REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Czego można się spodziewać w bezpieczeństwie IT w 2024 roku?

Rok 2024 w bezpieczeństwie IT: wzrost oszustw i rosnące wymogi prawne
Rok 2024 w bezpieczeństwie IT: wzrost oszustw i rosnące wymogi prawne
shutterstock

REKLAMA

REKLAMA

Jeszcze więcej wyzwań związanych z cyberbezpieczeństwem IT czeka firmy w 2024 roku. Nie bez powodu "Sztuczna inteligencja" została Słowem Roku 2023, jest wykorzystywana powszechnie, a coraz częściej, niestety, także do manipulacji.

Cyberprzestępcy coraz skuteczniejsi

REKLAMA

Bezpieczeństwo IT stoi pod znakiem zapytania. Według analiz G DATA CyberDefense, sztuczna inteligencja (AI) staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe bariery wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.

REKLAMA

Coraz łatwiej jest dać się oszukać? Niestety, tak. Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od podrobionych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub nieprawdziwe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że ​​do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

- Ze względów ekonomicznych cyberprzestępcy skupiają się na metodach wykorzystujących sztuczną inteligencję, które przynoszą maksymalny zysk przy niewielkim wysiłku. Potrzebujemy spójnej koncepcji, aby w przyszłości móc udowodnić autentyczność dokumentu lub zdjęcia – albo udowodnić, że stoi za tym człowiek. - mówi Andreas Lüning, współzałożyciel i członek zarządu G DATA CyberDefense.

Istotne jest to, że choć ataki oparte wyłącznie na sztucznej inteligencji są nadal perspektywą przyszłościową, przestępcy już teraz wykorzystują tę technologię do wspomagania swoich działań. Przykładem są ataki oparte na oszustwach telefonicznych, gdzie przestępcy podszywają się pod członków rodziny lub służby medyczne w celu wyłudzenia danych osobowych i finansowych.

Coraz więcej zagrożeń

REKLAMA

Prognozy wskazują, że autorzy złośliwego oprogramowania planują przygotowanie nowych sposobów ochrony swoich produktów przed analizą. W tym miejscu ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe taktyki obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.

Dalszy ciąg materiału pod wideo

Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.

Nowa dyrektywa unijna

Wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji), Unia Europejska wprowadziła wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Chociaż wiele kwestii jest obecnie niejasnych lub pozostaje nierozstrzygniętych w toku procesu legislacyjnego na poziomie krajowym, firmy muszą już teraz przygotowywać się na te zmiany. NIS-2 uznaje bezpieczeństwo IT za priorytetowe, co oznacza większą odpowiedzialność menedżerów w tym obszarze. Zrozumienie nowych przepisów stanie się bardzo istotne, a posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT będzie niezbędne do utrzymania odpowiedniego poziomu ochrony. Jednak wielu członków zarządu i kadry zarządzającej nie do końca pewnie czuje się w tym temacie i potrzebuje wsparcia. W związku z tym, rosnące zapotrzebowanie na wykwalifikowanych pracowników w dziedzinie bezpieczeństwa IT będzie nadal rosło.

- W obliczu tych wyzwań, coraz więcej firm decyduje się na współpracę z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa. Dzięki temu zapewniają sobie nie tylko wykrywanie i reagowanie na zagrożenia na wczesnym etapie, ale także spełniają wymogi regulacyjne a kwestia niedoboru wykwalifikowanych pracowników nie stanowi już takiego problemu. - mówi Robert Dziemianko, Marketing Manager w G DATA Software.

Bezpieczeństwo IT pozostaje olbrzymim zadaniem dla firm. Ponieważ bardzo niewiele przedsiębiorstw ma możliwość zatrudnienia własnego specjalisty w każdym podobszarze, wiele firm korzysta ze wsparcia wyspecjalizowanych dostawców usług bezpieczeństwa IT. Rozwój ten będzie się nasilał w nadchodzących latach – również ze względu na rosnące wymogi prawne.

- Firmy potrzebują jasności w kwestii specyfikacji i harmonogramu wdrożenia NIS-2. Niemniej jednak nie mogą pozostawać bezczynne w oczekiwaniu na wejście w życie tych przepisów. Cyberprzestępcy nie czekają na nowe regulacje, dlatego firmy powinny już teraz zacząć zwiększać swoją odporność na cyberataki. Można to osiągnąć poprzez przeprowadzenie audytów bezpieczeństwa IT, wdrażanie wielopoziomowych zabezpieczeń sieciowych, szkolenia pracowników z zakresu cyberbezpieczeństwa oraz regularne aktualizacje oprogramowania w celu wyeliminowania luk w zabezpieczeniach. - mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense.

www.GDATA.pl

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Model pracy w firmie: work-life balance czy work-life integration? Pracować by żyć, czy żyć, by pracować?

    Zacierają się granice między życiem prywatnym i zawodowym. Jednak dla większości pracowników życie osobiste jest ważniejsze niż zawodowe. Pracodawcy powinni wsłuchiwać się w potrzeby i oczekiwania swoich pracowników i w zależności od tego wybierać model pracy w firmie.

    Jak handel wykorzystuje nowe technologie

    Technologia to nieodłączna część funkcjonowania nowoczesnej dystrybucji towarów. Pracownicy sektora sprzedaży nie wyobrażają sobie bez niej pracy. Tak wynika z raportu Slack przygotowanego na bazie ankiety wśród dyrektorów i menadżerów z sektora handlowego. 

    Komisja Europejska wydała wstępną pozytywną ocenę pierwszego wniosku z Krajowego Planu Odbudowy

    Mamy dobrą wiadomość: jest formalna zgoda KE ws. akceptacji pierwszego wniosku z Krajowego Planu Odbudowy, jak też warunku związanego z Kartą Praw Podstawowych UE - poinformowała w czwartek minister funduszy i polityki regionalnej Katarzyna Pełczyńska-Nałęcz.

    Ukrainie trzeba pomagać, ale import produktów rolnych do Unii Europejskiej nie może mieć takiej formy jak obecnie

    Po wybuchu wojny doszło do załamania wymiany handlowej Ukrainy. Obecnie głównym kierunkiem ukraińskiej sprzedaży zagranicznej jest Unia Europejska. Otwarcie UE na ukraiński import produktów rolnych nie może mieć takiej formy jak obecnie. Rolnicy polscy i z innych krajów unijnych nie wytrzymają konkurencji.

    REKLAMA

    Firma źle zarządzająca ryzykiem może pożegnać się z ubezpieczeniem?

    Jedynie 44 proc. firm w Polsce ma sformalizowaną politykę zarządzania ryzykiem. Podejście do zarządzania ryzykiem w biznesie wciąż wymaga jeszcze dużo pracy. Co firmy ubezpieczają najczęściej? 

    Ponad 20 mln zł z tytułu niezapłaconych podatków. Rozbita została zorganizowana grupa przestępcza zajmująca się przestępczością akcyzową

    Zorganizowana grupa przestępcza zajmująca się przestępczością akcyzową została rozbita. Śledczy szacują straty Skarbu Państwa na ponad 20 mln zł.

    Co to jest działalność badawczo-rozwojowa? W teorii i praktyce

    Działalność badawczo-rozwojową definiuje m.in. Prawo o szkolnictwie wyższym i nauce – ustawa z dnia 20 lipca 2018 r. oraz Podręcznik Frascati. Zgodnie z definicją działalność badawczo-rozwojowa to twórcza praca podejmowana w sposób celowy i systematyczny, mająca na celu zwiększenie zasobów wiedzy oraz tworzenie nowych zastosowań dla istniejącej wiedzy. Działalność B+R zawsze ukierunkowana jest na nowe odkrycia, oparte na oryginalnych koncepcjach lub hipotezach. Nie ma pewności co do ostatecznego wyniku, ale jest ona planowana i budżetowana, a jej celem jest osiągnięcie wyników, które mogłyby być swobodnie przenoszone lub sprzedawane na rynku. Co to oznacza w praktyce? 

    Każdy projekt finansowany z UE musi uwzględniać zasady horyzontalne. O jakie zasady chodzi?

    Polityka horyzontalna Unii Europejskiej, która powinna być uwzględniona w każdym projekcie dofinansowanym z Funduszy Europejskich, to równe szanse i niedyskryminacja, równość kobiet i mężczyzn, zrównoważony rozwój oraz zasada „nie czyń poważnych szkód”. Ponadto, beneficjenci są zobligowani do przestrzegania Karty Praw Podstawowych UE oraz spełnienia horyzontalnego warunku podstawowego w zakresie wdrażania postanowień Konwencji o Prawach Osób Niepełnosprawnych.

    REKLAMA

    Polskie bizneswoman systematycznie przejmują kierowanie firmami z branży hotelarskiej i gastronomicznej

    Już prawie co czwarta firma działająca w branży HoReCa – hotele, restauracje, catering, ma szefową a nie szefa. W firmach mających jednego właściciela ten odsetek jest nawet wyższy i wynosi 48 procent. Biznesy zarządzane przez kobiety z tej branży należą do prowadzonych najlepiej.

    Dlaczego opłaca się ponownie wykorzystywać, odnawiać lub odsprzedawać stare urządzenia elektroniczne?

    Współczesny rynek elektroniki użytkowej opiera się głównie na handlu nowym sprzętem w sieciach sprzedaży stacjonarnej i na platformach online. Ostatnio dużym zainteresowaniem cieszy się również recommerce (reverse commerce), czyli sprzedaż zakupionych produktów w celu ich ponownego wykorzystania, odnowienia, poddania recyklingowi lub odsprzedaży. Jakie zalety ma handel zwrotny? Komu i czemu służy? Czy ma szansę dalej się rozwijać? 

    REKLAMA