REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo 2019/2020. Co się wydarzyło, jakie zmiany na nas czekają?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Jolanta Malak
Jolanta Malak
Regionalna dyrektor Fortinet w Polsce
Cyberbezpieczeństwo 2019/2020. Co się wydarzyło, jakie zmiany na nas czekają? /Fot. Fotolia
Cyberbezpieczeństwo 2019/2020. Co się wydarzyło, jakie zmiany na nas czekają? /Fot. Fotolia
Fotolia

REKLAMA

REKLAMA

Cyberprzestępcy koncentrują się na skutecznych, relatywnie tanich i gwarantujących wysoką „stopę zwrotu” atakach. Ich aktywność stale rośnie i, chociaż przedsiębiorstwa coraz lepiej radzą sobie z wykorzystującymi socjotechnikę atakami phishingowymi, wciąż należy zachować ostrożność i być przygotowanym na nowe zagrożenia.

Z analiz specjalistów wynika, że cyberprzestępcy często korzystają z zaawansowanych technik uniemożliwiających wykrycie ich działalności przez rozwiązania ochronne. Wiele rodzajów nowoczesnego złośliwego oprogramowania zawiera algorytmy unikania interakcji z narzędziami zabezpieczającymi. Te zabiegi przypominają o potrzebie korzystania z ochrony wielowarstwowej i behawioralnego wykrywania zagrożeń.

REKLAMA

W mijającym roku nie zmniejszała się popularność ransomware’u, czyli oprogramowania służącego do szyfrowania plików na urządzeniu ofiary, a następnie żądania okupu w zamian za ich ponowne udostępnienie. Przestępcy korzystający z takich narzędzi zmieniali jednak modus operandi. Odchodzili od strategii szeroko zakrojonych kampanii wymierzonych w przypadkowe ofiary. Zamiast tego przeprowadzali coraz częściej ukierunkowane ataki na ofiary, które mają powody i możliwości, aby zapłacić okup.

Polecamy: Przewodnik po zmianach przepisów 2019/2020

W ostatnim czasie zanotowano również zwiększoną liczbę incydentów, w których celem ataków były urządzenia kontrolujące systemy bezpieczeństwa fizycznego, czyli np. kamery lub czujniki ruchu. Cyberprzestępcy poszukiwali też możliwości zdobycia kontroli nad różnymi urządzeniami podłączonymi do sieci w przedsiębiorstwach. Mieli ułatwione zadanie, ponieważ często jest to sprzęt, na który nie zwraca się uwagi przy tradycyjnym zarządzaniu infrastrukturą IT.

Co nas czeka w 2020 roku?

Inwestycję w rozwiązania umożliwiające rozpoznawanie cyberprzestępczej aktywności powinny podejmować zwłaszcza firmy z sektora MŚP – to u nich relatywnie najłatwiej jest o przeprowadzenie udanego ataku, którego celem będzie kradzież danych lub zablokowanie dostępu do nich. Najskuteczniejsze w tym przypadku będzie skorzystanie z narzędzi zapewniających analizę stanu bezpieczeństwa na bazie informacji gromadzonych lokalnie, a następnie uwzględniających źródła danych o zagrożeniach w skali globalnej. Pozwoli to zidentyfikować słabe punkty we własnych sieciach przedsiębiorstw i uniknąć poważnych w skutkach naruszeń bezpieczeństwa.

Dalszy ciąg materiału pod wideo

REKLAMA

W nadchodzącym roku należy spodziewać się dwóch modeli aktywności cyberprzestępców pod kątem prowadzonych ataków. Według pierwszego, będą kierowali się chęcią osiągnięcia jak największego zysku, a więc bez potrzeby inwestowania, jeśli nie jest to niezbędne. W tej sytuacji więc racjonalne – z ich punktu widzenia – będzie zaprzestanie prac nad nowymi narzędziami, skoro firmy często pozostawiają „otwarte drzwi” w postaci niezałatanych luk w zabezpieczeniach swojej sieci, zaś dotychczas stosowane przez atakujących strategie i narzędzia nadal są efektywne. W drugim modelu cyberprzestępcy chcą atakować jak najszerzej. Przedmiotem ich zainteresowania stają się więc np. usługi dostępne publicznie. Warto odnotować, że rzadziej stosują narzędzia phishingowe. Dzieje się tak, ponieważ przedsiębiorstwa zaczęły lepiej dbać o bezpieczeństwo poczty elektronicznej i edukację pracowników w tym zakresie.

Należy jednak pamiętać, że w tym specyficznym wyścigu zbrojeń to hakerzy często mają przewagę, ponieważ w wielu przedsiębiorstwach nadal obowiązują przestarzałe strategie bezpieczeństwa i niedostosowane do aktualnych potrzeb rozwiązania ochronne, które pewnie jeszcze długo będą używane.

Autor: Jolanta Malak, dyrektor Fortinet w Polsce

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

Co nowego dla firm biotechnologicznych w Polsce? [WYWIAD]

Na co powinny przygotować się firmy z branży biotechnologicznej? O aktualnych problemach i wyzwaniach związanych z finansowaniem tego sektora mówi Łukasz Kościjańczuk, partner w zespole Biznes i innowacje w CRIDO, prelegent CEBioForum 2025.

Coraz trudniej rozpoznać fałszywe opinie w internecie

40 proc. Polaków napotyka w internecie na fałszywe opinie, wynika z najnowszego badania Trustmate.io. Pomimo, że UOKiK nakłada kary na firmy kupujące fałszywe opinie to proceder kwietnie. W dodatku 25 proc. badanych ma trudności z rozróżnieniem prawdziwych recenzji.

REKLAMA

To nie sztuczna inteligencja odbierze nam pracę, tylko osoby umiejące się nią posługiwać [WYWIAD]

Sztuczna inteligencja stała się jednym z największych wyścigów technologicznych XXI wieku. Polskie firmy też biorą w nim udział, ale ich zaangażowanie w dużej mierze ogranicza się do inwestycji w infrastrukturę, bez realnego przygotowania zespołów do korzystania z nowych narzędzi. To tak, jakby maratończyk zaopatrzył się w najlepsze buty, zegarek sportowy i aplikację do monitorowania wyników, ale zapomniał o samym treningu. O tym, dlaczego edukacja w zakresie AI jest potrzebna na każdym szczeblu kariery, jakie kompetencje są niezbędne, które branże radzą sobie z AI najlepiej oraz czy sztuczna inteligencja doprowadzi do redukcji miejsc pracy, opowiada Radosław Mechło, trener i Head of AI w BUZZcenter.

Lider w oczach pracowników. Dlaczego kadra zarządzająca powinna rozwijać kompetencje miękkie?

Sposób, w jaki firma buduje zespół i rozwija wiedzę oraz umiejętności swoich pracowników, to dzisiaj jeden z najważniejszych czynników decydujących o jej przewadze konkurencyjnej. Konieczna jest tu nie tylko adaptacja do szybkich zmian technologicznych i rynkowych, lecz także nieustanny rozwój kompetencji miękkich, które okazują się kluczowe dla firm i ich liderów.

Dziękuję, które liczy się podwójnie. Jak benefity mogą wspierać ludzi, firmy i planetę?

Coraz więcej firm mówi o zrównoważonym rozwoju – w Polsce aż 72% organizacji zatrudniających powyżej 1000 pracowników deklaruje działania w tym obszarze1. Jednak to nie tylko wielkie strategie kształtują kulturę organizacyjną. Często to codzienne, pozornie mało znaczące decyzje – jak wybór dostawcy benefitów czy sposób ich przekazania pracownikom – mówią najwięcej o tym, czym firma kieruje się naprawdę. To właśnie one pokazują, czy wartości organizacji wykraczają poza hasła w prezentacjach.

Windykacja należności. Na czym powinna opierać się działalność windykacyjna

Chociaż windykacja kojarzy się z negatywnie, to jest ona kluczowa w zapewnieniu stabilności finansowej przedsiębiorstw. Branża ta, często postrzegana jako pozbawiona jakichkolwiek zasad etycznych, w ciągu ostatnich lat przeszła znaczną transformację, stawiając na profesjonalizm, przejrzystość i szacunek wobec klientów.

REKLAMA

Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

REKLAMA