Cyberataki, phishing i incydenty związane z oprogramowaniem ransomware są to głównie zagrożenia tworzone przez użytkowników; ich sukces zależy od interakcji międzyludzkiej. Poleganie wyłącznie na technologii nowej generacji w celu rozwiązania tego problemu jest błędne; nie możemy rozwiązać problemu ludzkiego dzięki samej technologii.
Bezpieczeństwo musi przejść na podejście bardziej skoncentrowane na ludziach, ponieważ ostatecznie to osoby potrzebują dostępu, których tożsamości muszą być zarządzane i które muszą być uwierzytelniane, a to właśnie ludzie w tej chwili powodują awarie, choćby jeżeli jest to niezamierzone. Musimy przyznać, iż jest to wyzwanie przede wszystkim dla ludzi, a nie tylko technologiczne. Stawiając na pierwszym miejscu czynniki ludzkie w naszej strategii bezpieczeństwa, możemy zbudować skuteczniejszą i odporniejszą postawę wobec cyberataków, phishingu i systemu ransomware.
To wyzwanie nie jest nowe; może się tak wydawać, ponieważ postrzegamy to jako skoncentrowane na IT. W rzeczywistości zarządzanie tożsamością i dostępem (IAM) jest podstawową praktyką od wieków, zakorzenioną w zasadach najmniejszych przywilejów i konieczności wiedzy. Często przeoczamy znaczenie zrozumienia naszych podstawowych zasobów informacyjnych i określenia, kto naprawdę potrzebuje do nich dostępu. Ułatwiając ten dostęp w sposób płynny, poprawiamy komfort użytkownika, zachowując jednocześnie bezpieczeństwo. Gdybyśmy zrestrukturyzowali nasze zasoby informacyjne, aby były bardziej logiczne, przyjazne dla użytkownika i dostosowane do funkcji biznesowych, moglibyśmy znacznie poprawić naszą zdolność do skutecznego zarządzania dostępem.
Szkolenia i podnoszenie świadomości są w dalszym ciągu zaniedbywane i niedofinansowane, podczas gdy technologii poświęca się większą uwagę i budżet. Liczne raporty, ankiety i prezentacje liderów branży bezpieczeństwa konsekwentnie podkreślają, iż skuteczne szkolenia mają najważniejsze znaczenie dla zwiększenia naszej odporności na ataki. Nadszedł czas, aby nadać priorytet inwestycjom w szkolenia i podnoszenie świadomości, uznając je za istotne elementy solidnej strategii bezpieczeństwa.
Technologie odgrywają rolę wspierającą w zwalczaniu tych ataków, ale ostatecznie ich wybór zależy od indywidualnych osób. Aby zbudować skuteczną obronę, musimy wzmocnić dobrze wyszkolony, dbający o bezpieczeństwo personel, wspierany odpowiednią technologią. Zamiast arbitralnie nakładać ograniczenia dostępu przez dział IT, zaangażujmy nasze zespoły w identyfikowanie ich potrzeb w zakresie dostępu. Stawiając na pierwszym miejscu współpracę i zrozumienie, możemy stworzyć ramy bezpieczeństwa, które naprawdę chronią zarówno naszych pracowników, jak i naszą organizację.
Ponadto musimy zdać sobie sprawę, iż zbyt restrykcyjne praktyki bezpieczeństwa mogą skłonić jednostki do ryzykownych zachowań, zwłaszcza gdy mają trudności z efektywnym wykonywaniem swojej pracy. Tak jak przepisy różnią się pod względem podejścia, tak polityka bezpieczeństwa nie powinna odzwierciedlać ram napoleońskich, w których użytkownicy są ograniczeni tylko do tego, na co wyraźnie im zezwalają. Zamiast tego powinniśmy przyjąć model, który umożliwia użytkownikom wypełnianie ich ról przy jednoczesnym zachowaniu bezpieczeństwa. kooperacja zespołów ds. bezpieczeństwa z pracownikami jest niezbędna w celu określenia rozwiązań umożliwiających bezpieczne i efektywne wykonywanie pracy, wspierając kulturę zaufania i odpowiedzialności.
Odejście od sztywnych zasad jest niezbędne dla postępu, ale zrozumiałe jest, iż specjaliści ds. bezpieczeństwa mogą czuć się niezdecydowani, ponieważ jasne zasady mogą dla niektórych być pocieszeniem. Bezpieczeństwo zorientowane na użytkownika powinno być przyszłością prawdziwej odporności.