REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo priorytetem 2023 r. Liczba ataków wzrosła lawinowo

cyberbezpieczeństwo 2023
cyberbezpieczeństwo 2023

REKLAMA

REKLAMA

Zdaniem ekspertów bezpieczeństwo cybernetyczne jest  jednym z największych wyzwań dla branży telekomunikacyjnej w 2023 roku. Nie tylko z powodu wojny.

Temat bezpieczeństwa w sieci dotyczy niemal każdej współczesnej firmy i organizacji

Liczba ataków cybernetycznych rośnie z roku na rok. Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT Polska) w 2022 roku zanotował ponad 320 tys. zgłoszeń zagrożenia cyberbezpieczeństwa. Towzrost o ponad 176% w porównaniu do 2021 roku . Należy pamiętać, że ataki hakerskie dotyczą nie tylko dużych korporacji – ich ofiarami padają również mniejsze firmy. 

REKLAMA

Phishing. Sztuczka hakerów nr 1

Najbardziej popularny rodzaj cyberataku, który jest skierowany bezpośrednio do pracownika firmy, to phishing. Jego celem jest przejęcie konta przedstawiciela firmy i uzyskanie dostępu do systemów danych przedsiębiorstwa. Według CERT, w minionym roku zostało zgłoszonych niemal 35 tys. tego typu ataków, co stanowi wzrost o 37% w stosunku do 2021 roku. Jak w obliczu rosnących zagrożeń skutecznie chronić swój biznes?

Konieczna systemowa edukacja i procedury 

Oprócz narzędzi filtrujących złośliwy ruch w sieci, które są bardzo często oferowane przez dostawców usług sieciowych, ogromną rolę odgrywa edukacja i budowanie świadomości istniejących zagrożeń wśród pracowników – szczególnie w dobie powszechnej już pracy w trybie zdalnym lub hybrydowym. W tym przypadku niezwykle istotne jest np. stosowanie bezpiecznych haseł i przestrzeganie procedur, które mogą zapobiec atakom. Innym, równie istotnym narzędziem jest stosowanie sprzętowych i programowych zapór sieciowych w infrastrukturze sieciowej firm i organizacji. Monitorują one ruch i są w stanie go zablokować, jeśli nie spełni określonych kryteriów bezpieczeństwa.

Logistyka, produkcja, e-commerce i bankowość muszą szczególnie uważać na hakerów 

Wiele firm koncentruje się na bezpieczeństwie punktów końcowych, jednak to właśnie bezpieczeństwo sieci w ujęciu całościowym ma kluczowe znaczenie, biorąc pod uwagę stale rosnące zagrożenia atakami hakerskimi. Jest to szczególnie istotne dla branż, takich jak logistyka, produkcja, e-commerce czy bankowość, gdzie ataki cybernetyczne polegające na wyłączeniu infrastruktury sieciowej, a co za tym idzie zatrzymaniu funkcjonowania usług, mogą prowadzić do bardzo poważnych konsekwencji. 

Jak sieci telekomunikacyjne chronią cyberprzestrzeń 

Najczęstszymi atakami, z jakimi spotykają się sieci telekomunikacyjne, są ataki rozproszonej odmowy dostępu do usługi, w skrócie DDoS. Polegają na generowaniu ogromnych ilości fałszywego ruchu na serwerach, co powoduje, że tracą one zdolność obsługi prawidłowego ruchu. Trwające od kilku godzin do kilku dni ataki DDoS mogą wykorzystywać luki w zabezpieczeniach, co w efekcie prowadzi nawet do wyłączenia infrastruktury sieci. Ich celem są wszelkiego rodzaju branże i firmy – niezależnie od ich wielkości. Stanowią potencjalne zagrożenie dla ich bezpieczeństwa online, ochrony danych czy procesu sprzedaży. Mogą przynieść też straty wizerunkowe.  Do innych, często spotykanych metod ataków wymierzonych w sieci telekomunikacyjne zalicza się m.in. malware - złośliwe oprogramowanie, stworzone z myślą o uszkodzeniu sprzętu lub kradzieży danych oraz MITM (man in the middle) – działania oparte na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami bez ich wiedzy.

Dalszy ciąg materiału pod wideo

Eksperci przewidują, że w 2023 roku przeciwdziałanie atakom DDoS stanie się priorytetem w zakresie bezpieczeństwa sieci – zwłaszcza, że tego typu zagrożenia stale ewoluują.

REKLAMA

„Ataki typu DDoS są złożone i często bardzo zróżnicowane. Dlatego tak istotna jest elastyczność w reagowaniu i ich odpieraniu. Z takimi incydentami najlepiej poradzą sobie rozwiązania monitorujące ruch w sieci już na poziomie dostawcy, zapewniającego łącze dostępowe” – komentuje Amy Bajer z RETN Polska. - “Jednym z nich jest tzw. blackholing. Polega on na usunięciu złośliwego ruchu skierowanego do atakowanego serwera. Blokowanie takiego ruchu odbywa się zanim zbliży się on do celu – już na poziomie infrastruktury operatora. Innym, bardzo zaawansowanym sposobem ochrony jest wykorzystywanie sztucznej inteligencji do analizy przeprowadzanych ataków w celu szybkiego identyfikowania nowych wzorców działania hakerów i planowania jeszcze skuteczniejszych metod przeciwdziałania im w przyszłości. ” – dodaje. 

W związku z ciągłym rozwojem ataków DDoS można spodziewać się, że nadchodzące miesiące przyniosą kolejne metody i rozwiązania dla jeszcze skuteczniejszej ochrony sieci na niemal każdym etapie jej użytkowania – od dostawców infrastruktury sieciowej i operatorów, aż po korzystające z nich firmy.

Źródło: RETN Polska

Autopromocja

REKLAMA

Źródło: Materiały zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(1)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
  • Rejestracja spółki z o.o.
    2023-02-02 14:14:31
    Załóż spółkę szybko i tanio - prowadź własną działalność! Pomożemy! Kompleksowa pomoc w rejestracji firm -> rejestracja-spolki-zoo pl
    0
QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

Duży wzrost cyberataków na świecie!

Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

REKLAMA

Windykacja należności krok po kroku

Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

Cyfrowa współpraca księgowych i przedsiębiorców

Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

REKLAMA

Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

Firmy przemysłowe stawiają na AI

Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

REKLAMA