Wiadomości Polska Nauka i technologie Rozwój ochrony danych w samorządach – nowe możliwości i wyzwania
Nauka i technologie

Rozwój ochrony danych w samorządach – nowe możliwości i wyzwania

Dane osobowe są coraz częściej wykorzystywane w przestrzeni online, co przyciąga uwagę osób i podmiotów, którym zależy na ich pozyskaniu. Ataki te dotyczą zarówno osób prywatnych, jak i firm i urzędów, w tym samorządów. 13 grudnia eksperci Orange Polska odpowiedzieli na pytania dotyczące zarówno zagrożeń, jak i szans, jakie niesie ze sobą Big Data oraz jak chronić dane urzędów, gmin i ich mieszkańców podczas webinaru „Cyberbezpieczeństwo i Big Data w życiu samorządu”.

Samorządy terytorialne wykorzystują coraz więcej danych, aby usprawnić codzienne funkcjonowanie swoich mieszkańców. W przypadku Big Data, które charakteryzuje się wieloma różnorodnymi i nieustrukturyzowanymi zbiorami, konieczny jest zastosowanie odpowiednich narzędzi, aby zapewnić bezpieczeństwo i prawidłowe zarządzanie danymi.

W Orange Polska eksperci twierdzą, że przy rosnącej liczbie uprawnień w organizacji, istnieje zwiększone ryzyko, że dane mogą trafić w niepowołane ręce. Stosowanie samych programów antywirusowych już nie wystarcza. Potrzebny jest skuteczny antywirus, który jest regularnie aktualizowany, aby zapewnić wysoki poziom bezpieczeństwa w firmie czy urzędzie.

„Wiemy, jak wiele zagrożeń tworzy się na co dzień, szczególnie podczas pracy zdalnej, gdy pracownicy nie zawsze korzystają z bezpiecznych połączeń. Nie wystarczy dać im narzędzia w postaci zaszyfrowanego kanału. Ważny jest zespół IT, który monitoruje te połączenia pod kątem bezpieczeństwa. Trzeba zwrócić także uwagę, z jakich urządzeń korzystają pracownicy – czy są one aktualizowane” – podkreślał Rafał Wiszniewski, ekspert ICT i cyberbezpieczeństwa w Orange Polska.

„Big Data kojarzy się ze sztuczną inteligencją, z zachowaniami użytkownika. Życie urzędu toczy się w godzinach pracy. Jeżeli coś w wewnętrznej sieci dzieje się po godzinach, wzmacniamy czujność. Algorytmy AI, które obsługują dużą ilość danych, mogą w przypadku ataku hakerskiego ten moment wychwycić” – mówił Daniel Kamiński, ekspert ICT i cyberbezpieczeństwa w Orange Polska.

„Sztuczna inteligencja musi się rozwijać, do tego potrzebuje danych. Jednak w przypadku dużych zbiorów, takich jak dane telekomunikacyjne, które świetnie nadają się np. do budowania modeli transportowych, poszukujemy wzorców. Problem w tym, że przestępcy internetowi też mogą identyfikować wzorce. Dlatego nasze dane przygotowujemy tak, aby to było niemożliwe. AI może nam w tym pomóc” – zaznaczył Kuba Szmytkowski.

Sztuczna inteligencja (AI) stoi na straży ochrony dużych zbiorów danych, które są coraz częściej wykorzystywane w dzisiejszych czasach. Algorytmy uczenia maszynowego AI są karmione danymi, aby przetwarzać informacje i zabezpieczać je przed nieautoryzowanym dostępem.

Komunikacja między elementami sieciowymi, serwerowymi, oprogramowaniem i bazami danych jest kluczowa dla zapewnienia ochrony danych. Wymagane jest odpowiednie zabezpieczenie w celu uniknięcia zakłóceń procesów klienta.

Kontrola dostępu i ochrona przed wprowadzaniem nieprawidłowych informacji jest również konieczna w celu zapewnienia bezpieczeństwa danych.

Korzystanie z metod uczenia maszynowego w celu wykrywania ataków i zapobiegania dostępowi do wrażliwych danych jest niezbędne do zapewnienia bezpieczeństwa.

Aby zapewnić skuteczną ochronę danych, konieczne jest również wykorzystanie zaawansowanych technik szyfrowania i weryfikacji tożsamości.

Zastosowanie kontroli dostępu, mechanizmów weryfikacji i zabezpieczenia przed nieautoryzowanym dostępem jest kluczowe dla ochrony danych.

„W audytach ważne jest m.in. zarządzanie podatnościami, zarządzanie tożsamością i uprawnieniami użytkowników. Najpierw jednak trzeba zrozumieć, co jest w sieci” – zaznaczył ekspert.

„Zamek chroniony jest fosą, murami, basztami, a w środku znajduje się królewna – czyli to co w organizacji najcenniejsze. Samo posiadanie murów i fosy nie zabezpiecza w 100 proc., są jeszcze służby reagowania – na wypadek, gdyby przyleciał smok i królewnę porwał. Stąd podstawowe obszary ochrony to: 1) analiza zagrożeń; 2) zabezpieczenie sieci, urządzeń, chmury; 3) szkolenia i budowanie świadomości pracowników; 4) stałe monitorowanie zachowań użytkowników oraz 5) zespół IT reagujący natychmiast na pojawiające się zagrożenia” – wskazał ekspert.

„Najważniejsze jest zidentyfikowanie słabych punktów w danej organizacji. W tym celu trzeba przeprowadzić inwentaryzację urządzeń przetwarzających cenne dane, by określić potencjalne zagrożenia zarówno w cyberprzestrzeni, jak i dla samych urządzeń” – powiedział Rafał Wiszniewski.

Daniel Kamiński zaznaczył, że w przypadku samorządów ważne jest, aby zapewnić odpowiednią ochronę przed cyberatakami, wykorzystując strategię tzw. zamku. Celem takiej strategii jest zbudowanie wielu warstw ochrony, wśród których znajdują się zabezpieczenia techniczne, proceduralne i organizacyjne.

Daniel Kamiński podkreślił, że przeprowadzenie audytu zewnętrznego jest ważnym krokiem w kształtowaniu kultury bezpieczeństwa cyfrowego w organizacji. Audyt ten powinien zawierać sprawdzenie, czy w urzędzie przeprowadzane są szkolenia, które uczą pracowników zasad bezpieczeństwa i bezpiecznych działań online.

Daniel Kamiński zwrócił uwagę, że ludzie są najsłabszym ogniwem w zabezpieczeniach, ponieważ są podatni na socjotechniczne sztuczki przestępców. Dlatego ważne jest, aby uświadamiać pracownikom znaczenie bezpiecznych działań online i zasad bezpieczeństwa.

Daniel Kamiński zauważył, że samorządy powinny zadbać o odpowiednie zabezpieczenia przed cyberatakami, wykorzystując strategię zamku. W ramach strategii tej ważne jest, aby zastosować wiele warstw zabezpieczeń technicznych, proceduralnych i organizacyjnych.

Konieczne jest również przeprowadzenie audytu zewnętrznego, który oceni, czy w urzędzie są odpowiednie procedury i szkolenia dla pracowników, które wyjaśnią im zasady bezpieczeństwa oraz bezpiecznego korzystania z Internetu.

„Nie bądź rybą i nie daj się złapać. Cyberprzestępcy, podobnie jak wędkarze, zanęcają przez kilka dni miejsce, w którym wędkują, by złapać rybę na haczyk. W przypadku phishingu czy ransomware jesteśmy poddawani pokusom działającym na psychikę. Możliwe jest też zastraszanie, jak metoda >>na wnuczka<<. Tyle że w życiu najbliżsi, gdy potrzebują pilnej pomocy, nie korzystają z komunikatorów, tylko dzwonią” – tłumaczył Daniel Kamiński.

Kuba Szmytkowski wie, że cyfryzacja może znacząco ułatwić życie. Dlatego podkreśla, że dane muszą być bezpieczne, aby urzędy mogły wykorzystać je w zakresie inwestycji oraz obsługi turystycznej.

Kuba Szmytkowski uważa, że cyfryzacja odgrywa ważną rolę w naszym życiu. Z tego powodu dane powinny być bezpieczne, żeby urzędy miały możliwość wykorzystania ich dla celów inwestycyjnych i turystycznych.

„Jesteśmy w trakcie rewolucji cyfrowej – dane będą nam pomagały w rozmaitych zastosowaniach. Dzięki szczegółowej ich analizie można zbadać potencjał planowanej inwestycji, np. uwzględniając przemieszczanie się ludności na danym obszarze” – stwierdził ekspert.

Rozwiązanie problemu cyberbezpieczeństwa wymaga działań na wielu różnych frontach. Samorząd powinien zadbać o edukację swoich pracowników dotyczącą zasad bezpieczeństwa informacji, zarządzać procesami i monitorować zachowania użytkowników, a także stale sprawdzać i udoskonalać systemy bezpieczeństwa, aby zminimalizować ryzyko wystąpienia luk w cyberbezpieczeństwie.

Samorząd powinien poświęcić szczególną uwagę zapewnieniu bezpieczeństwa informacji oraz zarządzaniu procesami i monitorowaniu zachowań użytkowników. Dodatkowo, konieczne jest ciągłe weryfikowanie systemu bezpieczeństwa, aby zminimalizować ryzyko wystąpienia luk w cyberbezpieczeństwie i zapewnić dostępność usług. Ważne jest również, aby zadbać o właściwą edukację pracowników w zakresie bezpieczeństwa informacji.

Zapraszamy do obejrzenia naszego webinaru o cyberbezpieczeństwie i Big Data w życiu samorządu. Aby go obejrzeć, kliknij w poniższy link: https://pap-mediaroom.pl/nauka-i-technologie/webinar-pt-cyberbezpieczenstwo-i-big-data-w-zyciu-samorzadu, a dowiesz się więcej na temat zarządzania danymi i bezpieczeństwa w Internecie.


Informacja pochodzi z serwisu: pap-mediaroom.pl

Exit mobile version