Odporność IT: kto ma dobry początek...

(Davide Maniscalco, regionalny koordynator Aidr na Sycylię, specjalista ds. prywatności i szef ds. relacji instytucjonalnych Swascan - Tinexta Group) Jak przewidziano w programie prac Komisji Europejskiej na rok 2022, technologia i zrównoważony rozwój są priorytetami europejskiej agendy, co w istocie potwierdza przekonującą wizję zielonej i cyfrowej Europy.

Wiadomo, że dekada dojścia do unijnej ścieżki transformacji cyfrowej będzie miała horyzont 2030 r. i będzie charakteryzowała się m.in. rozwojem:

  • innowacyjna gospodarka oparta na zorientowanej na człowieka, niezawodnej i bezpiecznej technologii;
  • bezpieczna i stabilna łączność internetowa;
  • globalny bezpieczny system komunikacji oparty na przestrzeni kosmicznej;
  • europejska tożsamość cyfrowa;
  • niezawodne systemy sztucznej inteligencji, z coraz wyższymi standardami obliczeń obliczeniowych.  

Jednak nawet teraz i niestety z niepokojącą częstotliwością, oszustwa, phishing i ataki typu ransomware stanowią realne zagrożenie systemowe dla całych gospodarek i rządów.

W obliczu tego zjawiska, które z czasem nabrało również konotacji geopolitycznych, czasem w celu destabilizacji i sabotażu, a częściej szpiegostwa przemysłowego i naukowo-technicznego, nadal w przeważającej mierze pozostają zasoby korporacyjne, na które składają się konkretne budżety. przeznaczone na defensywne bezpieczeństwo IT, nastawione głównie na ochronę poufności i integralności danych oraz rzadziej na ciągłość działania podstawowych procesów biznesowych oraz systemów informatycznych i informatycznych.

Jest oczywiste, że takie podejście okazuje się niewystarczające w obliczu ataków, które z każdym dniem stają się coraz bardziej wszechobecne i wymagają nie tylko bardziej ustrukturyzowanej reakcji prewencyjnej i predykcyjnej, ale także bardziej zróżnicowanego i inkluzywnego kapitału ludzkiego.

W tym scenariuszu współpraca wielowarstwowa pozostaje coraz bardziej istotnym imperatywem.

W rzeczywistości bezpieczeństwo IT wymaga zarówno eksperta, jak i inżyniera systemów oraz użytkownika końcowego, ponieważ wszyscy oni są niezbędnymi uczestnikami wspólnej misji: odporności IT.  

Nie ma innych strategii, wszyscy muszą być zaangażowani w cyberbezpieczeństwo, aby wzmocnić cały łańcuch dostaw.

W tym kierunku ogłoszona europejska ustawa o cyberodporności, której uruchomienie szacowane jest na trzeci kwartał 2022 r., zaproponuje częściowo nowe zasady dla podłączonych urządzeń, aby zaradzić potencjalnym lukom w oprogramowaniu i ustanowić wspólne standardy cyberbezpieczeństwa dla urządzeń. .

Ponadto, zgodnie z priorytetami Komisji Europejskiej, również wniosek dotyczący rozporządzenia w sprawie cyfrowej odporności operacyjnej („DORA”) dla usług finansowych z września 2020 r., który zapewni europejskie ramy zharmonizowanych norm mających na celu zaspokojenie potrzeb cyfrowa odporność operacyjna wszystkich regulowanych podmiotów finansowych, a także ustanowienie ram nadzorczych dla kluczowych zewnętrznych dostawców ICT.

Jasne jest jednak, że podejście regulacyjne, choć konieczne, nie wystarczy.

W rzeczywistości chodzi o podejście do bezpieczeństwa IT ze świadomością konieczności tworzenia odporności w każdej części firmy z odpowiednimi zasobami wykonawczymi i koncentracją, od mapowania procesów biznesowych po dostępność usług inżynieryjnych, po często krytyczną zależność od dostawców.

Wszystko to nieuchronnie wymaga i obejmuje ciągłe korygowanie podatności, wykrywanie i łagodzenie zagrożeń oraz ciągłe szkolenie kapitału ludzkiego.

Co więcej, programiści powinni rozumieć, na ile bezpieczeństwo pisanego przez nich kodu i jego dystrybucji, przez cały cykl życia aplikacji, ma wpływ na wzrost wartości oprogramowania, które musi jednak pozostać wrażliwe na szybkość biznesu.

Z tego powodu europejski regulator stawia na przywództwo technologiczne i cyfrowe, ponieważ tylko dzięki pewnym i zharmonizowanym przepisom europejskim powstanie prawidłowa interakcja między tymi, którzy projektują, rozwijają i zarządzają systemami, wyznaczając tym samym podstawy nowego paradygmatu cyberbezpieczeństwa .

Cel europejskiej suwerenności cyfrowej będzie logiczną konsekwencją i będzie obejmował stworzenie systemu opartego na zasadach, które pozwolą na większą własność kluczowych zasobów technologicznych na poziomie lokalnym, krajowym i regionalnym, a ostatecznie na sprawowanie konkretnej kontroli nad własnymi cyfrowe przeznaczenie — dane, sprzęt i oprogramowanie, które tworzysz i na których polegasz.

Odporność IT: kto ma dobry początek...

| OPINIE |