Cyberbezpieczeństwo
Koszt naruszeń danych nadal rośnie z roku na rok: czas połączyć kontrolę dostępu i cyberbezpieczeństwo w zunifikowanym modelu

Czy wiecie, co łączy kasety magnetofonowe, elektryczne maszyny do pisania i czytniki kart?
Jeśli odpowiedzieliście: „To wszystko innowacje technologiczne, które pojawiły się w latach 60-tych”, to macie rację.
Mało prawdopodobne, że nadal używacie kaset i maszyn do pisania w pracy (lub gdziekolwiek indziej), ale czytniki kart nadal są popularnym narzędziem do zabezpieczenia biura. To podkreśla, jak bardzo organizacje nadal polegają na rozwiązaniach bezpieczeństwa, często nie zdając sobie sprawy z ryzyka.
Czym więcej, bezpieczeństwo w świecie biznesu od dawna było podzielone na kontrolę dostępu i cyberbezpieczeństwo. Jedna drużyna koncentrowała się na zagrożeniach fizycznych, podczas gdy druga zajmowała się zagrożeniami cyfrowymi.
Jednak wraz z pojawieniem się nowych zagrożeń z niemal każdego kierunku i lawinowym wzrostem prób ataków, bezpieczeństwo staje się coraz bardziej złożone. Dlatego menedżerowie ds. bezpieczeństwa, tacy jak Chief Information Security Officers (CISO) i Chief Security Officers (CSO), muszą zacząć łączyć kontrolę dostępu i cyberbezpieczeństwo. Wspólny wysiłek daje pełniejszy obraz potencjalnych ryzyk i lepsze zrozumienie wysiłków bezpieczeństwa. Jest to prawda dla każdej firmy, która ma własność intelektualną, którą chce chronić, a więc praktycznie każdej firmy działającej dzisiaj.
Coraz częściej widzimy, jak kontrola dostępu i cyberbezpieczeństwo się przenikają, częściowo dlatego, że naruszenie na jednej stronie może ostatecznie doprowadzić do naruszenia na drugiej.
Silo zostały dawno problemem w organizacjach, ale są szczególnie ryzykowne, gdy chodzi o bezpieczeństwo. Kontrola dostępu i cyberbezpieczeństwo nie mogą już działać w izolacji. Łącząc je, organizacje mogą zbudować silniejszą, bardziej odporną podstawę, która lepiej chroni ich aktywa, pracowników, wynik finansowy i reputację.
Od czytników kart do biometrii
Powszechnym błędem wśród CISO i CSO w firmach wszystkich rozmiarów jest poleganie na starszej technologii, takiej jak czytniki kart, do zabezpieczenia fizycznego, nawet jeśli są świadomi pewnego ryzyka. Niestety, bezpieczeństwo fizyczne często nie jest priorytetem, dopóki nie dojdzie do naruszenia. Badanie Deloitte z 2024 roku wykazało, że tylko sześciu CISO zatrudnionych przez państwo raportuje, że ich budżety cyberbezpieczeństwa obejmują bezpieczeństwo fizyczne, co stanowi dramatyczny spadek w porównaniu z 15 w 2022 roku.
Gdy firma jest na początku swojej działalności i ma tylko kilku pracowników, bezpieczeństwo fizyczne nie jest dużym wyzwaniem. Firma może działać w budynku z ochroniarzem w holu i mieć czytniki kart przy wejściach i wyjściach z samej przestrzeni biurowej. I to może być wystarczające na razie.
Ale gdy biuro rośnie, a liczba pracowników i lokalizacji wzrasta, zarządzanie bezpieczeństwem staje się o wiele trudniejsze, co obejmuje autentykowanie pracowników, którzy próbują wejść do przestrzeni biurowej, i utrzymanie poza nią niepożądanych osób. Bezpieczeństwo fizyczne staje się jeszcze bardziej skomplikowane, gdy wiele biur utrzymuje własne unikalne standardy bezpieczeństwa, co jest prawie niemożliwe do monitorowania z góry i dosłownie otwiera drzwi dla oszustów.
I, niestety, zagrożenia nie zawsze pochodzą z zewnątrz. Powiedzmy, że pracownik zostaje zwolniony. Bezpieczeństwo fizyczne koncentruje się na utrzymaniu tej osoby poza budynkiem, podczas gdy zespół cyberbezpieczeństwa monitoruje potencjalne zagrożenia cyfrowe. Ale jeśli nie komunikują się ze sobą, aby połączyć punkty, nikt nie ma pełnego zrozumienia ryzyka. I to jest duży błąd.
Karty są często zgubione, skradzione lub sklonowane, co sprawia, że są słabym ogniwem w łańcuchu bezpieczeństwa. I nie jest praktyczne, aby mieć ochroniarza przy każdych drzwiach w każdym biurze. To jest miejsce, w którym pojawia się bardziej zaawansowana technologia, taka jak biometryczna autentykacja. Pozwala firmom na zmniejszenie ryzyka bez znacznego zwiększania zatrudnienia, co powinno być muzyką dla uszu CISO i CSO (oraz CTO i CFO).
Zunifikowany model bezpieczeństwa
Wyobraź sobie to w ten sposób: bezpieczeństwo sieci jest piramidą. Najcenniejsze aktywa z najściślejszym bezpieczeństwem, takie jak dane IP i dane klientów, znajdują się na szczycie. Bezpieczeństwo fizyczne jest podstawą piramidy. I są aktywa wymagające różnych stopni bezpieczeństwa pomiędzy nimi.
Twój CISO/CSO może podjął wielkie starania, aby zabezpieczyć dane na górze i nawet w środku. Ale jeśli podstawa nie jest bezpieczna, cała piramida jest zagrożona. Wystarczy jeden niepożądany aktor, który wysyła przekonujący e-mail phishingowy lub wchodzi do budynku za pracownikiem, aby podłączyć pendrive i spowodować naruszenie, które może kosztować miliony. Według raportu IBM z 2024 roku, średni koszt naruszenia danych na świecie wyniósł 4,9 miliona dolarów, co stanowi wzrost o 10% w porównaniu z poprzednim rokiem. I ta liczba rośnie w przypadku sektorów przemysłowych, które często obejmują centra danych i infrastrukturę krytyczną.
Jeśli twoja organizacja ma zespół bezpieczeństwa z holistycznym widzeniem aktywów fizycznych i cyfrowych, mogą lepiej chronić całą piramidę, w tym wszystkie możliwe wektory ataku. Uproszczenie operacji bezpieczeństwa w ten sposób może być skomplikowane – to naprawdę pełnoetatowa praca dla CISO lub CSO. Ale lepiej zainwestować w zunifikowany model bezpieczeństwa z góry, zanim dojdzie do drogiego naruszenia.
Przyszłość bezpieczeństwa fizycznego i cyfrowego
Jedną pewnością jest to, że niepożądani aktorzy będą nadal podejmować bezwzględne próby naruszenia zabezpieczeń firm z różnych powodów. Aby pozostać przed nimi, firmy muszą przyjąć bardziej bezpieczne technologie, które nie zakłócają pracy biura. Firmy wprowadzają tarcie do codziennych czynności pracowników, jeśli wymagają od nich przeciągania kart i wprowadzania kodów PIN przy każdych drzwiach. Oczywiście, to (prawie) gwarantuje, że tylko uprawnione osoby uzyskają dostęp do każdego pokoju, ale jest to system podatny na problemy, takie jak ogonowanie, udostępnianie kodów PIN i zgubienie kart. Badanie wykazało, że średnia firma z 40 000 pracowników traci 10 378 kart/kart proximity rocznie.
Biometria, taka jak autentykacja twarzy, może pomóc usunąć część tego tarcia w biurze i osiągnąć lepszą równowagę dla wszystkich pracowników, w tym CISO i CSO. Autentykując tożsamość pracownika za pomocą biometrii twarzy, pracownik po prostu musi iść dalej, aby zostać zweryfikowanym w czasie rzeczywistym i przejść przez punkt kontrolny znacznie szybciej.
I teraz sztuczna inteligencja pomaga systemom biometrycznym stawać się coraz mądrzejszymi. Dzięki uczeniu maszynowemu te technologie mogą ciągle adaptować się do naturalnych zmian w wyglądzie osoby, takich jak nowy fryzur lub okulary, bez wymagania ponownej rejestracji.
Inwestowanie w najnowocześniejszą technologię kontroli dostępu, taką jak ta, jest jednym z najmądrzejszych sposobów, w jaki organizacje mogą zabezpieczyć swoją przyszłość. Utrzymuje bezpieczeństwo fizyczne i cyfrowe, a także poprawia doświadczenie pracowników.












