REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Czego można się spodziewać w bezpieczeństwie IT w 2024 roku?

Rok 2024 w bezpieczeństwie IT: wzrost oszustw i rosnące wymogi prawne
shutterstock

REKLAMA

REKLAMA

Jeszcze więcej wyzwań związanych z cyberbezpieczeństwem IT czeka firmy w 2024 roku. Nie bez powodu "Sztuczna inteligencja" została Słowem Roku 2023, jest wykorzystywana powszechnie, a coraz częściej, niestety, także do manipulacji.

Cyberprzestępcy coraz skuteczniejsi

REKLAMA

Bezpieczeństwo IT stoi pod znakiem zapytania. Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe bariery wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.

REKLAMA

Coraz łatwiej jest dać się oszukać? Niestety, tak. Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od podrobionych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub nieprawdziwe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że ​​do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

- Ze względów ekonomicznych cyberprzestępcy skupiają się na metodach wykorzystujących sztuczną inteligencję, które przynoszą maksymalny zysk przy niewielkim wysiłku. Potrzebujemy spójnej koncepcji, aby w przyszłości móc udowodnić autentyczność dokumentu lub zdjęcia – albo udowodnić, że stoi za tym człowiek. - mówi Andreas Lüning, współzałożyciel i członek zarządu G DATA CyberDefense.

Istotne jest to, że choć ataki oparte wyłącznie na sztucznej inteligencji są nadal perspektywą przyszłościową, przestępcy już teraz wykorzystują tę technologię do wspomagania swoich działań. Przykładem są ataki oparte na oszustwach telefonicznych, gdzie przestępcy podszywają się pod członków rodziny lub służby medyczne w celu wyłudzenia danych osobowych i finansowych.

Coraz więcej zagrożeń

REKLAMA

Prognozy wskazują, że autorzy złośliwego oprogramowania planują przygotowanie nowych sposobów ochrony swoich produktów przed analizą. W tym miejscu ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe taktyki obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.

Dalszy ciąg materiału pod wideo

Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.

Nowa dyrektywa unijna

Wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji), Unia Europejska wprowadziła wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Chociaż wiele kwestii jest obecnie niejasnych lub pozostaje nierozstrzygniętych w toku procesu legislacyjnego na poziomie krajowym, firmy muszą już teraz przygotowywać się na te zmiany. NIS-2 uznaje bezpieczeństwo IT za priorytetowe, co oznacza większą odpowiedzialność menedżerów w tym obszarze. Zrozumienie nowych przepisów stanie się bardzo istotne, a posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT będzie niezbędne do utrzymania odpowiedniego poziomu ochrony. Jednak wielu członków zarządu i kadry zarządzającej nie do końca pewnie czuje się w tym temacie i potrzebuje wsparcia. W związku z tym, rosnące zapotrzebowanie na wykwalifikowanych pracowników w dziedzinie bezpieczeństwa IT będzie nadal rosło.

- W obliczu tych wyzwań, coraz więcej firm decyduje się na współpracę z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa. Dzięki temu zapewniają sobie nie tylko wykrywanie i reagowanie na zagrożenia na wczesnym etapie, ale także spełniają wymogi regulacyjne a kwestia niedoboru wykwalifikowanych pracowników nie stanowi już takiego problemu. - mówi Robert Dziemianko, Marketing Manager w G DATA Software.

Bezpieczeństwo IT pozostaje olbrzymim zadaniem dla firm. Ponieważ bardzo niewiele przedsiębiorstw ma możliwość zatrudnienia własnego specjalisty w każdym podobszarze, wiele firm korzysta ze wsparcia wyspecjalizowanych dostawców usług bezpieczeństwa IT. Rozwój ten będzie się nasilał w nadchodzących latach – również ze względu na rosnące wymogi prawne.

- Firmy potrzebują jasności w kwestii specyfikacji i harmonogramu wdrożenia NIS-2. Niemniej jednak nie mogą pozostawać bezczynne w oczekiwaniu na wejście w życie tych przepisów. Cyberprzestępcy nie czekają na nowe regulacje, dlatego firmy powinny już teraz zacząć zwiększać swoją odporność na cyberataki. Można to osiągnąć poprzez przeprowadzenie audytów bezpieczeństwa IT, wdrażanie wielopoziomowych zabezpieczeń sieciowych, szkolenia pracowników z zakresu cyberbezpieczeństwa oraz regularne aktualizacje oprogramowania w celu wyeliminowania luk w zabezpieczeniach. - mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense.

www.GDATA.pl

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Stare pytania, nowe odpowiedzi. Zmiana podejścia do pożądanych kompetencji menedżerskich

Obecnie organizacje nie są zainteresowane rozwojem konkretnych umiejętności liderskich ani pozyskiwaniem wiedzy, którą łatwo dziś zdobyć. Żyjemy w czasach, w których ciężko jest zaplanować długofalową strategię, dlatego wzrasta znaczenie umiejętności płynnego poruszania się w zmieniających się okolicznościach, tzw. strategizing.

Wyróżniaj się bo zginiesz: o sukcesie sklepu internetowego decydują nie tylko atrakcyjne towary w dobrej cenie

W sklepie internetowym, zupełnie inaczej niż w tradycyjnym sklepie, wiarygodność osiąga się lub nie już poprzez sam wygląd aplikacji zakupowej. Bez niej nie wyróżniający się z tysięcy inny e-sklep nie odniesie sukcesu nawet oferując bardzo konkurencyjne produkty.

Restauracje ustępują miejsca barom szybkiej obsługi i sklepowej gastronomii, bo takie są wybory „zetek”

Na naszych oczach dzieje się prawdziwa rewolucja w gastronomii. Restauracje, ledwie się odbudowały po pandemii, przegrywają z barami szybciej obsługi i cateringiem, a teraz jeszcze poważnym graczem na rynku staje się gastronomia sklepowa. Wszystko to za sprawą najmłodszych klientów, którzy chcą żyć po amerykańsku.

Paragon fiskalny przy sprzedaży on-line: kiedy i jak powinien wystawić sprzedawca oraz dostarczyć klientowi [wszystkie przypadki]

Dla klientów kupowanie w e-sklepach jest wygodniejsze niż w placówkach stacjonarnych. Dla samych sprzedawców jednak procedura ta jest dużo bardziej skomplikowana od strony fiskalnej. Dotyczy to zwłaszcza wystawiania paragonów i obowiązków w podatku VAT.

REKLAMA

Pomoc dla sadowników do 31 stycznia 2025 roku

Pomoc dla polskich sadowników (sady i winorośle) do 31 stycznia 2025 roku - Komisja Europejska zdecydowała. To wsparcie dla sadowników, którzy ucierpieli w trakcie kwietniowych przymrozków i gradobicia.

Wyższa opłata środowiskowa za użytkowanie samochodów spalinowych od 2026 roku - dla kogo?

Wyższa opłata środowiskowa za użytkowanie samochodów spalinowych od 2026 roku nie dla wszystkich. Kto zapłaci więcej? Co więcej, sposób naliczania opłaty oraz stawki dla części dotyczącej transportu zmienią się od 2026 r.

Tachografy do wymiany, ważna zmiana prawa. Kto musi, w jakim terminie, jaka kara

Nadchodzi rewolucja w branży transportowej. Od styczna 2025 roku zaczną obowiązywać nowe przepisy dotyczące tachografów wynikające z Pakietu Mobilności. Pierwszy etap obowiązkowej wymiany urządzeń na inteligentne tachografy drugiej generacji (G2V2) kończy się już w grudniu 2024 roku.

Udostępnianie i wymiana informacji gospodarczych - zmiana przepisów jeszcze w 2024 roku. Rząd przyjął projekt nowelizacji

W dniu 9 lipca 2024 r. Rada Ministrów przyjęła projekt ustawy o zmianie ustawy o udostępnianiu informacji gospodarczych i wymianie danych gospodarczych, przedłożony przez Ministra Rozwoju i Technologii. Rząd chce uprościć przepisy, które dotyczą udostępniania oraz wymiany informacji i danych gospodarczych. Proponowane zmiany obejmują też pracę biur informacji gospodarczej. Co się zmieni i od kiedy?

REKLAMA

Branża IT pracuje na rzecz zrównoważonego rozwoju [WYWIAD]

Sektor data center i chmury - jak pogodzić cyfrową transformację z drogą do zrównoważonego rozwoju? Czym w praktyce jest unijny pakiet ustaw Fit for 55 i co będą musiały zrobić przedsiębiorstwa, żeby się dostosować do zmian? Rozmawiamy z Wojciechem Stramskim, Prezesem Zarządu Beyond.pl, dostawcy usług data center, chmury i Managed Services i pierwszego w Polsce operatora zasilającego swoje obiekty w 100% energią odnawialną. 

Cyfryzacja dwóch prędkości. Jak się digitalizują polskie firmy?

Analizy rynkowe wskazują na istnienie wśród polskich przedsiębiorstw zjawiska „cyfryzacji dwóch prędkości”. Implementacja elementarnych cyfrowych narzędzi, jak podpis elektroniczny czy cyfrowa pieczęć, może stać się pierwszym krokiem w kierunku zniwelowania różnic względem liderów.

REKLAMA