Raport Specjalny | Cyberbezpieczeństwo – Hewlett Packard Enterprise / IT Solution Factor | Jak wykorzystać AI do analizy anomalii oraz wykrywania i przeciwdziałania praniu pieniędzy?

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
W przeciągu pięciu ostatnich lat Urząd Ochrony Danych Osobowych opublikował 489 decyzji (w tym 69 upomnień, a 17 spraw zostało umorzonych), przyznając kary w wysokości od 10 tys. do 1 mln zł. Według większości szacunków, ogólna liczba kar za brak zgodności przekracza 1800, a najwyższe odnotowano m.in. w sektorze finansowym. W państwach zachodnich liczba kar za niedostateczne zapobieganie praniu pieniędzy konsekwentnie rośnie. Wzrasta też znacząco ich intensywność i dotkliwość, nie tylko w związku z dyrektywami np. NIS2, CER, DORA, PSD3, ale także z powodu większej egzekwowalności sankcji nakładanych w związku z eskalacją konfliktów zbrojnych i wojny handlowej.

Nowe regulacje DORA i PSD3 nakładają obowiązki wymiany informacji w sektorze – niektórych w czasie zbliżonym do rzeczywistego – w celu stworzenia rodzaju „nawigacji google maps” dla detekcji i zapobiegania atakom, oszustwom oraz praniu pieniędzy.

Planowane zmiany w istniejących oraz nowe regulacje, zmiany linii orzecznictwa, nowe standardy, aktualizacja modelu NIST-CSF do wersji 2.0 oraz nowe technologie, wskazują na konieczność budowy systemów wprowadzających zmiany w trybie CI/CD w odpowiedzi na powyższe wyzwania. Dochowanie należytej staranności w bezpieczeństwie i zgodności polega na tym, aby stale znajdować się krok przed peletonem. Cyberprzestępstwo to dziedzina kierująca się zasadami minimalizacji kosztów przy maksymalizacji skuteczności – należy być przygotowanym lepiej niż przeciętna i generować koszty atakującym. Niezwykle istotna jest budowa infrastruktury wyposażonej w akcelerowane sprzętowo technologie niezbędne dla zapewnienia odpowiedniego bezpieczeństwa, dostępności, ochrony danych i zapewnienia zgodności.

Jak sprostać wyzwaniom?

Należy zwrócić uwagę, że standaryzacja wraz z minimalizacją ilości narzędzi i technologii oraz jedna konsola zarządzania eliminuje złożoność operacyjną, upraszcza procesy, analizy i zarządzanie tenantami
oraz ryzykiem, przy wykorzystaniu wielopoziomowej protekcji oraz dublowaniu krytycznych narzędzi.

Adresowanie wyżej wymienionych wyzwań, wymaga systemowej budowy bezpiecznej platformy uwzględniającej dojrzałość technologii, trendy rozwoju oraz dostarczenie niezbędnych mechanizmów
dla budowy holistycznego rozwiązania.

Raporty firmy Gartner oraz IDC są częścią metodyki HPE w tym zakresie, skutecznie eliminując ryzyko inwestycji w technologie w schyłkowej fazie życia. Wśród najważniejszych technologii wskazywanych przez Gartnera, należy wymienić m.in. GenerativeAI, Data Fabric, Distributed Enterprise, Cloud-Native Platforms, Autonomic Systems, Desicion Intelligence, Hyperautomation, Privacy-Enhancing Computration, Cybersecurity Mesh i AI Engineering.
W obszarze przechowywania oraz zabezpieczenia danych Gartner wskazuje hiperkonwergencję jako wypracowany standard.

IDC wskazuje z kolei główne kierunki strategicznych zmian i inwestycji w najbliższych latach. Wśród nich wymienić należy:

  • Data Management – ochrona, bezpieczeństwo, mobilność i monetyzacja danych oraz inne usługi związane z pełnym cyklem życia danych.
  • Cloud data services – DpaaS, DRaaS, przechowywanie w chmurze, warstwowanie w chmurze, kopie zapasowe, cloud getaways.
  • Data-Driven Strategies – plany i strategie inwestycyjne związane z danymi, mające na celu przekształcanie informacji we wnioski.
  • DataOps – nowoczesny proces, łączący użytkowników i źródła danych.
  • Wdrażanie modernizacji i transformacji cyfrowej dzięki strategiom opartym na danych.
  • Architektura informacji dla Threat Intelligence – platformy udostępniania danych, dostęp do danych, orkiestracja i integralność dla technologii platformowych, takie jak kontenery i PaaS.

Matryca sprzętowo akcelerowanych krytycznych funkcjonalności infrastrukturalnych oferowanych przez w pełni utwardzoną platformę HPE, zaprezentowana poniżej zapewnia realizację kierunków nakreślonych przez Gartnera czy IDC przy zastosowaniu minimalnej ilości zintegrowanych produktów:

Zastosowanie produktów z akceleracją sprzętową powoduje, że do realizacji tego samego obciążenia rekomendowana przez HPE platforma wymaga 30% mniej rdzeni, 20% mniej RAM do obsługi tego samego obciążenia niż np. w przypadku vSAN.

Wspomniana platforma jest zbudowana z wykorzystaniem:

  • HPE GreenLake for Private Cloud Business Edition – PCBE (platforma wirtualizacji i kontenerowa).
  • Ezmeral (data/delta lake – analityka biznesowa w tym przetwarzanie strumieniowe).
  • Bazy grafowej, np. TigerGraph.
  • Przełączników z DPU Aruba CX 10000.

SPRZĘTOWA ARCHITEKTURA ROZWIĄZANIA

HPE w zależności od wymagań rekomenduje implementację rozwiązania na platformie wirtualnej – zapewniającej natychmiastowe osiągnięcie efektu skali przy jednoczesnej akceleracji i standaryzacji
usług bezpieczeństwa, automatyzacji i zarządzania (w tym migracji i tzw. dekomissioningu) lub na tzw. Bare Metal – dla wysokowydajnych dużych instalacji.

Funkcja multitenancy platformy wirtualizacyjnej zapewnia kompletną/bezpieczną izolację oraz rozliczalność środowisk współdzielących platformę bez utraty funkcjonalności. Akceleracja sprzętowa,
współdzielenie zasobów oraz automatyzacja, wg niezależnych ocen, pozwalają nie tylko wielokrotnie zredukować koszty rozwiązania, ale zapewniają także zwielokrotnione warstwy odporności rozwiązania
na ataki cyberprzestępców.

Architektura platformy jest przygotowana pod skalowanie horyzontalne (ang. scale-out), zapewniające proporcjonalny wzrost wydajności, pojemności i mocy przetwarzania wraz z dodaniem elementów
w kolejnej domenie (ang. disaggregated).

vSphere Tanzu jest rekomendowany do zarządzania platformą kontenerową – użytkownicy, dla których standardem jest OpenShift lub Rancher mogą używać obecnej platformy w miejsce Tanzu. HPE
dysponuje dodatkowymi technologiami zapewniającymi osiągnięcie celu, w trybie ochrony poczynionych inwestycji.

PLATFORMA ANALITYCZNA HPE

Ilość i złożoność przetwarzanych danych rośnie. Rosną także wymagania odnośnie natychmiastowego współdzielenia informacji w bezpieczny sposób zapewniający, że dane wrażliwe nie zostaną udostępniane. Oczekiwana jest natychmiastowa reakcja w następstwie ataku, próby oszustwa czy też prania pieniędzy lub naruszenia sankcji.

Platforma akceleruje więc sprzętowo zarówno zadania biznesowe oraz bezpieczeństwa, niemożliwe do wykonania w tradycyjny sposób – przyśpieszając realizację procesów do kilkuset razy przy nawet
50-krotnej redukcji energochłonności dzięki zastosowaniu akcelerowanych dystrybuowanych mechanizmów nauczania (swarm learning) zapewnianiających prywatność i poufność informacji z danych
źródłowych. W obliczu natychmiastowej realizacji operacji finansowych niezbędne jest stosowanie przetwarzania strumieniowego w miejscu powstawania danych w ramach detekcji anomalii, zabezpieczenia przed oszustwami, praniem pieniędzy oraz spełnieniem regulacyjnych obowiązków, w tym weryfikacji unikatowego identyfikatora odbiorcy, powiadomienia płatnika o wszelkich rozbieżnościach dotyczących odbiorcy oraz wykrytym stopniu tych rozbieżności.

HPE jest unikalnym dostawcą wszystkich niezbędnych technologii oraz usług do budowy takich rozwiązań efektywnie dzięki posiadanej technologii edge computing oraz computational storage w data lake – eliminując konieczność długotrwałego kopiowania danych wejściowych niezbędnych do uruchomienia procesu biznesowego.

Nie bez znaczenia są możliwości wsparcia merytorycznego klienta przy projektowaniu architektury oraz implementacji bezpiecznych i efektywnych rozwiązań wymiany informacji CSIRT <-> SOC, multitenant
SIEM z wykorzystaniem akcelerowanych i dystrybuowanych modeli nauczania (swarm – learning) oraz baz grafowych. Jedynie umiejętne stosowanie sztucznej inteligencji oraz ML/DL w spójnym systemie bezpieczeństwa jest w stanie dać odpór zorganizowanej i sponsorowanej przez reżimy terrorystyczne cyberprzestępczości, prób obejścia sankcji oraz podniesienie i skrócenie czasu detekcji i remediacji zagrożeń typu „dzień zerowy”.