Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Analityka i Business Intelligence

Nowe sposoby na cyberprzestępców

1 marca 2019 9 min czytania
Łukasz Jesis
Nowe sposoby na cyberprzestępców

Streszczenie: BrakOdpowiedziDlaURL

Pokaż więcej

Nowe technologie przynoszą wiele korzyści w różnych obszarach życia, a wraz z ich rozwojem rośnie liczba zagrożeń. Przedsiębiorcy mają coraz większą świadomość czyhających na nich niebezpieczeństw. Dynamika zagrożeń jest na tyle zmienna, że konieczne stają się nieustanny monitoring i wdrażanie coraz to skuteczniejszych rodzajów zabezpieczeń.

Takie wnioski płyną z raportu firmy Xopero Software Cyberbezpieczeństwo: trendy 2019, pokazującego kierunki rozwoju rynku bezpieczeństwa IT, technologii i rozwiązań zabezpieczających przed cyberatakami oraz ich skutkami.

Rozwój nowych form zabezpieczeń jest nierozerwalnie związany z ewolucją i intensyfikacją zagrożeń. Z raportu wynika, że w najbliższych miesiącach możemy spodziewać się coraz bardziej stargetowanych i wyrafinowanych ataków typu ransomware (ataków szyfrujących) oraz rozwoju ataków blokujących dostęp do urządzeń (DDoS – distributed denial of service), zwłaszcza w kontekście coraz szerszego wykorzystania internetu rzeczy.

Nowoczesne przywództwo to nie tylko umiejętność motywowania pracowników do działania. »

Z pomocą mogą przyjść: rozwój technologii łańcucha bloków (blockchain), inteligentne algorytmy i uczenie maszynowe, które pozwolą na umiejętne prognozowanie i monitoring zagrożeń. Zanim jednak rozwiązania z tej dziedziny upowszechnią się na tyle, aby zaczęły korzystać z nich wszystkie przedsiębiorstwa, a więc również małe i średnie firmy, w pierwszej kolejności należy zadbać o podstawowe środki ochrony. Pozwolą one ograniczyć ryzyko zagrożeń, utrzymać ciągłość procesów biznesowych oraz zminimalizować koszty ewentualnych przestojów lub utraty danych. Poniżej wymieniamy działania, które w najbliższych miesiącach warto podjąć, aby to osiągnąć.

Edukacja pracowników.

W branży IT security powszechnie wiadomo, że najsłabszym ogniwem łańcucha bezpieczeństwa jest człowiek. Tylko w minionym roku lekkomyślność lub niedbałość pracowników odpowiadały w skali globalnej za 48% przypadków wycieków danych. 40% polskich przedsiębiorców przyznało, że ich zasoby zostały zagrożone przez pracowników. Nic więc dziwnego, że organizacje dążą do wypracowania wysokich standardów w obszarze polityki bezpieczeństwa, ochrony danych i haseł, weryfikacji tożsamości, bezpiecznej korespondencji, korzystania tylko z legalnego oprogramowania czy odpowiedniego przechowywania informacji i pracy na firmowym sprzęcie. Rośnie potrzeba szkoleń z zakresu bezpieczeństwa IT, które przez wiele lat były najbardziej zaniedbanym i niedoszacowanym obszarem polityki bezpieczeństwa w firmach. Impulsem do ich wdrożeń staje się już nie tylko rosnąca liczba zagrożeń, ale też liczne zmiany regulacji prawnych dotyczących bezpieczeństwa informacji (ich świadomość wzrosła wraz z wprowadzeniem RODO). Przewiduje się, że do 2027 roku globalne wydatki na edukację cyfrową wyniosą około 10 miliardów dolarów.

Większy budżet na cyberochronę.

Inwestycje w ochronę przed cyberzagrożeniami są dziś koniecznością. Wpływają na to zagrożenia, zmiany branżowe oraz potrzeby biznesowe. Firmy zaczynają inwestować w szkolenia rozwijające kompetencje technologiczne oraz wdrażanie coraz to skuteczniejszych rozwiązań. W tym roku 48,1% badanych przedsiębiorców z całego świata zamierza zwiększyć wydatki na bezpieczeństwo IT. Największe inwestycje są planowane w obszarze backupu i rozwiązań mających na celu wznowienie lub utrzymywanie krytycznej infrastruktury teleinformatycznej po awarii (disaster recovery) – chęć ich wdrożenia zadeklarowało 64,7% ankietowanych. 48% przedsiębiorców zamierza zwiększyć nakłady na oprogramowanie antywirusowe, antyszpiegowskie lub zapory sieciowe, a 45,1% – szkolenia pracowników i ich kontrolę.

Lekkomyślność lub niedbałość pracowników były przyczyną aż 48% przypadków wycieków danych na świecie. W Polsce z tego powodu ucierpiało 40% przedsiębiorstw.

Ochrona w chmurze.

Mimo deklarowanego przez ponad 40% organizacji braku zaufania do rozwiązań chmurowych aż 9 na 10 firm będzie korzystać z rozwiązań tego typu. Według raportu Xopero Software, 58,3% przedsiębiorców uważa tego typu rozwiązania za bezpieczne, podczas gdy 41,7% nie ufa narzędziom w chmurze. 50% wszystkich ankietowanych już z nich korzysta, a 21,6% zamierza przenieść swoje zasoby do chmury w tym roku. W związku z tym wzrośnie znaczenie usług cyberbezpieczeństwa w chmurze, a więc rozwiązań SECaaS (Security‑as‑a-Service), które znacznie szybciej nadążają za błyskawicznie ewoluującymi zagrożeniami. Wartość globalna tego rynku może wynieść nawet 8,5 miliarda dolarów.

Zabezpieczenie internetu rzeczy.

W przypadku większości urządzeń IoT trudno mówić o zaawansowanych zabezpieczeniach. Z reguły nie stanowią one zbytniego wyzwania dla cyberprzestępców, choć niewielka moc obliczeniowa w każdym z tych urządzeń może posłużyć do tworzenia botnetów wykorzystywanych w atakach DDoS, skutkujących blokadą dostępu. Jest to realne i poważne zagrożenie, ponieważ coraz częściej korzystamy z inteligentnych urządzeń niemalże w każdej dziedzinie życia, również w biznesie. Wiemy już o złośliwych aplikacjach instalowanych w smartfonach, zdajemy sobie sprawę z zagrożeń, które mogą wywołać samochody podłączone do sieci. Hakerzy mogą jednak wykorzystać również inne urządzenia, jak: inteligentne lodówki, telewizory, miejskie systemy badania natężenia ruchu czy każdy element wyposażenia domu. Źródłem ataku, który może zablokować nam dostęp do urządzeń, może być nawet inteligentna żarówka.

Wykorzystanie automatyzacji.

Firmy zajmujące się cyberbezpieczeństwem zaczęły dostrzegać możliwości sztucznej inteligencji i uczenia maszynowego. Technologie te pozwalają na monitoring i przewidywanie zagrożeń oraz analitykę danych, co może być wykorzystane do skuteczniejszej ochrony klientów. Te rozwiązania widać już u niektórych producentów systemów antywirusowych, którzy wykorzystują Al do odkrywania wzorców i luk bezpieczeństwa czy segregowania podejrzanych plików. AI pozwala im identyfikować i przewidywać zagrożenia, nawet zanim faktycznie nastąpią. Maszyny są nieocenione w analizowaniu ogromnych ilości danych, które często przekraczają możliwości ludzkiego umysłu. Dzięki nim administratorzy systemów dowiedzą się, które czynności mają decydujące znaczenie i największy wpływ na ochronę. Z drugiej strony sztuczna inteligencja stwarza pewne możliwości cyberprzestępcom, ale oni póki co jeszcze ich nie dostrzegają, koncentrując się na sprawdzonych i zyskownych metodach zarabiania na błędach użytkowników.

Silne uwierzytelnianie.

Popularne obecnie uwierzytelnienie dwuskładnikowe (2FA), opierające się na potwierdzeniach SMS lub e‑mail, nie stanowi już, niestety, najlepszego zabezpieczenia przed nowymi zagrożeniami. Lepszym zabezpieczeniem, które dostrzegły m.in. banki, są chociażby powiadomienia w aplikacjach. W nadchodzących miesiącach zaobserwujemy jednak wzrost tendencji do wdrażania U2F (Universal 2nd Factor), czyli otwartego standardu uwierzytelniania, który do weryfikacji używa wyspecjalizowanych urządzeń USB lub NFC opartych na technologii stosowanej chociażby w kartach płatniczych. Do uwierzytelniania stosuje się kryptograf z kluczem publicznym, który chroni przed phishingiem, przechwytywaniem sesji czy złośliwym oprogramowaniem. Tego rodzaju weryfikację wdrożyły już internetowe korporacje, jak: Google, Dropbox, Facebook, GitHub. Spodziewamy się, że w 2019 roku przekona do siebie nie tylko gigantów globalnego rynku IT, ale również mniejszych graczy i że zaczną go coraz chętniej stosować użytkownicy końcowi.

Zaawansowane systemy backupu.

Skala zagrożeń czyhających na biznes powoduje, że nie sposób uchronić się przed wszystkimi. Firmy powinny więc zadbać o odpowiednie przechowywanie i ochronę danych oraz wprowadzanie planów ciągłości działania biznesu – ich szybkiego odtworzenia w przypadku awarii. Pamiętajmy, że atak (34% wskazań) to tylko jedna z przyczyn przestojów w pracy. Do innych należą brak prądu (75%), awarie sprzętu (52%), błąd ludzki (35%) i katastrofa naturalna (11%). Ponad połowa ankietowanych w ciągu pięciu lat zanotowała przestój, który trwał ponad osiem godzin. Co trzecia z firm w każdym dniu trwania awarii straciła ponad 20 tysięcy dolarów. Jak się przed tym uchronić? Rozwiązaniem jest Disaster Recovery (DR) – procedura określająca sposób przywracania do działania krytycznych procesów biznesowych w obszarze IT, które pozwolą zapewnić firmie ciągłość działania w przypadku ataku i kradzieży danych, a także wszelkiego rodzaju awarii (np. katastrof klimatycznych, zalania sprzętu, uszkodzeniu dysku). Program do backupu jest w stanie szybko odzyskać dane na dowolnym urządzeniu, zapewniając tym samym ciągłość działania i kontynuację pracy. Wzrost zainteresowania tego typu usługami wynika również z twardych i wymownych statystyk. Mówi się, że jeden dolar wydany na plan odtwarzania awaryjnego (BCP) przynosi firmie cztery dolary oszczędności w momencie wystąpienia awarii.

O autorach
Tematy

Może Cię zainteresować

Od bankructwa do marki premium. Czego o zarządzaniu uczy historia Delta Air Lines?

Kiedy w ciągu trzech miesięcy przychody spadają do zera, a firma musi skurczyć operacje o połowę, podręcznikowe zarządzanie sugeruje cięcia etatów. Ed Bastian, CEO Delta Air Lines, wybrał jednak inną drogę. W szczerej rozmowie z McKinsey wyjaśnia, dlaczego w czasach dominacji sztucznej inteligencji i niestabilności geopolitycznej to „wspomagana inteligencja” oraz radykalna lojalność wobec pracowników stanowią o przewadze konkurencyjnej firmy, która właśnie świętuje swoje stulecie.

AI wywraca handel do góry nogami. Jak wygrywać w erze „AI-first”?

Sztuczna inteligencja nie tylko przegląda internet – ona rekomenduje produkty i umożliwia ich bezpośredni zakup. Platformy takie jak ChatGPT, Google AI czy Perplexity zmieniają zasady gry w retailu. Detaliści stoją przed strategicznym wyborem: walczyć o bycie miejscem docelowym, poddać się rynkowej ewaluacji czy przyjąć model hybrydowy?

Promocje to za mało. Czego oczekują klienci w czasie świątecznych zakupów 2025?

Jak bardzo sfrustrowani są klienci w czasie świątecznych zakupów poziomem obsługi klienta? Jeden z kluczowych wskaźników (CX Index) dla konsumentów spada nieprzerwanie od czterech lat. Oprócz elementów stanowiących „niezbędne minimum”, takich jak bezproblemowy proces płatności, sprzedawcy powinni skupić się na pięciu priorytetach: znaczeniu osobistej ekspresji, pozycjonowaniu opartym na wartości, programach lojalnościowych, technologiach wspierających oraz szybkości biznesowej.

Budowanie odporności organizacji Prawdziwa odporność to potrzeba rzadszej, a nie szybszej regeneracji

Odporność organizacji to nie kwestia tego, jak szybko zespoły wracają do równowagi, lecz jak rzadko w ogóle muszą się podnosić. Odkryj, jak liderzy mogą budować systemy pracy, które chronią ludzi przed wypaleniem, rozkładają presję i wprowadzają kulturę regeneracji. Poznaj praktyczne wskazówki, które pomogą przekształcić wysiłek w zrównoważony sukces.

pokorna autentyczność w przywództwie Czy jesteś autentycznym liderem, a może autentycznym… bucem?

Autentyczność to cenna cecha lidera, ale może też stać się przeszkodą, jeśli nie towarzyszy jej pokora i otwartość na feedback. Dowiedz się, jak rozwijać „pokorną autentyczność”, by budować zaufanie i skutecznie wpływać na zespół.

Światło, które naprawdę pracuje razem z Tobą. Jak oświetlenie wpływa na komfort i efektywność w biurze

Nowoczesne biura coraz częściej wykorzystują światło jako narzędzie wspierające koncentrację, kreatywność i dobrostan zespołów. Eksperci Bene i Waldmann pokazują, że właściwie zaprojektowane oświetlenie staje się integralnym elementem środowiska pracy – wpływa na procesy poznawcze, emocje oraz rytm biologiczny, a jednocześnie podnosi efektywność organizacji.

Multimedia
Neverending Start-up. Jak zarządzać firmą na przekór kryzysom? Lekcje Krzysztofa Folty

Jak przetrwać transformację ustrojową, pęknięcie bańki internetowej, kryzys budowlany, krach finansowy 2008 roku i pandemię, budując przy tym firmę wartą ponad miliard złotych? Gościem Pawła Kubisiaka jest Krzysztof Folta – założyciel i wieloletni prezes TIM S.A., autor strategii „Neverending Startup”. W szczerej rozmowie dzieli się lekcjami z ponad 40 lat prowadzenia biznesu – od biura na 16 metrach kwadratowych w PRL-u, po stworzenie giganta e-commerce w branży elektrotechnicznej.

Od gry w Go do Nagrody Nobla: Jak AlphaFold zmienia biznes farmaceutyczny

Kiedy Google DeepMind zaczynało prace nad strukturami białek, wielu wątpiło, czy AI znana z gier planszowych poradzi sobie z „wielkim wyzwaniem biologii”. Dziś, z Nagrodą Nobla na koncie, twórcy AlphaFold udowadniają, że to dopiero początek rewolucji. Jak narzędzie, które skróciło czas badań z miesięcy do godzin, wpływa na branżę farmaceutyczną i dlaczego naukowcy porównują je do „ChatGPT dla biologii”? Poznaj kulisy technologii, która rewolucjonizuje proces odkrywania leków.

Umiejętności negocjacyjne. Jak pokonać lęk i osiągać lepsze wyniki

Kiedy niepewni negocjatorzy angażują się w zachowania takie jak nieśmiałe prośby, zbyt szybkie ustępowanie lub przegapianie korzystnych kompromisów, ograniczają własny sukces – i swój potencjał do poprawy. Liderzy mogą pomóc członkom zespołu rozwijać zaawansowane umiejętności przy stole negocjacyjnym i w tym procesie zwiększać ich pewność siebie. Postępuj zgodnie z trzema podejściami do poprawy umiejętności negocjacyjnych i poznaj pięć pytań, na które każdy powinien umieć odpowiedzieć przed rozpoczęciem negocjacji.

Era przedsiębiorstwa agentowego: Jak nawigować w dobie AI

Czy jesteśmy świadkami końca ery „gadającej i piszącej” sztucznej inteligencji? Najnowszy raport MIT Sloan Management Review i Boston Consulting Group sugeruje, że tak. Wchodzimy w fazę, w której AI przestaje być tylko inteligentnym asystentem, a staje się autonomicznym współpracownikiem. To zmiana paradygmatu, która wymusza na liderach zmianę struktur, procesów i – co najważniejsze – nowe podejście do zaufania.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!