Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the acf domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpcf7-redirect domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121
Nowe sposoby na cyberprzestępców - MITSMR

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 96
Analityka i Business Intelligence

Nowe sposoby na cyberprzestępców

27 kwietnia 2023 8 min czytania

Nowe technologie przynoszą wiele korzyści w różnych obszarach życia, a wraz z ich rozwojem rośnie liczba zagrożeń. Przedsiębiorcy mają coraz większą świadomość czyhających na nich niebezpieczeństw. Dynamika zagrożeń jest na tyle zmienna, że konieczne stają się nieustanny monitoring i wdrażanie coraz to skuteczniejszych rodzajów zabezpieczeń.

Takie wnioski płyną z raportu firmy Xopero Software Cyberbezpieczeństwo: trendy 2019, pokazującego kierunki rozwoju rynku bezpieczeństwa IT, technologii i rozwiązań zabezpieczających przed cyberatakami oraz ich skutkami.

Rozwój nowych form zabezpieczeń jest nierozerwalnie związany z ewolucją i intensyfikacją zagrożeń. Z raportu wynika, że w najbliższych miesiącach możemy spodziewać się coraz bardziej stargetowanych i wyrafinowanych ataków typu ransomware (ataków szyfrujących) oraz rozwoju ataków blokujących dostęp do urządzeń (DDoS – distributed denial of service), zwłaszcza w kontekście coraz szerszego wykorzystania internetu rzeczy.

Nowoczesne przywództwo to nie tylko umiejętność motywowania pracowników do działania. »

Z pomocą mogą przyjść: rozwój technologii łańcucha bloków (blockchain), inteligentne algorytmy i uczenie maszynowe, które pozwolą na umiejętne prognozowanie i monitoring zagrożeń. Zanim jednak rozwiązania z tej dziedziny upowszechnią się na tyle, aby zaczęły korzystać z nich wszystkie przedsiębiorstwa, a więc również małe i średnie firmy, w pierwszej kolejności należy zadbać o podstawowe środki ochrony. Pozwolą one ograniczyć ryzyko zagrożeń, utrzymać ciągłość procesów biznesowych oraz zminimalizować koszty ewentualnych przestojów lub utraty danych. Poniżej wymieniamy działania, które w najbliższych miesiącach warto podjąć, aby to osiągnąć.

Edukacja pracowników.

W branży IT security powszechnie wiadomo, że najsłabszym ogniwem łańcucha bezpieczeństwa jest człowiek. Tylko w minionym roku lekkomyślność lub niedbałość pracowników odpowiadały w skali globalnej za 48% przypadków wycieków danych. 40% polskich przedsiębiorców przyznało, że ich zasoby zostały zagrożone przez pracowników. Nic więc dziwnego, że organizacje dążą do wypracowania wysokich standardów w obszarze polityki bezpieczeństwa, ochrony danych i haseł, weryfikacji tożsamości, bezpiecznej korespondencji, korzystania tylko z legalnego oprogramowania czy odpowiedniego przechowywania informacji i pracy na firmowym sprzęcie. Rośnie potrzeba szkoleń z zakresu bezpieczeństwa IT, które przez wiele lat były najbardziej zaniedbanym i niedoszacowanym obszarem polityki bezpieczeństwa w firmach. Impulsem do ich wdrożeń staje się już nie tylko rosnąca liczba zagrożeń, ale też liczne zmiany regulacji prawnych dotyczących bezpieczeństwa informacji (ich świadomość wzrosła wraz z wprowadzeniem RODO). Przewiduje się, że do 2027 roku globalne wydatki na edukację cyfrową wyniosą około 10 miliardów dolarów.

Większy budżet na cyberochronę.

Inwestycje w ochronę przed cyberzagrożeniami są dziś koniecznością. Wpływają na to zagrożenia, zmiany branżowe oraz potrzeby biznesowe. Firmy zaczynają inwestować w szkolenia rozwijające kompetencje technologiczne oraz wdrażanie coraz to skuteczniejszych rozwiązań. W tym roku 48,1% badanych przedsiębiorców z całego świata zamierza zwiększyć wydatki na bezpieczeństwo IT. Największe inwestycje są planowane w obszarze backupu i rozwiązań mających na celu wznowienie lub utrzymywanie krytycznej infrastruktury teleinformatycznej po awarii (disaster recovery) – chęć ich wdrożenia zadeklarowało 64,7% ankietowanych. 48% przedsiębiorców zamierza zwiększyć nakłady na oprogramowanie antywirusowe, antyszpiegowskie lub zapory sieciowe, a 45,1% – szkolenia pracowników i ich kontrolę.

Lekkomyślność lub niedbałość pracowników były przyczyną aż 48% przypadków wycieków danych na świecie. W Polsce z tego powodu ucierpiało 40% przedsiębiorstw.

Ochrona w chmurze.

Mimo deklarowanego przez ponad 40% organizacji braku zaufania do rozwiązań chmurowych aż 9 na 10 firm będzie korzystać z rozwiązań tego typu. Według raportu Xopero Software, 58,3% przedsiębiorców uważa tego typu rozwiązania za bezpieczne, podczas gdy 41,7% nie ufa narzędziom w chmurze. 50% wszystkich ankietowanych już z nich korzysta, a 21,6% zamierza przenieść swoje zasoby do chmury w tym roku. W związku z tym wzrośnie znaczenie usług cyberbezpieczeństwa w chmurze, a więc rozwiązań SECaaS (Security‑as‑a-Service), które znacznie szybciej nadążają za błyskawicznie ewoluującymi zagrożeniami. Wartość globalna tego rynku może wynieść nawet 8,5 miliarda dolarów.

Zabezpieczenie internetu rzeczy.

W przypadku większości urządzeń IoT trudno mówić o zaawansowanych zabezpieczeniach. Z reguły nie stanowią one zbytniego wyzwania dla cyberprzestępców, choć niewielka moc obliczeniowa w każdym z tych urządzeń może posłużyć do tworzenia botnetów wykorzystywanych w atakach DDoS, skutkujących blokadą dostępu. Jest to realne i poważne zagrożenie, ponieważ coraz częściej korzystamy z inteligentnych urządzeń niemalże w każdej dziedzinie życia, również w biznesie. Wiemy już o złośliwych aplikacjach instalowanych w smartfonach, zdajemy sobie sprawę z zagrożeń, które mogą wywołać samochody podłączone do sieci. Hakerzy mogą jednak wykorzystać również inne urządzenia, jak: inteligentne lodówki, telewizory, miejskie systemy badania natężenia ruchu czy każdy element wyposażenia domu. Źródłem ataku, który może zablokować nam dostęp do urządzeń, może być nawet inteligentna żarówka.

Wykorzystanie automatyzacji.

Firmy zajmujące się cyberbezpieczeństwem zaczęły dostrzegać możliwości sztucznej inteligencji i uczenia maszynowego. Technologie te pozwalają na monitoring i przewidywanie zagrożeń oraz analitykę danych, co może być wykorzystane do skuteczniejszej ochrony klientów. Te rozwiązania widać już u niektórych producentów systemów antywirusowych, którzy wykorzystują Al do odkrywania wzorców i luk bezpieczeństwa czy segregowania podejrzanych plików. AI pozwala im identyfikować i przewidywać zagrożenia, nawet zanim faktycznie nastąpią. Maszyny są nieocenione w analizowaniu ogromnych ilości danych, które często przekraczają możliwości ludzkiego umysłu. Dzięki nim administratorzy systemów dowiedzą się, które czynności mają decydujące znaczenie i największy wpływ na ochronę. Z drugiej strony sztuczna inteligencja stwarza pewne możliwości cyberprzestępcom, ale oni póki co jeszcze ich nie dostrzegają, koncentrując się na sprawdzonych i zyskownych metodach zarabiania na błędach użytkowników.

Silne uwierzytelnianie.

Popularne obecnie uwierzytelnienie dwuskładnikowe (2FA), opierające się na potwierdzeniach SMS lub e‑mail, nie stanowi już, niestety, najlepszego zabezpieczenia przed nowymi zagrożeniami. Lepszym zabezpieczeniem, które dostrzegły m.in. banki, są chociażby powiadomienia w aplikacjach. W nadchodzących miesiącach zaobserwujemy jednak wzrost tendencji do wdrażania U2F (Universal 2nd Factor), czyli otwartego standardu uwierzytelniania, który do weryfikacji używa wyspecjalizowanych urządzeń USB lub NFC opartych na technologii stosowanej chociażby w kartach płatniczych. Do uwierzytelniania stosuje się kryptograf z kluczem publicznym, który chroni przed phishingiem, przechwytywaniem sesji czy złośliwym oprogramowaniem. Tego rodzaju weryfikację wdrożyły już internetowe korporacje, jak: Google, Dropbox, Facebook, GitHub. Spodziewamy się, że w 2019 roku przekona do siebie nie tylko gigantów globalnego rynku IT, ale również mniejszych graczy i że zaczną go coraz chętniej stosować użytkownicy końcowi.

Zaawansowane systemy backupu.

Skala zagrożeń czyhających na biznes powoduje, że nie sposób uchronić się przed wszystkimi. Firmy powinny więc zadbać o odpowiednie przechowywanie i ochronę danych oraz wprowadzanie planów ciągłości działania biznesu – ich szybkiego odtworzenia w przypadku awarii. Pamiętajmy, że atak (34% wskazań) to tylko jedna z przyczyn przestojów w pracy. Do innych należą brak prądu (75%), awarie sprzętu (52%), błąd ludzki (35%) i katastrofa naturalna (11%). Ponad połowa ankietowanych w ciągu pięciu lat zanotowała przestój, który trwał ponad osiem godzin. Co trzecia z firm w każdym dniu trwania awarii straciła ponad 20 tysięcy dolarów. Jak się przed tym uchronić? Rozwiązaniem jest Disaster Recovery (DR) – procedura określająca sposób przywracania do działania krytycznych procesów biznesowych w obszarze IT, które pozwolą zapewnić firmie ciągłość działania w przypadku ataku i kradzieży danych, a także wszelkiego rodzaju awarii (np. katastrof klimatycznych, zalania sprzętu, uszkodzeniu dysku). Program do backupu jest w stanie szybko odzyskać dane na dowolnym urządzeniu, zapewniając tym samym ciągłość działania i kontynuację pracy. Wzrost zainteresowania tego typu usługami wynika również z twardych i wymownych statystyk. Mówi się, że jeden dolar wydany na plan odtwarzania awaryjnego (BCP) przynosi firmie cztery dolary oszczędności w momencie wystąpienia awarii.

Pobierz artykuł pdf niezabezpieczony

Pobierz artykuł pdf zabezpieczony

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!