IT@BANK 2020 | Praca zdalna zostanie z bankami na dłużej
Jesteśmy po pierwszej fazie pandemii i w dużym stopniu udało się zapewnić instytucjom business continuity i funkcjonowanie zdalne pracowników w obszarach krytycznych. Co przed nami?
– Kolejnym krokiem, jaki należy poczynić, jest przeniesienie większej liczby pracowników do pracy zdalnej, co rodzi nowe wyzwania. W bankowości zawsze pewne elementy były i są traktowane priorytetowo i do nich zaliczają się: bezpieczeństwo oraz wydajność i ciągłość działania.
Firmy w marcu 2020 r. stanęły przed koniecznością szybkiego przeniesienia pracowników do pracy zdalnej. Od tego czasu obserwujemy sytuację, w której zakupy sprzętu często odbywają się w sposób przyspieszony i niespełniający odpowiednich wymagań. Rządzi tym presja czasu oraz presja efektywności kosztowej – firmy np. nie przewidują na to budżetu, więc godzą się na różne kompromisy. Rodzi to ryzyka związane z bezpieczeństwem – często sprzęt ma różne standardy i różne zabezpieczenia hardware’u, co bardzo komplikuje pracę działów IT i bezpieczeństwa.
Pracownicy banku coraz częściej pracują w trzech formułach – w banku, w domu i w drodze. Pracownik, będąc poza domem czy miejscem pracy, jest w znacznym stopniu narażony na ataki zewnętrzne. Coraz częściej pracuje on nie w zamkniętych sieciach bankowych, tylko w środowiskach otwartych.
W jaki sposób zapewnić bezpieczeństwo bankowych danych?
– Odpowiedzią na obecną sytuację może być to, co zaobserwowaliśmy: banki z dużą intensywnością analizują możliwości wdrożenia tzw. cyfrowego środowiska pracy czy infrastruktury wirtualnych pulpitów (VDI), w których pracownik, mając swój komputer, ma tak naprawdę tylko końcówkę operacyjną systemu bankowego – nie trzeba przenosić danych pomiędzy bankiem a urządzeniem pracownika. Dzięki temu bank ma pełną kontrolę nad tym, kto, kiedy i w jaki sposób może uzyskiwać dostęp do systemów wewnętrznych. Rozwiązania takie uniemożliwiają również zgrywanie danych na nośnik zewnętrzny, chroniąc np. przed złośliwym oprogramowaniem (malware), przenoszonym na nośnikach zewnętrznych albo w poczcie prywatnej. Powstaje cyfrowe środowisko pracy.
Jak można je zdefiniować?
– Według mnie cyfrowe środowisko pracy to kompleksowa platforma oferująca pracownikom bezpieczny dostęp do aplikacji i danych firmowych, bez względu na to, czy są w firmie, w podróży, czy pracują z domu. Daje ona działom IT elastyczność w zarządzaniu urządzeniami i użytkownikami, niezależnie od ich miejsca pracy.
Istotną kwestią, z którą działy IT muszą się zmierzyć, jest zarządzanie i utrzymanie takich środowisk. Stoją one chociażby przed takim wyzwaniem, jak przekonanie do działania i współpracy dostawców, którzy na co dzień ze sobą konkurują. System VDI to zarówno licencje, ale też różnego rodzaju końcówki czy infrastruktura serwerowa i backupowa. Banki bardzo mocno zwracają uwagę na ten element, pytają i oczekują od dostawców matryc kompatybilności tak, aby mieć pewność, że np. zmiana parametrów czy upgrade jednego z elementów systemu nie zatrzyma funkcjonowania całego środowiska. To bardzo ważne, również z perspektywy kosztów. Elastyczność jest kluczowa – banki coraz częściej decydują się na wykorzystywanie środowiska „hybrydowego”, w którym użytkownicy korzystają ze swojego sprzętu (BYOD), a druga część jest kupowana od partnerów Dell Technologies. Do tego dochodzi aspekt integracji – klienci już coś kupili, mają jakiś system i aplikacje, z których korzystają i trzeba to wszystko do siebie dostosować.
Niezbędne jest posiadanie platformy lub rozwiązania, które świetnie integruje się z posiadanymi przez banki systemami oraz produktami – niezależnie czy mówimy tutaj o laptopach, desktopach, urządzeniach mobilnych, czy skanerach kodów kreskowych lub headsetach VR. Cyfrowe środowisko pracy integruje również kontrolę dostępu, zarządzanie aplikacjami i zarządzanie punktami końcowymi na wielu platformach w jednej konsoli.
To różnorodne środowiska. Jak zatem zagwarantować pełne bezpieczeństwo danych?
– W bankach przez najbliższy czas funkcjonować będzie zapewne środowisko mieszane – laptopy + VDI + cienki klient (thin client). W każdym z tych obszarów trzeba zadbać o odpowiedni poziom bezpieczeństwa. Niestety możliwość ataku ransomware wzrasta w ogromnym stopniu ze względu zarówno na słabość i różnorodność urządzeń, jak i otwarte środowisko.
Tylko w ubiegłym roku ransomware wyrządził szkody na 11,5 mld USD. Średni jednostkowy koszt poniesiony przez firmę zaatakowaną w ten sposób wynosił 133 tys. USD. Ataki ransomware stały się tak powszechnym zjawiskiem, że w 2021 r. firmy będą atakowane w ten sposób co 11 sekund!
Polski sektor finansowy był zawsze mocno scyfryzowany i nie bał się wdrażania nowych technologii. Dziś, gdy jeszcze większa część naszego życia prywatnego i zawodowego przenosi się do kanału online, aktywność hakerów zwiększa się.
Podobnie jak ilość danych, które muszą być przetwarzane…
– Nasze badanie Dell Technologies Global Data Protection Index 2020 obrazuje, że obecnie organizacje zarządzają prawie o 40% większą ilością danych niż w 2019 r., a w porównaniu do roku 2016 to wzrost aż o 831%. Największym zagrożeniem dla tak ogromnego wzrostu danych jest coraz większa liczba zakłóceń – od cyberataków do przestojów i utraty danych. W ciągu ostatnich 12 miesięcy większość organizacji (82% w 2019 r. w porównaniu z 76% w 2018 r.) miało do czynienia z jakimś zakłóceniem w swojej działalności, a 68% obawia się, że będzie mieć z nim do czynienia w ciągu kolejnych 12 miesięcy.
Badanie pokazało również, że według 81% respondentów, dotychczasowe rozwiązania ochrony danych używane przez ich organizacje nie będą w stanie sprostać wszystkim przyszłym wyzwaniom biznesowym.
Co zatem zrobić, aby odpowiednio zabezpieczać dane w przyszłości?
– Zabezpieczenia powinny opierać się na trzech filarach: (1) na zabezpieczeniu punktów końcowych, aby zmniejszyć powierzchnię ataku z zewnątrz, (2) na zapobieganiu złośliwemu oprogramowaniu oraz czynnościom wykonywanym przez to oprogramowanie, których nie można po prostu wyeliminować poprzez zabezpieczenie punktów końcowych, bo są to np. błędy ludzkie (np. ktoś kliknie w link i otworzy zainfekowany plik), a także na (3) wykrywaniu i reagowaniu na to, czemu nie można zapobiec w poprzednich krokach (wykonywanie skryptu poprzez „zaufany” program).
Należy pamiętać o tym, że przy tak złożonym i otwartym środowisku, uchronienie się przed atakami staje się bardzo trudne i uciążliwe – praktycznie niemożliwe, dlatego tak ważne jest przygotowanie planu ciągłości działania (BCP), który uwzględnia odtworzenie środowiska po ataku, a także możliwość analizy logów w celu wykrycia kierunków, metod, zasięgu i skutków ataku. Kluczowe jest to, co zrobimy po ataku. Ważnym elementem każdego systemu bezpieczeństwa jest posiadanie w cyfrowym bunkrze odizolowanej tzw. złotej kopii danych, z której będziemy mogli odtworzyć najważniejsze informacje i systemy oraz skrócić czas przestoju, czyli tzw. Cyber Recovery, a także możliwość gromadzenia, zabezpieczania przed modyfikacją lub skasowaniem (WORM) oraz przeprowadzania efektywnej analizy logów z infrastruktury IT.
Presja kosztowa w bankowości jest i będzie coraz większa. Banki stoją przed coraz większą liczbą wyzwań, jeżeli chodzi o uzyskanie odpowiednich wyników finansowych. Przed nimi jest obecnie wiele kolejnych trudności – różnice kursowe, kredyty, sytuacja makro- i mikroekonomiczna, utrzymanie odpowiednich rezerw, a także konieczność inwestycji. W tej układance musi znaleźć się miejsce na inwestycję w technologię, w innowacje, gdyż praca zdalna zostanie z bankami zapewne na dłużej.