Dzięki rozwoju komputerów, jak i Internetu potrafimy przekształcić wiele tradycyjnych form informacji, danych i zasobów w cyfrowe formy, które mogą być łatwo przetwarzane, przechowywane, udostępniane i transmitowane. Proces ten nazywamy digitalizacją. Okres od wybuchu pandemii COVID-19 to niezależnie od wielkości organizacji czy sektora gospodarki czas gwałtownego przyspieszania projektów cyfrowej transformacji. Proces ten ma szeroki zakres zastosowań i obejmuje wiele dziedzin życia, takich jak na edukacja, medycyna, przemysł, ale także sztuka, administracja oraz wiele innych. Działania te niosą ze sobą wiele korzyści. Są to: dostęp do informacji bez konieczności osobistego pojawienia się na miejscu, szybsze udostępnianie danych czy też digitalizacja pozwalająca na większą interoperacyjność między różnymi systemami i aplikacjami. Jednak proces ten niesie ze sobą także wiele zagrożeń.
Jednym z istotnych zarzutów wobec procesu digitalizacji koncentruje się na zagrożeniach związanych z cyberbezpieczeństwem. Z biegiem czasu i wzrostem ilości danych przechowywanych na różnorodnych nośnikach, takich jak dyski twarde, serwery czy chmury obliczeniowe, zauważalnie wzrasta zainteresowanie tych zasobów ze strony przestępców i terrorystów. Ci ostatni, wykorzystując różne formy cyberataków, dążą do pozyskania danych, które ich interesują. W związku z tym kluczowe staje się nieustanne doskonalenie zabezpieczeń oraz opracowywanie skutecznych strategii cyberbezpieczeństwa, zarówno w celu zapobieżenia atakom, jak i sprawnego reagowania na incydenty. Takie wyzwania są szczególnie wymagające ze względu na dynamiczny rozwój samego Internetu oraz różnorodność metod stosowanych do omijania istniejących zabezpieczeń. Pandemia COVID-19 przyczyniła się do zwiększenia ilości cennych i wrażliwych danych w chmurach publicznych i hybrydowych. W krótkim czasie więcej technologii weszło do naszego życia codziennego, co skupiło uwagę przestępców, skutkując zaostrzeniem ataków zarówno na przedsiębiorstwa, jak i na konsumentów. W związku z tym bezpieczeństwo cybernetyczne stało się jednym z priorytetów dzisiejszej rzeczywistości. Jak zatem efektywnie się bronić? Kluczowym etapem w skutecznej ochronie jest baczne monitorowanie wydarzeń w cyberprzestrzeni. Microsoft, w swoim raporcie zatytułowanym „Microsoft Digital Defense Report” opublikowanym w październiku 2020 roku, wykorzystuje dane i sygnały pochodzące z różnych jednostek, obejmujących chmurę, urządzenia końcowe i inne. Wartością kluczową dla zapewnienia bezpieczeństwa jest posiadanie kompletnych i aktualnych informacji dotyczących krajobrazu zagrożeń. Microsoft, jako obsługujący miliony klientów na całym świecie, może agregować informacje bezpieczeństwa z szerokiego spektrum firm, instytucji oraz konsumentów. Codziennie, do wszystkich jednostek organizacyjnych Microsoft dociera ponad 24 tryliony informacji związanych z bezpieczeństwem.
Kolejnym z argumentów stawianych przeciwko temu procesowi jest ochrona danych osobowych. Wraz z rozwojem i poprawą procesu digitalizacji zwiększa się ilość przechowywanych danych osobowych. Oprócz już wyżej wspomnianej potrzeby ciągłego rozwoju systemów zabezpieczających wyciek danych, ważne jest również wprowadzenie odpowiednich regulacji prawnych. Umożliwią one jak najbardziej efektywną realizację ochrony danych osobowych, jak i pozwolą na skuteczne zastosowanie konsekwencji prawnych w wypadku niedopełnienia standardów bezpieczeństwa. Zapewnią także rekompensatę oraz odpowiednią kompensacyjność. Ciekawym przykładem będzie tutaj system bankowości internetowej – wprowadzany system RegTech (jest to stosowanie nowych technologii mających na celu wsparcie wymogów regulacyjnych i ich wprowadzanie). Mowa tutaj na przykład o bezpiecznych aplikacjach mobilnych dla banków oraz usług online (takich jak zaciąganie pożyczek), w których cała procedura (np. udzielania kredytu) oraz ocena zdolności kredytowej klienta odbywa się elektronicznie i zdalnie, a podmioty oferujące te usługi korzystają m.in. z baz danych biur informacji gospodarczej, portali społecznościowych typu Facebook, LinkedIn czy Instagram.
Oprócz czyhających na nas zagrożeń ze strony przestępców możemy doświadczyć także nadużyć ze strony państwa. Dzięki digitalizacji umożliwia się komórkom państwowym skuteczniejsze śledzenie oraz monitorowanie działań obywateli. Rozwiązania te są przysłowiowym obosiecznym mieczem, z jednej strony umożliwiają skuteczniejsze wykrywanie przestępców czy też zapobiegają praniu brudnych pieniędzy. Z drugiej zaś umożliwiają prześledzenie naszej historii bankowej. Ułatwia to określenie naszego miejsca pobytu czy też trasy podróży. W państwie prawa istnieją konkretne przepisy prawne wyraźnie wskazujące, w jakich przypadkach organy państwowe mogą użyć dostępnych im narzędzi do inwigilacji obywatela. Istnieją jednak miejsca na świecie, gdzie proces digitalizacji używany jest w celu kontroli własnych obywateli. Świetnym w tym kontekście przykładem jest Chińska Republika Ludowo-Demokratyczna i jej System Wiarygodności Społecznej. Dzięki niemu władze Chin są w stanie określić stan finansów swoich obywateli, ich wykształcenie czy też ilość spędzanego czasu na konsoli.
Podsumowując, rozwój digitalizacji wnosi liczne korzyści, umożliwiając łatwiejsze przetwarzanie i udostępnianie danych w różnych dziedzinach życia. Jednakże, równocześnie niesie ze sobą wyzwania, zwłaszcza w kontekście bezpieczeństwa wewnętrznego państwa. Równowaga pomiędzy korzyściami a zagrożeniami związanymi z digitalizacją wymaga stałego dostosowywania strategii bezpieczeństwa oraz budowy skutecznych regulacji, aby wykorzystać potencjał technologii, zachowując jednocześnie ochronę obywateli i bezpieczeństwo państwa.
Bibliografia:
Bezpieczna cyfryzacja: Jak uchronić się przed cyberzagrożeniami w procesie transformacji?
Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2022
W dobie ekspresowej digitalizacji cyberbezpieczeństwo to absolutny priorytet!