Cyberataki są obecnie bardziej kwestią „kiedy”, a nie „czy”. Same procedury na papierze i stos narzędzi nie zapewnią odporności. Liczy się gotowość operacyjna. Czyli ludzie, którzy wiedzą co zrobić pod presją czasu, decyzje podejmowane w minutach, a nie godzinach, oraz partnerzy, którzy współtworzą plan, a nie tylko dostarczają technologię. Jak to ułożyć w praktyce, by plan zadziałał wtedy, gdy naprawdę będzie potrzebny?
— W dzisiejszym środowisku biznesowym same narzędzia już nie wystarczą — podkreśla dla Business Growth Review Urszula Mosiej-Konieczna, Partner Program Manager w OVHcloud C&EE. To zdanie dobrze ustawia optykę całej dyskusji. Narzędzia wspierają, ale o skuteczności decydują ludzie, procesy i ich zgranie. Integratorzy oraz dystrybutorzy mają tu do odegrania inną rolę niż kiedyś: zamiast katalogu produktów, powinni współtworzyć z klientem architekturę odporną na błędy, runbooki reakcji na incydent i harmonogram realistycznych ćwiczeń.
Na początek warto odczarować testy bezpieczeństwa i szkolenia. — Największą barierą dla skutecznych testów bezpieczeństwa jest obawa zespołów IT przed tym, co takie testy mogą ujawnić i jak zareaguje na to chociażby zarząd — mówi Business Growth Review Łukasz Ozimek, dyrektor operacyjny w Exea Data Center. Strach paraliżuje, a to z kolei skłania organizacje do pozornych ćwiczeń, które nie dotykają sedna. Punkt ciężkości należy więc przenieść z „wytykania błędów” na wspólne doskonalenie.
Dobre szkolenia zaczynają się od wspólnego języka i kontekstu. — Każda firma i dział IT mają swoją specyfikę, dlatego szkolenia i testy warto zacząć od współpracy, transparentnej komunikacji i budowania świadomości — mówi Łukasz Ozimek. Nie ma jednego uniwersalnego scenariusza. W firmach produkcyjnych krytyczna będzie łączność OT i bezpieczeństwo przemysłowe, w e-commerce — dostępność bramki płatniczej i systemu zamówień, w bankowości — ścieżki decyzji regulacyjnych. W każdym przypadku trzeba przećwiczyć nie tylko technikę, ale też decyzje biznesowe. Trzeba wiedzieć kiedy odciąć segment sieci, jak rozmawiać z klientami, co zgłaszać regulatorowi i kiedy uruchomić plan odtwarzania.
Scenariusze powinny być realistyczne i wracać regularnie, bo zagrożenia ewoluują. — W praktyce oznacza to, że najlepsze testy to testy cykliczne, a szkolenia muszą być oparte na realistycznych scenariuszach — mówi ekspert. Phishing, podszywanie się pod kontrahenta, przejęcie konta uprzywilejowanego czy ransomware w przeddzień zamknięcia kwartału — to sytuacje, które naprawdę się zdarzają. Dlatego programy uświadamiające powinny być dynamiczne, a nie jednorazowe.
Sprawdź też: Jak rozwijać biznes online w erze asystentów AI i płatności odroczonych
Skuteczność ćwiczeń trzeba mierzyć nie tylko jednym wskaźnikiem
— Regularne testy zwiększają odporność pracowników na ataki socjotechniczne. Tutaj warto mierzyć nie tylko wskaźnik kliknięć, lecz także czas zgłoszenia i jakość reakcji — zauważa Łukasz Ozimek. Te dwa ostatnie parametry świetnie oddają gotowość operacyjną, czyli czy ludzie rozpoznają anomalię, do kogo ją zgłaszają, jak szybko eskalują i czy potrafią przekazać komplet informacji bez niepotrzebnego szumu. Gdy rośnie szybkość zgłoszeń i jakość pierwszej odpowiedzi, cała organizacja skraca czas detekcji i remediacji, a to bezpośrednio ogranicza straty.
Szkolenia i testy muszą obejmować nie tylko zachowania ludzi, ale i techniczną tkankę organizacji. Cyberbezpieczeństwo to ciągły proces, dlatego kluczem do sukcesu jest kompleksowość – od wyboru architektury i infrastruktury, przez polityki i procedury, po monitorowanie 24/7 i doskonalenie kontroli.
Tu wracamy do roli partnerów. Integrator, który zna specyfikę branży i środowiska klienta, pomoże zmapować procesy krytyczne, określić RTO i RPO, zbudować segmentację sieci i polityki dostępu uprzywilejowanego, a później przekuć to w praktyczne runbooki. Wspólnie można przygotować ćwiczenia „od końca” — zaczynając od symulowanego telefonu od klienta lub regulatora — by sprawdzić, czy ścieżka decyzyjna jest zrozumiała dla wszystkich.
Zewnętrzny partner może także wziąć na siebie rolę reżysera ćwiczeń, czyli zaplanować cykl tabletopów dla zarządu i menedżerów, regularne symulacje dla SOC i zespołów operacyjnych, a raz na jakiś czas testy z elementami „red team” lub symulowane odtwarzanie po ransomware. Ważne, by po każdym ćwiczeniu powstawały krótkie, konkretne lekcje:
- Co poszło dobrze
- Co spowolniło reakcję
- Które decyzje wymagały zbyt wielu akceptacji
- Gdzie zabrakło danych
Taki model buduje kulturę „naprawiamy, a nie wytykamy”, w której zespoły chętniej dzielą się wiedzą i szybciej redukują ryzyko.
Gdy mowa o planach, które działają, biznes potrzebuje partnera, który rozumie ryzyko, a nie tylko portfolio narzędzi.
Urszula Mosiej-Konieczna
To przejście od sprzedaży technologii do współodpowiedzialności za wynik, gdzie mamy pomoc w ułożeniu architektury, dobór usług chmurowych i centrów danych do poziomu ryzyka, wspólne definiowanie wskaźników skuteczności i gotowości oraz ustawienie programu ćwiczeń na rok naprzód.
W praktyce taka współpraca wymaga ram i zaufania. Model partnerski pozwala budować rozwiązania „szyte na miarę” i językiem korzyści biznesowych: krótszy czas przywracania po awarii, lepsza widoczność i korelacja zdarzeń, transparentne koszty, łatwiejsza zgodność regulacyjna. —Wiemy, że skuteczna współpraca wymaga jednocześnie zaufania i zaangażowania, ale i wzajemnej edukacji — dodaje przedstawicielka OVHcloud. Kiedy partner systematycznie szkoli zespół klienta, wspólnie z nim doskonali procedury i tłumaczy konsekwencje decyzji technologicznych, efekt widać w jakości wyborów i szybkości reakcji.
Czytaj też: Jak Touchland zarobił 700 mln dol., sprzedając płyny do dezynfekcji rąk
Dojrzałość ma wymiar strategiczny
Świadomie dobrana infrastruktura, przemyślane lokalizacje danych, przejrzyste modele odpowiedzialności i pełna kontrola nad kopiami zapasowymi przekładają się nie tylko na zgodność czy wydajność, ale też na większą niezależność. — Pamiętajmy, że świadome i oparte na transparentnych informacjach wybory wpływają na bezpieczeństwo infrastruktury i kontrolę nad danymi, przekładając się na cyfrową suwerenność i niezależność — podsumowuje Urszula Mosiej-Konieczna.
Najważniejsze, by zamknąć pętlę od analizy ryzyka i architektury, przez szkolenia i testy, aż po poprawki i ponowne ćwiczenia. — Efektem są nie tylko lepsze raporty, lecz przede wszystkim trwały wzrost dojrzałości bezpieczeństwa i większa gotowość na ataki — mówi Łukasz Ozimek. I o to właśnie chodzi w planach, które działają. O skuteczność, którą mierzy się godzinami odzyskanej dostępności, zaufaniem klientów i spokojem decydentów w najtrudniejszych momentach.
Łukasz Ozimek