REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberzagrożenia w 2024: pięć prognoz na następny rok

Pięć prognoz dotyczących zagrożeń w sektorze cyberbezpieczeństwa na rok 2024
Shutterstock

REKLAMA

REKLAMA

Czy sztuczna inteligencja to większe zagrożenie cyberatakami? Czego powinny obawiać się firmy w nadchodzącym roku? Oto pięć prognoz dotyczących zagrożeń w sektorze cyberbezpieczeństwa na rok 2024 z firmy Nestkope.

Cyberataki to nie nowość. 10 lat temu byliśmy świadkami pierwszej rewolucji na rynku cyberzbezpieczeństwa, która była związana z wystąpieniem tzw ataków celowanych, przygotowanych by naruszyć, zhakować konkretną firmę, sektor gospodarki czy też bardzo wyrafinowanych ataków inspirowanych politycznie. Potrzebna była wtedy zmiana podejścia, bo dotychczasowa ochrona np. sygnaturowa proponowana przez antywirusy stała się kompletnie nieskuteczna. 

REKLAMA

REKLAMA

Tak narodziły się rozwiązania bazujące na analizie behawioralnej, środowiska wirtualne do detonacji maleware’u oraz rozwiązania klasy Endpoint Detection and Response EDR. Innymi słowy, gdy mówimy środowisko hybrydowe mamy na myśli nie tylko możliwość pracy zdalnej i łączenia się do zasobów korporacyjnych z dowolnego miejsca, ale również to, że zasoby informacyjne przedsiębiorstw, coraz częściej są przechowywane i obsługiwane w ramach infrastruktury chmurowej czy też zdalnej. Dzisiaj możemy rzec, że użytkownicy są wszędzie, dane są wszędzie i aplikacje do których sięgamy są wszędzie. Jest więc potrzeba uchwycenia tej komunikacji i wymiany danych, które dotyczą naszej organizacji, danych, które są na zewnątrz, niejako w locie, w czasie rzeczywistym by móc ją zobaczyć, zarządzać i skutecznie chronić. Brak widoczności i kontekstu działania użytkownika to największe wady dotychczasowych rozwiązań, które przecież były projektowane by chronić konkretną lokalizację, biuro czy też infrastrukturę. Jakie więc będą trendy w zakresie cyberbezpieczeństwa i cyberataków w roku 2024? Zastanawiają się specjaliści z firmy Netskope.

Zobacz także: Dezinformacja, jak często Polacy mają z nią do czynienia?
Hakerzy zaatakowali serwery sieciowe japońskiej agencji kosmicznej

1. Bardziej wyrafinowane ataki

„Sztuczna inteligencja i uczenie maszynowe będą wykorzystywane w przyszłych cyberatakach w celu generowania realistycznych wiadomości phishingowych i stron internetowych, a także tworzenia deepfake'ów w celu rozpowszechniania manipulacji oraz dezinformacji. Niepełne lub nieprawdziwe dane pochodzące z odpowiedzi wygenerowanych przez sztuczną inteligencję będą dalej wykorzystywane do zanieczyszczania łańcucha dostaw przez złośliwe podmioty. Krótko mówiąc, sztuczna inteligencja i uczenie maszynowe mogą być wykorzystywane do tworzenia bardziej wyrafinowanych, niebezpiecznych oraz trudnych do wykrycia cyberataków.” Hubert Lin, Senior Staff Threat Researcher

REKLAMA

2. Wykorzystanie generatywnej sztucznej inteligencji 

Doczekamy się stworzenia generatywnej sztucznej inteligencji, która wykorzystuje schemat podpowiedzi myślowych, aby pomóc w planowaniu cyberataków. Całkiem możliwe, że pojawi się coś, co połączy się z innymi elementami ekosystemu botnetów, dzięki czemu przeprowadzanie ataków będzie polegało na uiszczeniu opłaty i wpisaniu opisu pożądanych działań. Może to nawet zwiększyć częstotliwość i intensywność cyberataków ze strony stron zaangażowanych w realne konflikty na całym świecie.” Colin Estep, Principal Engineer

Dalszy ciąg materiału pod wideo

3. Łańcuch dostaw oprogramowania jako ważny cel

„W 2024 r. łańcuch dostaw oprogramowania będzie nadal stanowić wartościowy cel dla podmiotów stwarzających poważne zagrożenia. W ostatnich latach ataki na wszystkie cztery komponenty łańcucha dostaw - źródło, kompilację, zależności i wdrażanie - dramatycznie wzrosły. Pomimo trudności, udane ataki oferują znaczące zyski, skłaniając podmioty stanowiące zagrożenie do inwestowania w te bardziej wyrafinowane taktyki. Będzie to kontynuowane w nadchodzącym roku, w którym zobaczymy jeszcze bardziej kreatywne exploity (rodzaj ataku, który opiera się na wykorzystaniu błędów w zabezpieczeniach oprogramowania) na etapie źródłowym, gdzie ataki mogą obejmować zarówno dodawania backdoorów (luk w zabezpieczeniach systemu), jak i jawną kradzież zastrzeżonych algorytmów.” Dagmawi Mulugeta, Staff Threat Researcher

4. Uwaga na socjotechnikę 

„Socjotechnika czyli stosowanie środków psychologicznych i metod manipulacji będzie stanowiła podstawową taktykę infiltracji w cyberatakach, ponieważ może być skuteczna wobec szerokiej gamy celów. Głównymi kanałami wykorzystywanymi w inżynierii społecznej będą aplikacje do przesyłania wiadomości, media społecznościowe, rozmowy telefoniczne, wiadomości tekstowe i oczywiście poczta elektroniczna.” Ray Canzanese, Head of Netskope Threat Labs

5. Wykorzystywanie chatbotów

„Dostarczanie programów instalujących trojany, phishingu i złośliwych witryn internetowych za pośrednictwem stron wyników wyszukiwania było skuteczną techniką stosowaną przez cyberprzestępców w 2023 roku. Ponieważ popularność generatywnych chatbotów AI stale rośnie, powinniśmy spodziewać się, że w przyszłym roku będą one również wykorzystywane do dostarczania szkodliwych treści. Przedsiębiorstwa powinny zapewnić przejrzystość i narzędzia kontroli, aby chronić swoich użytkowników przed tym potencjalnym źródłem ataków.” Jan Michael L. Alcantara, Threat Research Engineer

Obecnie 95% komunikacji generowanej przez użytkowników do świata zewnętrznego stanowi tzw shadow IT czyli jest niewidoczne i niezarządzalne z poziomu administratora bezpieczeństwa danych IT. Dlatego tak ważne jest by firmy dobrze przygotowały się do nadchodzących w 2024 roku zagrożeń.

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

REKLAMA

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

Polska królestwem wikliny! Dlaczego nasze kosze podbijają świat

Polska, a zwłaszcza podkarpackie zagłębie wikliniarskie, przeżywa renesans tradycji, która w Europie niemal zanikła. Polskie kosze i wyroby rękodzielnicze zdobywają serca klientów na całym świecie.

FAQ – najczęściej zadawane pytania o dyrektywę NIS2

Dyrektywa NIS2 wprowadza nowe obowiązki w zakresie cyberbezpieczeństwa, które dotyczą wielu firm w całej Unii Europejskiej. Odpowiadamy na najczęściej pojawiające się pytania, wyjaśniając kluczowe kwestie. Sprawdź, co zmienia się w przepisach i jak przygotować się na nowe regulacje.

REKLAMA

Dyrektywa NIS2 w Polsce – co się zmienia i dla kogo

3 kwietnia 2026 r. wchodzi w życie nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażająca dyrektywę NIS2. Przepisy obejmą od kilkunastu do kilkudziesięciu tysięcy firm i instytucji – znacznie więcej niż dotychczas. Nowe obowiązki dotyczą zarządów, nie tylko działów IT, a ich niedopełnienie grozi karami sięgającymi 10 mln euro (egzekwowanymi od kwietnia 2028 r.). Poniżej wyjaśniamy, kogo obejmują nowe przepisy, co konkretnie trzeba wdrożyć i w jakich terminach.

Feedback, który naprawdę działa. Jak budować kulturę informacji zwrotnej w zespole

Większość menedżerów wie, że feedback jest ważny. Niewielu potrafi go dawać tak, żeby naprawdę coś zmieniał. Efekt? Rozmowy oceniające raz do roku, ogólne komentarze w stylu „dobra robota” albo „trochę się postaraj” – i zero realnej zmiany zachowania. Tymczasem dobrze używany feedback to jedno z najpotężniejszych narzędzi budowania zespołu. I nie kosztuje nic poza uwagą.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA