Cyberbezpieczeństwo w praktyce: Eksperci Grandmetric dzielą się doświadczeniami i wskazówkami

Jakie są najnowsze trendy w dziedzinie cyberbezpieczeństwa, które zauważyliście w ostatnich latach? 

W ostatnich latach kładzie się szczególny nacisk na prewencję związaną z zachowaniem użytkowników końcowych. Kiedyś nie było to tak oczywiste jak teraz, ale producenci zrozumieli, jak wiele incydentów bezpieczeństwa są w stanie wywołać nieroztropne i nieumyślne zachowania ludzkie. Dla kogo, jak nie dla człowieka i jego nieroztropnej natury powstały takie mechanizmy, jak uwierzytelnianie wieloskładnikowe (2FA), sprzętowe klucze uwierzytelniające, oraz idea modelu “Zero Trust”? Dlaczego najważniejsi gracze oferujący rozwiązania przechowywania danych w chmurze robią wszystko, by dało się cofnąć nawet najbardziej złożone próby usunięcia lub modyfikacji plików przechowywanych plików? Dlaczego włącza się i doskonali analitykę AI w celu wychwytywania treści phishingowych w mailach? Wszystko to jest właśnie odpowiedzią na omylną, ludzką naturę, zdolną jednym niewinnym zaniedbaniem spowodować katastrofalny incydent bezpieczeństwa na wielką skalę. 

Jakie rodzaje ataków cybernetycznych są obecnie najbardziej powszechne i jakie działania mogą podejmować firmy, aby się przed nimi bronić? 

W dobie niezwykle już skutecznie zaimplementowanych rozwiązań sprzętowych i softwarowych czuwających nad bezpieczeństwem naszych zasobów, szybciej (a co za tym idzie: taniej) jest spróbować “złamać” człowieka: przechwycić jego hasło, ukraść jego sprzęt i wykorzystać go do swoich celów czy też zwyczajnie przekonać go, żeby przekazał nam te informacje, na których nam zależy. Aby nas przed tym chronić, producenci prześcigają się w udoskonalaniu mechanizmów 2FA, zaprzęgają do pracy analitykę dostarczanych nam treści wspomaganą sztuczną inteligencją czy implementują szyfrowane odpowiedniki nieszyfrowanych protokołów. 

W jaki sposób małe i średnie przedsiębiorstwa mogą skutecznie zabezpieczyć swoje dane, mając ograniczony budżet? 

Współcześnie rozsądnym minimum jest posiadanie ochrony firewallem klasy Next-Generation na styku sieci lokalnej z Internetem oraz prawidłowy design samej sieci, który obejmie m.in. segmentację jej obszarów i opiera na tym mechanizmy ochrony. Urządzenia te są powszechnie stosowane od lat i stały się już stosunkowo tanie w relacji do skuteczności ochrony, jaką oferują. Aby zapewnić prywatność komunikacji, zarówno w obrębie sieci lokalnej, jak i komunikacji z Internetem, trzeba zwrócić uwagę, by stosować szyfrowanie wszędzie tam, gdzie się da. Brzmi płytko i banalnie? Dlaczego zatem tak wiele (nawet dużych i zasobnych!) przedsiębiorstw nadal nie szyfruje komunikacji DNS? Jej przechwycenie jest stosunkowo proste i stanowi skarbnicę wiedzy OSINT-owej dla potencjalnego intruza oraz może być wektorem ataku typu DNS spoofing. W samej sieci lokalnej zaś, należy zadbać o uwierzytelnianie sprzętu i osób, które chcą się podłączyć. Nie wpuszczamy byle kogo do swojego domu, prawda? Zawsze sprawdzamy, kto stoi za drzwiami. Tymczasem w sieci brakuje nam tej podstawowej ostrożności. Implementacja systemu klasy Network Access Control (NAC) skutecznie rozwiązuje ten problem. Podsumowując: ochrona styku sieci lokalnej z Internetem urządzeniem NGFW, szyfrowanie komunikacji (warto przy okazji zadbać o implementację PKI – to często nic nie kosztuje!) oraz system klasy NAC to rozsądne i relatywnie niedrogie minimum dla sektora MSP. 

Jakie są najważniejsze kroki, które organizacje powinny podjąć w odpowiedzi na naruszenie bezpieczeństwa? 

Jest to szereg działań, w mojej opinii równoważnych: 

  1. Analiza incydentu połączona z audytem infrastruktury i systemów. 
  1. Pełna współpraca z organami ścigania i UODO, jeżeli zachodzi taka konieczność. 
  1. Zadbanie o transparentność działań. Jeżeli incydent bezpieczeństwa oznacza naruszenie danych wrażliwych osób i/lub podmiotów, muszą one o tym bezzwłocznie się dowiedzieć i powinny być na bieżąco informowane o sytuacji. Tutaj oprócz dania szansy na indywidualne reakcje obronne tym podmiotom, zyskujemy pozytywnie na swoim wizerunku, nadszarpniętym przecież przez sam fakt zaistnienia incydentu. 
  1. Wdrożenie planu naprawczego na podstawie przeprowadzonego audytu lub śledztwa. 

Pamiętajmy jednak, że prewencja i profilaktyka jest najlepsza. Nie dbajmy o stan naszych zabezpieczeń po incydencie – róbmy to już przed! Przeprowadzajmy audyty bezpieczeństwa, szkolmy kadrę, dbajmy o stan zabezpieczeń naszej infrastruktury i systemów. W najgorszym wypadku nikt nie zarzuci nam zaniedbań. 

Jakie technologie i narzędzia oferujecie klientom, aby chronić ich sieci i dane? 

Przekrój jest duży i jesteśmy w stanie zaadresować potrzeby nawet najbardziej wymagających klientów. Począwszy od sprzętu i oprogramowania służącemu ochronie sieci przewodowej, bezprzewodowej i urządzeń końcowych, czyli firewallom klasy Next-Generation, oprogramowaniu XDR czy MDM, poprzez systemy monitoringu takie jak ASM, zdolne do rozpoznania incydentów bezpieczeństwa w oparciu o zasoby Internetu czy nawet tzw. “darknetu”, systemy SIEM odpowiedzialne za monitoring sieci lokalnej, po rozwiązania do ochrony danych, obejmujące ochronę poczty e-mail, DLP (systemy wykrywające wycieki danych) czy zróżnicowane systemy backupowe. Wysoka dostępność to także element bezpiecznej infrastruktury, staramy się więc dostarczać rozwiązania redundantne, klastrowalne, zapewniające zachowanie ciągłości działania nawet w sytuacji awarii pojedynczego urządzenia – czy to serwera, czy innego, istotnego urządzenia lub systemu. Oprócz tego, dysponujemy doświadczoną kadrą inżynierską, zdolną dobrać odpowiednie rozwiązania do danej infrastruktury a także wdrożyć je, uruchomić i zapewnić ich wsparcie. Inną opcją są także usług consultingowe, na które składają się testy penetracyjne, audyty infrastrukturalne i bezpieczeństwa wraz z usługami wdrożenia wymaganych zmian oraz szkolenia dla kadry inżynierskiej czy użytkowników końcowych. 

Jakie są najczęstsze błędy popełniane przez firmy w kontekście cyberbezpieczeństwa? 

Najczęstszym błędem są nadmierne i nielogiczne oszczędności. Pomyślmy o infrastrukturze IT jako o samochodzie. Istoty jego stosowania nie trzeba nikomu tłumaczyć: zapewnia on skuteczne przemieszczanie się nam, naszej rodzinie (np. rodzinne kombi), czy prowadzenie biznesu poprzez na przykład transport towarów (bus lub ciężarówka). Podobnie infrastruktura IT – powinna być dobrana do rodzaju wykonywanej działalności. I tak, jak absurdalnym wydaje się zakup małego auta miejskiego do przewozu wyładowanych po brzegi palet z towarem, tak nie powinno wybierać się tanich, budżetowych rozwiązań do użytku domowego do prowadzenia rozległego biznesu, który wymaga wydajnego, bezpiecznego i sprawnego działania w warunkach codziennej eksploatacji. Drugą, równie istotną kwestią jest ubezpieczenie. Czymś naturalnym i zrozumiałym jest dla nas zakup ubezpieczenia OC czy AC na samochód oraz wyposażenie go w alarm czy inne blokady. Okazuje się jednak, że kwestia zakupu ubezpieczenia infrastruktury IT i jej zawartości (m.in. przetwarzanych przez nią danych) wcale nie jest taka oczywista. Często sprzęt i systemy IT w firmach są, często bardzo drogie i przetwarzające bezcenne z punktu widzenia biznesu dane, ale tymczasem można do nich się dostać jak przez otwarte drzwi. Zamiast kluczyka, immobilisera i alarmu czyli w świecie IT systemów aktywnej ochrony takich jak NAC, XDR, NGFW, etc., mamy po prostu dostęp do uruchomionego auta. Nic, tylko odjechać w siną dal. Nic, tylko przyjść, zabrać sobie dane, dokonać sabotażu (np. wyłączenia) takiej infrastruktury i… odejść niezauważonym w siną dal. 

W jaki sposób edukacja pracowników wpływa na ogólny poziom bezpieczeństwa w organizacji? 

Kluczem jest świadomość. Jako dorośli, często nieco dziwimy się naszym dzieciom, że nie rozumieją tak podstawowej rzeczy, jak to, że nie należy: bawić zapałkami w domu, wychylać się przez barierkę na balkonie, czy rzucać piłką w kierunku akwarium z rybkami. Dzieciom brakuje jeszcze świadomości potencjalnych konsekwencji, jakich skutkiem mogą być te czyny. Brutalna prawda jest taka, że nie inaczej jest z dorosłymi. Nikt nie rodzi się ekspertem w dziedzinie cyberbezpieczeństwa i stąd wielu użytkowników systemów IT, np. kadra odpowiedzialna za finanse (księgowi, prokurenci, etc.), wymaga tej samej ścieżki edukacji w zakresie bezpieczeństwa i zagrożeń, co dzieci. Specjaliści od finansów, mimo iż są fachowcami w swojej dziedzinie, bardzo często nie zdają sobie sprawy, na jak potężne straty pieniężne i wizerunkowe może narazić ich nieostrożność. Brak wrażliwości na treści phishingowe, czy to w mailach, czy na stronach internetowych może spowodować wykonanie przelewu czy podanie wrażliwych danych sabotażyście. Niestosowanie się do wykorzystywania bezpiecznych mechanizmów uwierzytelniania, takich jak złożone i unikalne hasła w zestawieniu z drugim czynnikiem logowania, prędzej czy później doprowadzi do utraty dostępu do jakiegoś kluczowego systemu i co gorsza – przekazanie go w ręce przestępcy. Tego typu (często trywialnych i dziecinnych!) błędów można łatwo uniknąć, zwiększając świadomość istnienia tych zagrożeń poprzez szkolenia. 

Czy możecie podać przykłady realnych incydentów bezpieczeństwa, z którymi mieliście do czynienia i jak sobie z nimi poradziliście? 

Spotykamy się z nimi bardzo często w pracy z naszymi klientami. Najczęstszym problemem jest nadmierna eskalacja uprawnień. Oznacza to tyle, że użytkownicy końcowi mają zbyt dużą swobodę w działaniu. Najczęściej posiadanie uprawnień administratora do służbowego komputera sprawia, że użytkownik, świadomie lub nie, instaluje złośliwe oprogramowanie, które jest jedną z najczęstszych przyczyn ataków na infrastrukturę firmową. W takim przypadku jeżeli incydent został rozpoznany na wczesnym etapie, zwykle pomaga przywrócenie danych z kopii zapasowej i zalecenie wdrożenia planu naprawczego, w postaci ograniczenia uprawnień użytkownikom. Innym przykładem eskalacji uprawnień jest błędna konfiguracja matrycy dostępowej przez administratora systemu. Często uprawnienia przyznawane przez administratora są nadmierne, np. używa się loginów typu “SA” (System Administrator) do logowania się w bazie danych przez programy finansowe na stacjach użytkowników. Skutek jest taki, że drobny błąd pracownika może skutkować całkowitym rozpadem struktury tabeli takiej bazy danych i awarią systemu. Tutaj również odzyskiwanie bazy danych z kopii zapasowej (o ile istnieje!) rozwiązuje problem, ale powoduje kosztowny przestój. Bardzo często zdarzają się też incydenty związane z brakiem wdrożonego systemu kontroli dostępu do sieci. Bez nadzoru takiego systemu, praktycznie ktokolwiek może podłączyć do sieci firmowej cokolwiek (np. przez WiFi – prywatny telefon, tablet, komputer, etc.) i przenieść zagrożenia ze sprzętu posiadanego prywatnie do wnętrza infrastruktury przedsiębiorstwa. Co gorsze, bez systemu klasy NAC, trudno stwierdzić, kto, kiedy i gdzie dokonał takiej próby. Znane są nam przypadki, w których sprzęt używany prywatnie doprowadził do utraty danych firmy, ponieważ “zaraził” on infrastrukturę przedsiębiorstwa złośliwym oprogramowaniem. Rezultat podobny, jak w poprzednich przypadkach: kosztowny przestój, odzyskanie danych (o ile kopia była wykonana skutecznie), analiza incydentu i wdrożenie planu naprawczego (zwykle: zakup i wdrożenie stosownego systemu klasy NAC). Przykładów jest naprawdę wiele i niestety nie sądzę, byśmy mieli miejsce na opisanie ich choćby pokrótce. Wszystkie jednak mają wspólny mianownik: niedoskonałości w posiadanej infrastrukturze, jej konfiguracji oraz zachowaniach użytkowników. To złożony problem, “stary jak świat” i wciąż bez istniejącego doskonałego planu. Nasze wysiłki przypominają nieco działanie komisji ds. katastrof, sprowadzają się do minimalizowania skutków tych incydentów, przeprowadzania audytów i analiz postincydentalnych oraz proponowania i wdrażania planów naprawczych, by nie powtarzało się to w przyszłości. Ale jak zawsze podkreślamy: lepsza jest wcześniejsza prewencja, a nie oczekiwanie na incydent. 

Jakie są najważniejsze aspekty tworzenia skutecznej polityki bezpieczeństwa IT w firmie? 

Przede wszystkim należy sklasyfikować systemy w kategoriach od najbardziej wrażliwych i najważniejszych po te najmniej istotne i utworzyć swoistą piramidę wartości strategicznej. Podstawą tej piramidy będą systemy krytyczne, służące jako niezbędnik biznesu, takie jak serwery przechowujące dane i posiadające systemy potrzebne do pracy, infrastruktura sieciowa zapewniająca łączność pracownikom oraz urządzenia związane z produkcją, trwale zintegrowane z tą siecią i infrastrukturą. Te urządzenia i systemy należy objąć wielopoziomową ochroną i monitoringiem, ponieważ ich niedostępność spowodowana awarią czy incydentem bezpieczeństwa ma największy wpływ na potencjalne straty z tego tytułu, czy to finansowe, czy wizerunkowe. Wobec nich należy zastosować najbardziej surowe i zdywersyfikowane działania ochronne: zaprojektowanie ich w sposób redundantny przy zachowaniu wysokiej dostępności, objęcie ich ochroną na warstwach: sieciowej, aplikacyjnej i danych i zabezpieczyć je możliwie doskonałą formą kopii zapasowej, a całość należy obwarować ścisłymi procedurami, bezwzględnie przestrzeganymi przez kadrę administracyjną IT. Na każdym z kolejnych segmentów piramidy lokujemy pozostałe elementy, których awaria czy niedostępność ma znaczenie mniejsze (pojedyncze stacje robocze użytkowników końcowych, drukarki, telefony, etc.). Mając określone priorytety, łatwiej nam zarządzać i skupiać się na tym, co najważniejsze. Posiadając skuteczne systemy monitorowania stanu infrastruktury krytycznej, możemy w porę zauważyć symptomy nadchodzącej awarii lub próbę włamania, a w przypadku najgorszego, dzięki posiadaniu redundantnego sprzętu i skutecznie wykonanej kopii zapasowej, przy wsparciu dobrze funkcjonujących procedur, szybko będziemy w stanie powrócić do pełnej sprawności i zminimalizujemy straty.  

Jakie znaczenie ma zgodność z regulacjami prawnymi w kontekście cyberbezpieczeństwa? 

Regulacje prawne będą niebawem wymagały od zarządzających infrastrukturą IT wzięcia bezpośredniej odpowiedzialności za bezpieczeństwo jej oraz przechowywanych i przetwarzanych przez nią danych. Wynika to wprost z zapisu nadchodzących regulacji w zakresie NIS2. Sądzę więc, że jeżeli dotąd nikogo żadna dyrektywa nie obligowała do osobistej odpowiedzialności za sprawność działania i bezpieczeństwo powierzonej infrastruktury IT, to ten zapis istotnie zmieni podejście do troski o te rzeczy. Inną kwestią jest dochodzenie swojej niewinności w przypadku wystąpienia incydentu. Jeżeli administratorzy działali w myśl zasady “best effort”, robiąc wszystko co w ich mocy, aby zabezpieczać infrastrukturę, ale niestety incydent wydarzył się mimo to, zgodnie z regulacjami prawnymi, zdarzenie badane będzie pod kątem występowania nieprawidłowości. “Best effort” w tym kontekście oznacza implementację i wykorzystywanie wszystkich systemów, których wymaga ustawa oraz posiadanie i stosowanie odpowiednich procedur. Ktokolwiek wykonuje swoją pracę rzetelnie i nie mierzy się z oszczędnościami w wydatkowaniu środków na bezpieczeństwo, ten nie powinien mieć powodu do niepokoju – regulacje prawne takie podmioty ochronią, natomiast z pewnością staną się one “batem” na niedbających o te niezwykle ważne kwestie.  

Jakie są najważniejsze wyzwania związane z zabezpieczaniem systemów IoT (Internet of Things)? 

Wiele urządzeń IoT to elektronika konsumencka produkowana najczęściej w krajach Azji wschodniej. Stosowanie w sieci wszelkiego rodzaju “inteligentnych” żarówek, termometrów, kamer, etc. wiąże się z potrzebą ich komunikacji z serwerami funkcjonującymi właśnie tam, poza naszym obszarem gospodarczym. Jeżeli podłączymy do sieci przedsiębiorstwa takie urządzenia, to z dużym prawdopodobieństwem mogą one mieć zaimplementowane funkcjonalności odpowiedzialne za próbę rozpoznawania takiej sieci, a kto wie, może i jej słabych punktów? Nigdy w pełni nie wiemy, dlaczego tania, inteligentna żarówka jest tania i działa dobrze. Może właśnie chodzi o to, by pod przykrywką całkiem niezłego urządzenia, wpuścić w strukturę naszej chronionej sieci intruza? Innym rodzajem IoT jest sprzęt wykorzystywany w produkcji, np. czujniki temperatur, wilgotności, wszelkiego rodzaju bramy, szlabany, skanery, etc. – wszystko, co pozwala realizować bezpośrednio cele biznesowe. Tutaj mamy zazwyczaj do czynienia z wyspecjalizowanymi, często bardzo drogimi elementami wyposażenia linii produkcyjnych. Są to niezwykle skuteczne w swojej specjalizacji urządzenia, jednakże trudno mówić w ich przypadku o tym, by producenci próbowali je jakkolwiek zabezpieczyć przed próbami sabotażu bądź włamania. W przypadku tej pierwszej grupy urządzeń (taniego, konsumenckiego IoT) bądźmy pewni, że umieszczamy je w wydzielonym segmencie sieci, odseparowanym od najcenniejszych elementów naszej infrastruktury. Jeśli nie jest to konieczne, niech nie posiadają one dostępu do Internetu, a jeśli nie da się tego ominąć, obejmijmy te urządzenia szczegółowym monitoringiem, by wiedzieć, jak działają i na co mają wpływ. Przemysłowe IoT z kolei należy objąć równie skuteczną ochroną, jaką obejmujemy pozostałe nasze najcenniejsze zasoby. 

W jaki sposób analizujecie zagrożenia i ryzyka, aby zapewnić odpowiednie środki ochrony dla klientów? 

Przede wszystkim na bieżąco śledzimy doniesienia dotyczące pojawiających się podatności, nowych wektorów ataków i zagrożeń. Służą do tego zarówno bazy danych producentów urządzeń i systemów security, jak i globalne, otwarte projekty, takie jak CVE, na których zresztą również opierają się światowi gracze w tym segmencie. W zrozumieniu potrzeby wykorzystania określonej technologii w określonych przypadkach u klientów pomagają nam przede wszystkim szkolenia certyfikujące, których dokonujemy cyklicznie, by pozostać na bieżąco w tym zakresie. Zatem jak ze wszystkim w życiu, także i tutaj, warto po prostu być na bieżąco i sukcesywnie podnosić swoje kompetencje. 

Jakie przyszłe technologie i innowacje mogą znacząco wpłynąć na dziedzinę cyberbezpieczeństwa? 

Bardzo dużo mówi się o wykorzystywaniu mechanizmów maszynowego uczenia do współpracy z systemami bezpieczeństwa i choć slogan ten jest już mocno “oklepany” i machine learning czy sztuczna inteligencja dosłownie “wyskakują nam z lodówki”, to nie są to mrzonki. Faktycznie, AI jest rewolucją, czy tego chcemy, czy nie. Sztuczna inteligencja coraz lepiej radzi sobie z rozpoznawaniem wzorców zachowań,  co można doskonale wykorzystać do analizy poczty, by aktywnie wychwytywać próby phishingu i je udaremniać oceniając charakter i składnię treści i maila oraz szkodliwość zawartych w nim załączników i linków. Podobnie jest z analizą ruchu sieciowego – wszelkie odchyły od normy mogą być znalezione i sklasyfikowane przez mechanizmy AI dużo efektywniej, niż gdyby robił to człowiek. Przede wszystkim jednak AI nie potrzebuje przerw (ba, uczenie maszynowe jest tym bardziej efektywne, im dłużej i intensywniej trwa) w odróżnieniu człowieka, nie dopada jej znużenie i nie umykają jej szczegóły. Oprócz AI śledźmy również postępy w implementowaniu coraz to nowszych standardów szyfrowania komunikacji. Nowe algorytmy zastępują stare, które zaczynają wykazywać podatności. Kolejne standardy sieci bezprzewodowych udoskonalają nie tylko przepustowość, ale i metodę zabezpieczania dostępu do takich sieci, w związku z czym z każdą kolejną generacją coraz trudniej jest zrealizować scenariusz ataku typu Man In The Middle, w którym hacker partycypuje w komunikacji pomiędzy podmiotami w sieci, stając się niewidzialnym pośrednikiem. Jeżeli nie uda mu się dostać do niej dostępu, wówczas problem rozwiązuje się sam. Przede wszystkim także nie zwlekajmy z wprowadzaniem kolejnych udoskonaleń w tym zakresie. 

Jakie kroki mogą podjąć firmy, aby skutecznie zarządzać incydentami bezpieczeństwa i minimalizować ich skutki? 

Zabrzmi nudno, ale od tego są procedury oraz testowanie. Procedury spajają działania ludzi podczas wspólnego wysiłku udaremniania incydentów bezpieczeństwa oraz minimalizowania ich skutków, a testowanie tych procedur pozwoli na wyeliminowanie potencjalnie drzemiących w nim błędów, luk lub innych słabych punktów oraz pozwoli na skuteczniejsze działanie w obliczu takiego incydentu. Nie bójmy się tego rodzaju “papierkowej roboty” – być może ona kiedyś uratuje nasz biznes. 

Grandmetric – https://www.grandmetric.com/pl/przemysl-produkcja/  

Audyty infrastruktury – https://www.grandmetric.com/pl/oferta/audyt-bezpieczenstwa/ 

Kontakt – https://www.grandmetric.com/pl/kontakt/ 

Ekspert: Karol Goliszewski, Consulting Engineer, Grandmetric 

Z doświadczeniem w komercyjnych obszarach network oraz network & data security. Aktywny w obszarze komunikacji z klientami, pomoże rozpoznać problemy z infrastrukturą, znajdzie pojedyncze punkty awarii, dobierze rozwiązania i zaproponuje efektywny model wdrożenia. Wykonuje audyty bezpieczeństwa infrastruktury IT od 2018 roku, w organizacjach różnej wielkości. Jego kompetencje potwierdzają liczne certyfikaty techniczne. 

Nowości w NAVIGATORZE | wersja 7.0

Czym byłby system bez aktualizacji? Na pewno po pewnym czasie przestałby spełniać potrzeby użytkowników. Dlatego wraz z powiewami majówki, prezentujemy, co w Navigatorze zostało poprawione, a co dodane.

Nowości:

  • Przede wszystkim możliwa jest teraz propagacja zmian w procesie na istniejące obiegi workflow (wcześniej zmiana w procedurze zaczynała działać dopiero na nowych dokumentach).
  • Jeśli dotychczas nie wystarczała wam rekomendacje historyczne, to dodaliśmy rekomendacje opierające się o model AI. System uczy się na podstawie dokumentów już wcześniej wystawionych dla danego kontrahenta.
  • Rozbudowaliśmy formularz służący tworzeniu formularzy. Dostępna jest nowa zakłada, w której pokazane są zależności wybranego elementu (np. gdzie jest używany).
  • Jeśli przestaniesz używać jakiegoś procesu, od teraz zamiast go usuwać, może go zarchiwizować. Jest to o tyle prostsze, że przez cały czas można zajrzeć w archiwum i przywrócić dawny proces.

Usprawnienia:

  • Można wybrać, by powiadomienia z harmonogramu pojawiały się tylko w dni robocze (czyli z pominięciem świąt).
  • Temat maila wysyłany z procedury obiegu może być od teraz zmieniany.
  • Nowa opcja wyświetlania nazw użytkowników. Obok istniejących „Imię i Nazwisko” oraz „Nazwisko i Imię”  doszło „Imię i Nazwisko (Login)”.
  • Przy dodawaniu kroku ad-hoc zostanie wysłany standardowy mail, który poinformuje o oczekującym zadaniu.

Więcej informacji o aktualizacji (obecnej i przeszłych) znajdziesz w naszej dokumentacji technicznej. Znajdują się tam również zrzuty ekranu z systemu.

proALPHA prezentuje wersję oprogramowania 9.4 z nowymi funkcjami proALPHA Home i proALPHA IAM

  • proALPHA Home jako zintegrowane centrum komunikacyjne wykorzystuje cały potencjał proALPHA ERP+
  • proALPHA IAM umożliwia efektywne zarządzanie tożsamościami i dostępem (Identity & Access Management) poprzez logowanie jednokrotne
  • Połączenie CRM GEDYS IntraWare z proALPHA ERP
  • Funkcjonalność nisko- lub bezkodowa ułatwia konfigurację
  • proALPHA Connected AI dla optymalizacji zarządzania zapasami

Grupa proALPHA prezentuje dwie nowe, zaawansowane funkcjonalności w ramach nowej wersji 9.4 swojego flagowego produktu: proALPHA Home i proALPHA IAM. Jako „Single Point of Entry proALPHA Home umożliwia dostęp do świata ERP+ i rozwiązań całej Grupy proALPHA. ERP+ obejmuje wszystkie rozwiązania firm Grupy oraz przedsiębiorstw przejmowanych w ramach akwizycji strategicznych, nie zaliczających się do podstawowych aplikacji ERP, m.in. system do zarządzania kapitałem ludzkim (HCM), do sterowania produkcją (MES) lub do zarządzania relacjami z klientami (CRM). Za pomocą kafelków z danymi i linkami, które można indywidualnie dopasowywać, aplikacje ze świata proALPHA mogą być uruchamiane z jednego, centralnego miejsca, a wszystkie istotne informacje mogą być szybko i łatwo rejestrowane oraz wyświetlane w czasie rzeczywistym. Dzięki inteligentnej analizie danych i rozwiązywaniu problemów z wykorzystaniem AI, przedsiębiorstwa mogą sprostać kluczowym wyzwaniom swojej działalności biznesowej i stale optymalizować przebieg swoich procesów z wykorzystaniem pełnej integracji z systemem ERP. proALPHA IAM to centralnie sterowany serwis Identity & Access Management (IAM) oparty na technologii chmury, za pomocą którego przedsiębiorstwa mogą zarządzać prawami dostępu, użytkownikami i produktami oraz sterować autoryzacją – w tym proALPHA Home – za pomocą uwierzytelniania wielopoziomowego (Multi-Factor Authentication).

Dzięki integracji systemu CRM GEDYS IntraWare z systemem proALPHA ERP synchronizacja danych podstawowych obejmuje obecnie wszystkie systemy, co zapewnia 360-stopniowy przegląd wszystkich klientów oraz wyświetlanie danych ERP za pomocą widżetu integracji w systemie CRM. Dzięki nowym funkcjom nisko- lub bezkodowym użytkownicy systemu bez rozległych umiejętności technicznych mogą z łatwością konfigurować system i wdrażać ważne procesy uzupełniające w swoich działach specjalistycznych, bez konieczności modyfikowania aplikacji standardowych. Integracja proALPHA Connected AI jako standardowego modułu ERP pozwala na optymalizowanie kluczowych wskaźników magazynowych za pomocą sztucznej inteligencji. W ten sposób wąskie gardła w zaopatrzeniu materiałowym, zbyt duże zapasy magazynowe i nieefektywne ustalanie priorytetów dla materiałów mogą całkowicie przejść do przeszłości.

proALPHA Home to centrum komunikacyjne proALPHA oparte na technologii chmury, które stanowi punkt wyjścia dla całego portfolio Grupy, zarówno rozwiązań w chmurze, jak i oprogramowań on-premise. Serwis SaaS umożliwia efektywne zarządzanie i projektowanie pulpitów nawigacyjnych i tworzenie nowych grup dostosowanych do danej roli oraz precyzyjne przyporządkowywanie do nich odpowiednich treści (kafelków). Ponadto za pomocą proALPHA Home można tworzyć kafelki specyficzne dla klienta, umożliwiające dostęp do aplikacji (Application Tiles), aby optymalnie odwzorowywać indywidualne wymagania klienta. Wraz z nową wersją udostępnionych zostało sześć ról i korespondujących pulpitów nawigacyjnych: kierownik produkcji, pracownik produkcji, dyrektor handlowy, kierownik ds. zakupów, pracownik zakupów i administrator. Punkty wyjściowe – tzw. głębokie linki – w ofercie rozwiązań ERP+ umożliwiają sterowanie obiektami danych w świecie ERP+ z poziomu proALPHA Home. 

Głębokie linki specyficzne dla aplikacji zapewniają bezpośredni dostęp do predefiniowanych przypadków użycia w obrębie różnych aplikacji proALPHA ERP+. W ten sposób użytkownicy mogą bezpośrednio przechodzić do wykresu Gantta zasobów w proALPHA ERP, rejestracji czasu w tisoware, czy też do Empolis-Buddy bazującego na GenAI. Dzięki ilustracji przypadków użycia i zdefiniowaniu konkretnych wartości progowych natychmiast widoczne są informacje krytyczne dla przedsiębiorstwa. Pozwala to na szybkie usuwanie błędów i nieprawidłowości w istotnych procesach biznesowych, z wykorzystaniem automatycznych wskazówek i alertów.

Przejrzysty interfejs użytkownika w Corporate Design

proALPHA Home oferuje również dużą elastyczność podczas integracji różnych aplikacji i portali, takich jak my proALPHA, Academy czy proALPHA docs, w obrębie interfejsu użytkownika proALPHA Home. Dostępne możliwości w zakresie konfiguracji i projektowania pozwalają na uwzględnienie Corporate Identity danego przedsiębiorstwa w proALPHA Home.

Kluczowe zagadnienia proALPHA Home:

  • Supernowoczesny design UI w celu poprawy funkcjonalności
  • Szybszy dostęp do informacji i aplikacji poprzez integrację danych i linków ERP+
  • Nowa aplikacja internetowa w formie oprogramowania jako usługi (SaaS) poprawia dostępność i skalowalność oraz znosi konieczność samodzielnego aktualizowania wersji
  • Ciągłe rozszerzanie oferty portfolio ERP+ przyspiesza dostęp do nowych komponentów i produktów

Centralne i bezpieczne zarządzanie użytkownikami i dostępami za pomocą proALPHA IAM

Za pomocą nowej funkcji Identity & Access Management (IAM) proALPHA umożliwia klientom zarządzanie użytkownikami i prawami dostępu do produktów udostępnianych za pomocą chmury, takich jak proALPHA Home. Dzięki temu klienci mogą samodzielnie wykonywać wiele zadań w zakresie IAM i znacznie ograniczyć koszty związane z obsługą systemu. Jedną z zalet przeniesienia swoich systemów na platformę w chmurze jest funkcja jednokrotnego logowania, pozwalająca na dostęp do wszystkich obecnych i przyszłych aplikacji SaaS oferowanych przez proALPHA za pomocą tylko jednego logowania.

Kluczowe zagadnienia proALPHA IAM:

  • Uwierzytelnianie wielopoziomowe (MFA)
  • Administracja użytkowników wyświetla wszystkich użytkowników danego mandanta wraz z istotnymi szczegółami i wspiera zadania administracyjne oraz import masowy.
  • Poprzez zarządzanie uprawnieniami możliwe jest sterowanie funkcjami systemowymi oraz przypisywane użytkownikom predefiniowanych ról.
  • Poprzez ustawienia predefiniowanych użytkowników można określić, które kafelki są widoczne w proALPHA Home dla danej osoby.

„Nowa wersja 9.4 naszego rozwiązania proALPHA ERP oraz jednoczesne udostępnienie proALPHA Home i proALPHA IAM stanowią kolejny ważny krok w rozwoju naszego portfolio chmury. Dzięki temu proALPHA Home mogła stać się centrum komunikacji dla portfolio Grupy proALPHA.”

Björn Goerke, dyrektor techniczny (CTO), Grupa proALPHA

Pełna przejrzystość dzięki integracji CRM i funkcjonalnościom nisko- lub bezkodowym do zapewnienia jeszcze większej elastyczności procesów roboczych

Połączenie CRM GEDYS IntraWare z proALPHA ERP gwarantuje płynną synchronizację danych podstawowych pomiędzy systemem ERP i CRM. Pozwala to na stworzenie całościowego, 360-stopniowego spojrzenia na klientów. W ten sposób dane ERP są przedstawiane w systemie CRM w przejrzysty sposób za pomocą widżetu integracyjnego. Integracja obu systemów umożliwia efektywne procesy robocze w sprzedaży, marketingu i serwisie, poprawia obsługę i zwiększa zadowolenie klientów. Na podstawie raportów zawierających dane z obu światów klienci otrzymują obszerne zestawienia informacji o bieżących operacjach biznesowych. Efektywne zarządzanie danymi (bez podwójnego opracowywania danych) i krótszy czas przebiegu pozwalają klientom na znaczne oszczędności kosztów.

Dzięki nowym funkcjom nisko- lub bezkodowym możliwa jest szybka i spójna cyfryzacja ważnych procesów pomocniczych na standardowej platformie. Związane z tym rozszerzenie możliwości konfiguracji pozwala na rezygnację z wymaganych modyfikacji systemu.

Sztuczna inteligencja do optymalnego zarządzania zapasami

Klienci często zmagają się z problemem zbyt wysokich kosztów wynikających z nieefektywnych procesów operacyjnych i niskiej jakości danych podstawowych. Dzięki proALPHA Connected AI opracowywanie danych podstawowych jest teraz bardzo proste. Łatwy import i efektywne przejmowanie wyników kontrolnych za pomocą Data Quality Manager przyczyniają się do redukcji kosztów i uproszczenia procesów. Wysoka jakość danych podstawowych stanowi przy tym nieocenioną bazę dla wszelkiego rodzaju analiz i zestawień danych z systemu ERP. Przykładowo w zakresie zarządzania zapasami proALPHA Connected AI zapewnia optymalne realizowanie dostaw i redukcję kosztów, a także ulepszony przepływ środków pieniężnych poprzez redukcję zapasów magazynowych i ogólną optymalizację wskaźników magazynowych.

W przypadku wielu nowych funkcjonalności oprogramowania ściśle współpracowaliśmy z naszymi klientami i wspólnie opracowaliśmy rozwiązania dostosowane do ich potrzeb. Ta forma współtworzenia jest dla nas kluczem do precyzyjnego rozumienia wymagań klientów, pozwalającym na zmaksymalizowanie naszego ukierunkowania na klienta, a w konsekwencji zwiększenie zadowolenia klienta z naszych produktów.”Otmar Zewald, Senior Vice President Product Management Grupy proALPHA

Więcej informacji na temat proALPHA ERP 9.4 oraz centralnych, nowych funkcji dostępnych jest na stronie Release Notes proALPHA ERP 9.4Co nowego w proALPHA ERP 9.4 i proALPHA Home.

AI a KSeF: czy sztuczna inteligencja pomoże zapobiegać oszustwom?

Elektroniczne fakturowanie ma swoje zalety, ale budzi też pewne wątpliwości przedsiębiorców. Czy system automatyzujący wymianę faktur może rozpoznać oszustwo równie łatwo, co człowiek? Aby obronić się przed cyberatakami, wiele firm wykorzystuje w swoich rozwiązaniach sztuczną inteligencję (AI). Oto, jak podejść do e-fakturowania z AI i nie dać się zmanipulować.

Zastosowanie AI w wykrywaniu fałszywych faktur

Rozpoznawanie wzorców

Zdaniem ekspertki z firmy Comarch, Marii Wróblewskiej na stanowisku AI Team Managera, AI może znacząco przyczynić się do wykrywania fałszywych faktur.

Algorytmy wykrywania oszustw w fakturowaniu oparte o AI analizują ogromne ilości danych, w tym informacje o dostawcach, kwoty i daty faktur oraz trendy historyczne. Stanowi to punkt odniesienia dla „normalnego” zachowania. Następnie AI monitoruje przychodzące faktury i porównuje je z ustalonymi wzorcami. Odchylenia, takie jak nagłe skoki wartości lub nieregularne terminy transakcji, powodują uruchomienie alertów i oznaczenie dokumentu jako podejrzanego. Algorytmy grupowania wraz z innymi modelami wykrywania anomalii łączą faktury o podobnych cechach, co pomaga zidentyfikować wartości odbiegające od ustalonych wzorów” – przekonuje specjalistka.

Zaawansowana analiza dostawców

Systemy wykrywania oszustw oparte na sztucznej inteligencji analizują dane dostawców, w tym szczegóły rejestracji, lokalizację i przeszłe zachowania, aby zidentyfikować potencjalnych fałszywych dostawców. W takiej sytuacji system zapobiega przedostawaniu się fałszywych faktur do systemu.

AI identyfikuje także podejrzane wzorce w zachowaniu faktur, takie jak duplikaty faktur, faktury z niewielkimi różnicami w informacjach o dostawcy lub faktury przesłane z nietypowych lokalizacji.

Mechanizmy AI mogą również analizować dane faktur w celu zidentyfikowania niespójności lub podejrzanego języka, który może wskazywać na próbę oszustwa. Mogą to być m.in. nacisk czy groźby dotyczące opóźnień w płatnościach, co sygnalizuje próbę zmanipulowania odbiorcy.

Zalety wykorzystywania AI w wykrywaniu oszustw na fakturach

Najczęstsze próby oszustw związanych z fakturowaniem można podzielić na kilka kategorii:

  1. Przejęcie konta – hakerzy mogą przejąć konto pracowników odpowiedzialnych za wystawianie faktur i w ten sposób przekierować płatności na własny rachunek.
  2. Wystawianie fałszywych faktur – oszuści z łatwością tworzą adresy e-mail i podpisy do złudzenia przypominające wiadomości od zaufanych partnerów handlowych, mając nadzieję na zapłatę za fałszywą fakturę.
  3. Oszustwo sprzedawcy – sprzedawcy mogą wysyłać duplikaty faktur za już opłaconą usługę albo zawyżać kwotę na fakturze, licząc, że dział księgowy tego nie zauważy.
  4. Oszustwa pracownicze – pracownik zaznajomiony z procesami księgowymi i siecią dostawców może tworzyć fałszywe faktury albo współpracować z osobą spoza firmy, aby uzyskać ich zatwierdzenie i opłacenie.

Tradycyjne metody zapobiegania oszustwom mają swoje ograniczenia, dodatkowo sztuczna inteligencja oferuje usprawnienie wykrywania anomalii. Wykorzystując zaawansowane algorytmy, modele uczenia maszynowego i zaawansowane techniki analizy danych, AI umożliwia firmom identyfikowanie nieprawidłowości, podejrzanych wzorców oraz potencjalnych przypadków oszustw z niezrównaną dokładnością i wydajnością.

E-fakturowanie jest wprowadzane jako obowiązkowe rozwiązanie w wielu krajach na całym świecie. Warto pamiętać, że sztuczna inteligencja i uczenie maszynowe stanowią dodatkowe zabezpieczenie systemów finansowo-księgowych przed oszustwami. Od monitorowania w czasie rzeczywistym po zaawansowane rozpoznawanie wzorców, AI umożliwia firmom wzmocnienie istniejących zabezpieczeń.

Warto wdrożyć te rozwiązania w przedsiębiorstwie – jako odrębne narzędzie lub część oprogramowania do e-fakturowania, tak jak w przypadku Comarch e-Invoicing. Wówczas jedno rozwiązanie odpowiada za przygotowanie do wymogów nadchodzącego KSeF, automatyzację procesów i zabezpieczenie przed fałszerstwem.

Zautomatyzowany proces wykrywania oszustw pozwala na redukcję kosztów i uwalnia cenne zasoby ludzkie. Jednocześnie sztuczna inteligencja wykrywa wzorce i rozbieżności, które pracownicy mogą zwyczajnie przeoczyć, aktywnie zapobiegając utracie przychodów i chroniąc reputację firmy. AI stale się uczy i dostosowuje do nowych taktyk, aby zapewnić obronę przed nowymi rodzajami oszustw. Co więcej, może przewidzieć potencjalne oszustwo, zanim ono nastąpi, co minimalizuje potencjalne straty finansowe” – dodaje Maria Wróblewska z firmy Comarch.