REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Czego można się spodziewać w bezpieczeństwie IT w 2024 roku?

Rok 2024 w bezpieczeństwie IT: wzrost oszustw i rosnące wymogi prawne
shutterstock

REKLAMA

REKLAMA

Jeszcze więcej wyzwań związanych z cyberbezpieczeństwem IT czeka firmy w 2024 roku. Nie bez powodu "Sztuczna inteligencja" została Słowem Roku 2023, jest wykorzystywana powszechnie, a coraz częściej, niestety, także do manipulacji.

Cyberprzestępcy coraz skuteczniejsi

REKLAMA

Bezpieczeństwo IT stoi pod znakiem zapytania. Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe bariery wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.

REKLAMA

Coraz łatwiej jest dać się oszukać? Niestety, tak. Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od podrobionych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub nieprawdziwe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że ​​do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

- Ze względów ekonomicznych cyberprzestępcy skupiają się na metodach wykorzystujących sztuczną inteligencję, które przynoszą maksymalny zysk przy niewielkim wysiłku. Potrzebujemy spójnej koncepcji, aby w przyszłości móc udowodnić autentyczność dokumentu lub zdjęcia – albo udowodnić, że stoi za tym człowiek. - mówi Andreas Lüning, współzałożyciel i członek zarządu G DATA CyberDefense.

Istotne jest to, że choć ataki oparte wyłącznie na sztucznej inteligencji są nadal perspektywą przyszłościową, przestępcy już teraz wykorzystują tę technologię do wspomagania swoich działań. Przykładem są ataki oparte na oszustwach telefonicznych, gdzie przestępcy podszywają się pod członków rodziny lub służby medyczne w celu wyłudzenia danych osobowych i finansowych.

Coraz więcej zagrożeń

REKLAMA

Prognozy wskazują, że autorzy złośliwego oprogramowania planują przygotowanie nowych sposobów ochrony swoich produktów przed analizą. W tym miejscu ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe taktyki obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.

Dalszy ciąg materiału pod wideo

Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.

Nowa dyrektywa unijna

Wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji), Unia Europejska wprowadziła wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Chociaż wiele kwestii jest obecnie niejasnych lub pozostaje nierozstrzygniętych w toku procesu legislacyjnego na poziomie krajowym, firmy muszą już teraz przygotowywać się na te zmiany. NIS-2 uznaje bezpieczeństwo IT za priorytetowe, co oznacza większą odpowiedzialność menedżerów w tym obszarze. Zrozumienie nowych przepisów stanie się bardzo istotne, a posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT będzie niezbędne do utrzymania odpowiedniego poziomu ochrony. Jednak wielu członków zarządu i kadry zarządzającej nie do końca pewnie czuje się w tym temacie i potrzebuje wsparcia. W związku z tym, rosnące zapotrzebowanie na wykwalifikowanych pracowników w dziedzinie bezpieczeństwa IT będzie nadal rosło.

- W obliczu tych wyzwań, coraz więcej firm decyduje się na współpracę z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa. Dzięki temu zapewniają sobie nie tylko wykrywanie i reagowanie na zagrożenia na wczesnym etapie, ale także spełniają wymogi regulacyjne a kwestia niedoboru wykwalifikowanych pracowników nie stanowi już takiego problemu. - mówi Robert Dziemianko, Marketing Manager w G DATA Software.

Bezpieczeństwo IT pozostaje olbrzymim zadaniem dla firm. Ponieważ bardzo niewiele przedsiębiorstw ma możliwość zatrudnienia własnego specjalisty w każdym podobszarze, wiele firm korzysta ze wsparcia wyspecjalizowanych dostawców usług bezpieczeństwa IT. Rozwój ten będzie się nasilał w nadchodzących latach – również ze względu na rosnące wymogi prawne.

- Firmy potrzebują jasności w kwestii specyfikacji i harmonogramu wdrożenia NIS-2. Niemniej jednak nie mogą pozostawać bezczynne w oczekiwaniu na wejście w życie tych przepisów. Cyberprzestępcy nie czekają na nowe regulacje, dlatego firmy powinny już teraz zacząć zwiększać swoją odporność na cyberataki. Można to osiągnąć poprzez przeprowadzenie audytów bezpieczeństwa IT, wdrażanie wielopoziomowych zabezpieczeń sieciowych, szkolenia pracowników z zakresu cyberbezpieczeństwa oraz regularne aktualizacje oprogramowania w celu wyeliminowania luk w zabezpieczeniach. - mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense.

www.GDATA.pl

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Gwałtowny wzrost niewypłacalności przedsiębiorstw [RAPORT]

Z Globalnego Raportu o Niewypłacalności, Allianz Trade wynika, że firm mających problemy z niewypłacalnością jest coraz więcej. W 2024 r. odnotowano gwałtowny wzrost, który będzie się zwiększał w kolejnym roku. Stabilizacji można oczekiwać dopiero w 2026 r. 

Świadczenie interwencyjne wyklucza część poszkodowanych przedsiębiorców? Apel rzeczniczki MŚP ws. świadczenia interwencyjnego

Świadczenie interwencyjne wyklucza część poszkodowanych przedsiębiorców? Apel rzeczniczki Małych i Średnich Przedsiębiorców Agnieszki Majewskiej w sprawie świadczenia interwencyjnego. Wnioski o to świadczenie można składać do ZUS od 5 października 2024 r.

Indywidualna działalność gospodarcza: jak dokonać pierwszego i kolejnych wpisów do CEIDG

Rejestracja działalności gospodarczej w Polsce wiąże się z obowiązkiem dokonania wpisu do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG). Jest to podstawowy rejestr dla osób prowadzących jednoosobową działalność gospodarczą oraz wspólników spółek cywilnych.

Klient ma zawsze rację, czego więc wymaga od firmy, w której chce zostawić pieniądze w czasach nowoczesnych technologii

Jeszcze kilka lat temu udogodnienia, takie jak kasy samoobsługowe, płatności odroczone, chatboty czy aplikacje mobilne umożliwiające zbieranie punktów i wymienianie ich na kody rabatowe, były czymś, co wyróżniało daną firmę na tle innych. Dziś jest to standard, must have.

REKLAMA

Nie robią szkoleń z ochrony danych osobowych, lekceważą hakerów i ukrywają skutki kradzieży danych

Czy firmy szkolą swoich pracowników w zakresie ochrony danych osobowych więcej niż tylko na początku zatrudnienia? Jaki odsetek przedsiębiorstw nie robi tego wcale? Czy wiedzą, jak postępować w przypadku wycieku danych? 

Firmy zbyt beztrosko podchodzą do cyberkryminalistów?

Firmy lekkomyślnie podchodzą do kwestii cyberbezpieczeństwa? Z raportu „State of Enterprise Cyber Risk in the Age of AI 2024” wynika. że co dziesiąta firma nigdy nie przeprowadziła audytu swoich systemów, a połowa sprawdza zabezpieczenia raz w tygodniu lub rzadziej. A aż 65 proc. firm działa na podstawie przestarzałych, co najmniej dwuletnich, planów. 

ZPP chce zmian w akcyzie na wyroby tytoniowe i e-papierosy

Przedsiębiorcy są zaskoczeni nieoczekiwaną zmianą przepisów podatkowych dotyczących akcyzy na wyroby tytoniowe. Przedstawiciele Związku Przedsiębiorców i Pracodawców alarmują, że zmiany wprowadzane są w niewłaściwy sposób. Mają swoje propozycje. 

Upór czy rezygnacja? O skutecznych strategiach realizacji celów

16 października w godzinach 10:00-12:00 zapraszamy na debatę „Upór czy rezygnacja? O skutecznych strategiach realizacji celów”.

REKLAMA

MRiRW: Projektowane stawki płatności bezpośrednich oraz przejściowego wsparcia krajowego za 2024 r.

Projektowane stawki płatności bezpośrednich oraz przejściowego wsparcia krajowego za 2024 r. W Ministerstwie Rolnictwa i Rozwoju Wsi opracowane zostały projekty rozporządzeń określających stawki poszczególnych płatności bezpośrednich podstawowych oraz ekoschematów obszarowych (bez ekoschematu Dobrostan zwierząt).

Liderzy Eksportu nagrodzeni podczas Gali PAIH Forum Biznesu

Najlepsi polscy eksporterzy wyłonieni. Za nami rozdanie nagród Lidera Eksportu PAIH. Wyróżnienia w czterech kategoriach były kluczowymi punktami gali, która zakończyła pierwszy dzień trwającego PAIH Forum Biznesu.

REKLAMA