rzy czym każdy wygłaszający taką opinię ma oczywiście na myśli biednego „zwykłego użytkownika”. Osobę podatną na manipulacje, z – delikatnie rzecz ujmując – niewysoką znajomością tajników technologii. Taki informatyczny Kowalski pozostaje obiektem żartów i niezliczonych anegdotek opowiadanych na konferencjach i seminariach poświęconych tematyce IT security. Audytorium niezmiennie wybucha śmiechem oglądając przypadki, w których tak łatwo było wyprowadzić ofiarę w pole, podsunąć jakiś dziwny dokument do otwarcia, link do kliknięcia itd. Oczywiście wszyscy na widowni pozostają w głębokim przekonaniu, że to oni są Kevinami Mitnickami umiejącymi manipulować przez telefon dowolną osobą po drugiej stronie słuchawki. W żadnym wypadku nie obiektami owej manipulacji.

Zeszłoroczne badania zrealizowane przez wiele niezależnych zespołów wskazują jednak rosnący trend – większość poważnych wycieków danych w ostatnich latach była spowodowana przez insiderów, ludzi pracujących wewnątrz organizacji. Zarówno Verizon w swoim dorocznym raporcie DBIR, jak i organizacja badawcza IBM X-Force wskazują, że przeważają tu ofiary manipulacji. Jedynie w 5 proc. przypadków możemy mówić o zdecydowanie wrogich zamiarach. Przy czym to owe kilka procent jest odpowiedzialnych za najbardziej bolesne przypadki włamań do systemów IT. A będą one jeszcze bardziej dotkliwe od maja tego roku, kiedy w wyniku działania Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR) każdy taki przypadek zagrożony będzie ogromnymi karami finansowymi.

Jeśli przyjrzymy się bliżej wynikom badań, okaże się, że coraz częściej powodem wycieku są użytkownicy o wysokich uprawnieniach w systemie. Każda osoba wykonująca krytyczne operacje jest potencjalnym słabym ogniwem: administratorzy IT, księgowi, programiści, podwykonawcy. I to nie zawsze w złych intencjach. Często po prostu popełniają błędy w wyniku przemęczenia, choroby, braków w umiejętnościach, ale także szantażu lub w wyniku manipulacji identycznej jak w przypadku „Kowalskich”. Ci bardziej zaawansowani ulegają takim samym trikom, popełniają takie same błędy, chociaż nie chcą się do tego przyznawać, mają w ręku metody pozawalacie na ukrycie ich prawdziwych działań, a ich skutki są daleko dalej idące niż w przypadku normalnego użytkownika.

Zarządzający organizacjami oddają im w pełne władanie całość systemu. Oddają klucze do firmy, a nie mają w zasadzie żadnej możliwości sprawdzenia co dzieje się w trakcie codziennej pracy zatrudnionych do wysoko specjalizowanych, krytycznych zadań osób. Jak łatwo jest im (świadomie lub nieświadomie) zaszkodzić swojemu pracodawcy przekonała się jedna z najlepiej zabezpieczonych organizacji na świecie, amerykańska NSA. Edward Snowden nie był hakerem, nie musiał przebijać się przez solidny mur firewalli i innych zabezpieczeń. Wziął po prostu dane, do których miał bezpośredni dostęp.

Co zatem ma począć szef małej, a nawet średniej firmy w obliczu ogromnych oczekiwań ustawodawców i oczywistej słabości aktualnych zabezpieczeń? Wszak nie dysponuje takimi zasobami jak NSA. Jednocześnie musi mieć możliwość kontrolowania pracy firm zewnętrznych, którym powierza największe sekrety swojej firmy. Musi mieć możliwość identyfikowania błędów popełnianych przez pracowników i ich naprawiania bez wywracania całego systemu IT do góry nogami.

Przy czym nie wystarczy tutaj zawieranie nawet najbardziej wymyślnych umów o odpowiedzialności i zachowaniu poufności. Nawet jeżeli są one dobrze napisane, to zawsze działają post factum, a proces dochodzenia swoich praw może być kosztowy i długotrwały. W wielu przypadkach prawo nie pozwala nawet na przerzucenie całej odpowiedzialności na pracownika. Czymś jednak musimy uzupełnić zwykłe ludzkie zaufanie do nich.

Z pomocą przychodzą mechanizmy sztucznej inteligencji, które są w stanie monitorować na żywo wszelkie działania podejmowane przez użytkowników w ogromnej liczbie jednoczesnych sesji. Dzięki temu mogą wyłowić z tego morza informacji anomalie, niestandardowe zachowania odbiegające od normalnego trybu pracy konkretnej osoby lub zadań typowych dla danej grupy pracowników. Są nawet w stanie zastąpić typowe logowanie do systemu za pomocą hasła, bo po prostu zidentyfikują użytkownika po jego miejscu pracy, używanym komputerze oraz sposobie realizacji codziennych czynności. A na wypadek przejęcia sesji przez włamywaczy lub nawet zmiany operatora w wyniku użycia przemocy – natychmiast przerwać taką sesję i uniemożliwić przeprowadzenie ataku.

Coś co do tej pory było zwyczajnie niewykonalne, bo przy każdym pracowniku musielibyśmy postawić jednego „policjanta”. Szeryfa, który ma percepcję ograniczoną ludzkimi możliwościami i może zwyczajnie się mylić. Tymczasem nie mówimy tu o science-fiction, tylko o rzeczywistych możliwościach współczesnych algorytmów AI i rzeczywistych rozwiązaniach mogących wspomóc nasze ludzkie zaufanie diametralnie zmieniając układ sił pomiędzy atakującymi i broniącymi. Nareszcie będziemy mogli wygrać bitwę o bezpieczeństwo informacji.