Bezpieczeństwo IT w 2024 roku

Jeśli chodzi o cyberbezpieczeństwo IT, w 2024 roku przedsiębiorstwa muszą liczyć się z jeszcze większą liczbą wyzwań. Dużą rolę odegra w tym wypadku sztuczna inteligencja, AI jest bowiem wykorzystywana coraz powszechniej, w tym niestety często również do oszustw i manipulacji.

 

Większa skuteczność cyberprzestępców

Sztuczna inteligencja zyskuje na popularności i znajduje coraz szersze zastosowanie. Niestety, sięgnęli po nią również cyberprzestępcy, którzy wykorzystują AI do generowania fałszywych treści. Bezsprzecznie przyczynia się to do wzrostu zagrożenia dla infrastruktury IT.

Niestety coraz łatwiej stać się ofiarą oszustwa. Firmy specjalizujące się w obronie przed cyberatakami bazują na sztucznej inteligencji, wykrywając dzięki niej na wczesnym etapie próby ataków. Jednak cyberprzestępcy również ją stosują, do własnych celów.  Obserwuje się obecnie wzrost jakości, a co za tym idzie skuteczności e-maili phishingowych. Jest to jeden z najpopularniejszych typów ataków, w którym cyberprzestępcy podszywają się np. pod operatorów telekomunikacyjnych, urzędy administracji czy firmy kurierskie. Tym sposobem próbują wyłudzić od nas dane do logowania np. do kont bankowych, kont w mediach społecznościowych, a nawet systemów biznesowych.  

Przewiduje się, że w roku 2024 odnotujemy wzrost liczby fałszerstw i to we wszystkich formach, jakie znamy – zaczynając od podrobionych zdjęć i filmów, a kończąc na artykułach naukowych i aplikacjach. W przyszłości odróżnienie fałszywych obrazów czy e-maili phishingowych od oryginałów może być naprawdę trudne. Z uwagi na zwiększającą się w szybkim tempie liczbę replik zdemaskowanie tego typu oszust i manipulacji wymagać będzie zarówno więcej czasu, jak i większego zakresu wiedzy.

Warto mieć na uwadze, że choć cyberataki, za którymi stoi wyłącznie AI, stanowią nadal kwestię przyszłości, jednak przestępcy już teraz wspomagają się tą technologią w swoich działaniach. Metody wykorzystujące sztuczną inteligencję są dla nich korzystne ze względów ekonomicznych – przy stosunkowo niewielkim wysiłku gwarantują maksymalny zysk. Za przykład mogą tu posłużyć ataki polegające na oszustwach telefonicznych. Przestępcy podszywają się w nich np. pod członków naszej rodziny, co ma na celu wyłudzenie danych osobowych i finansowych.

 

Przybywa zagrożeń

Przewiduje się, że twórcy złośliwego oprogramowania podejmą kroki zmierzające do skuteczniejszej ochrony swoich produktów przed analizą. Do nowych sposobów, po jakie sięgną w tym celu mogą należeć rzadko używane i stosunkowo mało znane formaty plików i archiwów, jak również technologie, które pozwolą uniknąć wykrycia za pomocą tradycyjnych narzędzi analitycznych. Standardowe skanery złośliwego oprogramowania mogą mieć problem ze zweryfikowaniem nieznanych formatów, innych od powszechnie znanych (takich jak np. .rar czy .zip.). Dla skutecznego zapobiegania rozwojowi zagrożeń informatycznych konieczne stają się innowacje oraz ciągły monitoring nowych taktyk obrony w cyberprzestrzeni.

 

 

Na rok 2024 przewiduje się również wzrost szkód, a to za sprawą rosnącego profesjonalizmu i wynikającego z niego podziału pracy między grupami sprawców. Doprowadzi to do wzrostu liczby ataków o tzw. podwójnym wymuszeniu, polegających na tym, że dwie grupy sprawców szantażują firmę w tym samym czasie.

 

Dyrektywa NIS-2

Trzeba wiedzieć, że Unia Europejska wprowadziła obecnie – wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji) – wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Mimo wielu kwestii pozostających jeszcze do wyjaśnienia lub rozstrzygnięcia, przedsiębiorstwa powinny już teraz zacząć się przygotowywać na te zmiany. Zgodnie z dyrektywą bezpieczeństwo IT staje się priorytetem, a to nakłada większą odpowiedzialność w tym zakresie na menedżerów. Chcąc utrzymać odpowiedni poziom ochrony, kluczowe będzie posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT. Co za tym idzie, przewiduje się dalszy wzrost zapotrzebowania na wykwalifikowanych pracowników w obszarze bezpieczeństwa IT, jako  że wielu zarówno członków zarządu, jak i kadry zarządzającej może potrzebować w tym temacie wsparcia.

Wobec rosnących zagrożeń i wprowadzonych regulacji dużo przedsiębiorstw decyduje się na podjęcie współpracy z dostawcami usług wyspecjalizowanymi w cyberbezpieczeństwie. Pozwala im to:

  • zapewnić sobie wykrycie i reakcję na zagrożenia już na wczesnym etapie;
  • spełnić wymogi regulacyjne;
  • uniknąć problemu z powodu niedoboru wykwalifikowanych pracowników.

Warto zdać sobie sprawę, że choć firmom potrzebna jest jasność w kwestii specyfikacji i harmonogramu wdrożenia dyrektywy NIS-2, nie mogą czekać bezczynnie, aż przepisy te wejdą w życie. Pamiętajmy, że cyberprzestępcy nie spoczną na laurach w oczekiwaniu na nowe regulacje, dlatego przedsiębiorstwa muszą już teraz pracować nad wzrostem swojej obrony przed cyberatakami.  Jak można to osiągnąć?

  • przeprowadzając audyty bezpieczeństwa IT;
  • wdrażając zabezpieczenia sieciowe na wielu poziomach;
  • szkoląc pracowników z zakresu cyberbezpieczeństwa;
  • regularnie aktualizując oprogramowanie, co pozwoli wyeliminować ewentualne luki w zabezpieczeniach.

 

 

Źródła:

  • https://mojafirma.infor.pl/biznes/prawo/6426689,czego-mozna-sie-spodziewac-w-bezpieczenstwie-it-w-2024-roku.html
  • https://www.gov.pl/web/baza-wiedzy/czym-jest-phishing-i-jak-nie-dac-sie-nabrac-na-podejrzane-widomosci-e-mail-oraz-sms-y