego trenowania modeli AI, co stanowi poważne zagrożenie, zwłaszcza w sektorze finansowym.
Sztuczna inteligencja jest często określana jako miecz obosieczny. Z jednej strony stwarza ogromne możliwości dla innowacji, wzrostu efektywności i realnych zysków dla przedsiębiorstw. Z drugiej – wiąże się ze zwiększoną liczbą i różnorodnością cyberataków. Coraz więcej jest cyfrowych oszustw, ataków phishingowych czy ransomware.
Systemy AI, jeśli nie są odpowiednio zabezpieczone, mogą stać się celem cyberprzestępców, a ich funkcjonalność – wykorzystana w złośliwy sposób. Ochrona tych środowisk zaczyna się od korzystania z zaufanych urządzeń i infrastruktury z silnymi zabezpieczeniami.
Aż 97% respondentów doświadczyło w ciągu ostatniego roku przynajmniej jednego incydentu bezpieczeństwa związanego z danymi, a 79% przewiduje, że podobne sytuacje mogą się powtórzyć w nadchodzących 12 miesiącach. Dodatkowo 75% badanych obawia się, że stosowane przez organizacje narzędzia ochrony danych mogą nie być wystarczające[3].
W przypadku sektora finansowego konsekwencje są szczególnie dotkliwe i mogą prowadzić do realnych strat finansowych, mają też skutki wizerunkowe i prawne. W dobie coraz częstszych i bardziej złożonych zagrożeń potrzeba zintegrowanego podejścia do ochrony danych jest bardziej paląca niż kiedykolwiek wcześniej. Pomoc w tym zakresie powinien zapewnić zaufany partner technologiczny.
Skuteczne wsparcie powinno być kompleksowe
Rola dostawców IT ewoluowała i dziś zdecydowanie wykracza poza dostarczanie sprzętu. Wobec rozwoju sztucznej inteligencji, dostawcy stają się kluczowymi partnerami technologicznymi, wspierając organizacje w budowie architektury IT, cyberbezpieczeństwie oraz zapewnieniu ciągłości działania biznesu. Takie wsparcie powinno być kompleksowe.
Przykładem są gotowe architektury referencyjne Dell, umożliwiające szybkie wdrożenie i elastyczne skalowanie rozwiązań AI. Obejmują one infrastrukturę sprzętową i oprogramowanie, co pozwala na integrację różnych komponentów, maksymalną wydajność i bezpieczeństwo.
Kompleksowe wsparcie oznacza, że partner technologiczny jest obecny na każdym etapie wdrożenia, oferując nie tylko technologię, ale także doradztwo eksperckie. Klienci, w tym banki, mogą sprawnie uruchomić infrastrukturę dostosowaną do swoich specyficznych potrzeb, co jest szczególnie istotne w sektorze finansowym.
Rozwiązanie obejmuje też ochronę urządzeń końcowych, bezpieczne zarządzanie dostępem do sieci, przechowywanie danych czy integrację systemów zabezpieczeń.
Czytaj także: Jak firmy technologiczne oceniają poziom rozwiązań cyfrowych w polskich bankach?
Cyfrowy Bunkier zapewni ciągłość działania i zgodność z regulacjami
Eksperci w dziedzinie zarządzania ryzykiem i finansami zwracają uwagę, że z punktu widzenia sektora bankowego koniecznością staje się nie tylko przeciwdziałanie zagrożeniom, ale także efektywne zarządzanie nimi w długiej perspektywie.
Rozwój regulacji rynkowych, jak nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), wymagać będzie od banków wdrożenia bardziej rygorystycznych standardów ochrony cyfrowej infrastruktury, co z kolei przekłada się na konieczność lepszego przygotowania do potencjalnych incydentów.
Cyfrowe bezpieczeństwo nie może być już tylko problemem działu IT. W coraz bardziej złożonym środowisku regulacyjnym konieczne staje się wdrażanie rozwiązań pozwalających na elastyczne reagowanie na ryzyka i zapewnienie ciągłości operacyjnej.
Co więcej, polecenie zabezpieczające z projektu ustawy o KSC daje regulatorowi nowe możliwości wpływania na organizację, w której doszło do incydentu krytycznego. Regulator może nakazać m.in. wstrzymanie przetwarzania, zabezpieczenie śladów ingerencji hakerów. Podmiot regulowany może znaleźć się między młotem a kowadłem – poprzez regulacje wymaga się od podmiotu zapewnienia ciągłości przetwarzania i dostępność usług nawet w wypadku cyberataku – z drugiej strony, poprzez polecenie zabezpieczające możliwości podmiotu do odtworzenia się po ataku mogą zostać znacząco ograniczone, a nawet podmiot może otrzymać nakaz zatrzymania usługi. To wymaga przeprojektowania infrastruktury ICT.
Dla pełnej ochrony danych naszych klientów opracowaliśmy unikalną strategię, znaną jako Cyfrowy Bunkier. Zapewnia on pełną ciągłość działania, nawet w sytuacjach kryzysowych. W cyfrowym bunkrze przechowywane są istotne kopie danych krytycznych, a jego lokalizacja charakteryzuje się maksymalnie ograniczonym dostępem do infrastruktury sieciowej. Tylko wcześniej upoważnione osoby mają do niego dostęp, co gwarantuje bezpieczeństwo i nienaruszalność danych oraz pełne oddzielenie krytycznych zasobów od codziennej działalności operacyjnej.
Koncepcja clean room, czyli oddzielnej, izolowanej strefy, gdzie nie ma śladów ataku, sprawia, że organizacja ma miejsce poza wpływami polecenia zabezpieczającego do otworzenia się i przywrócenia przetwarzania po ataku. Taka izolacja minimalizuje ryzyko oraz skutki awarii systemów, zapewniając ciągłość funkcjonowania biznesu.
Inwestycje w bezpieczeństwo jako klucz do stabilności
W kontekście cyberbezpieczeństwa kluczowe jest jasne określenie priorytetów: banki, a także inne instytucje, muszą inwestować w systemy ochrony i infrastrukturę, które nie tylko zapobiegają przerwom operacyjnym, ale także umożliwiają szybkie odzyskiwanie danych i przywracanie działalności.
Takie wydatki są niezbędne do utrzymania przewagi konkurencyjnej na rynku, zwłaszcza w obliczu rosnących wymagań regulacyjnych oraz oczekiwań klientów. Należy je postrzegać nie jako koszty, lecz jako inwestycję w przyszłość organizacji.
Robert Domagała, Senior ISG Technology Consulting Manager, Dell Technologies podkreśla:
Regulacje, takie jak NIS2, wymuszają na instytucjach finansowych wdrażanie nowych standardów.
Rozwój i skala zastosowań sztucznej inteligencji to szanse dla organizacji, ale i kolejne wyzwania w zakresie bezpieczeństwa cyfrowego. Jednym z zagrożeń jest zjawisko Shadow AI – niesankcjonowane wykorzystanie narzędzi AI, które może prowadzić do niekontrolowanego wykorzystania danych.
Kluczowe jest monitorowanie miejsc przechowywania danych, ich użycia oraz wdrażanie mechanizmów zabezpieczających, w tym precyzyjne zarządzanie rolami i dostępem do zasobów.
Narzędzia, takie jak Dell Data Lakehouse, pozwalają na efektywne gromadzenie i przetwarzanie danych, ale ich skuteczność jest uzależniona od odpowiedniej kontroli – kto ma dostęp i w jakim celu. Infrastruktura on-premise, dzięki swojej elastyczności i bezpieczeństwu, pozostaje istotnym elementem wrażliwych środowisk.
Nie można też zapominać o zagrożeniach, jakie niesie AI w rękach cyberprzestępców, którzy eksplorują luki w systemach IT. Rozwiązania, takie jak Dell AI Ops czy Cyfrowy Bunkier umożliwiają ciągłe monitorowanie środowisk IT, szybkie wykrywanie i reakcję na ataki. Z kolei w obszarze łańcucha dostaw, AI pomaga monitorować procesy, minimalizując ryzyko manipulacji i kompromitacji w całym cyklu życia produktu.
W Dell Technologies uważamy, że cyberodporność w świecie napędzanym AI wymaga zaawansowanych technologii oraz przemyślanej strategii zarządzania danymi, narzędziami i procesami.
***
[1] Dell Technologies GenAI Pulse survey, September 2023
[2] IDC, IDC Predicts that GenAI-Powered Skills Development Will Drive $1 Trillion in Productivity Gains by 2026, 12 Dec 2023
[3] Dell Technologies GDPI Special Edition survey 2024