• slidebg1
  • slidebg2
  • slidebg3
  • slidebg4
  • slidebg5
  • slidebg6
HOME  •  BLOG
Data publikacji: 16  stycznia  2019     Autor: Grzegorz Tokajuk subskrybuj blog

Bezpieczeństwo IT w 2019 roku

W nadchodzących latach możemy się jeszcze większego profesjonalizmu i zaawansowania cyberprzestępców. Hakerzy na pewno sięgną po sztuczną inteligencję i uczenie maszynowe, aby przeprowadzać coraz groźniejsze ataki. A to nie jedyny trend, który będzie się rozwijał w obszarze bezpieczeństwa IT.

W ostatnich latach mogliśmy obserwować wiele przypadków spektakularnych ataków hakerskich, których powodzenie było efektem stosowania coraz bardziej profesjonalnych technik do przełamywania zabezpieczeń. Przypadki takie jak niesławny WannaCry, który w poważny sposób wpłynął na funkcjonowanie aż 200 tys. komputerów na całym święcie, to tylko przygrywka do tego, co przed nami. Już teraz hakerzy przymierzają się do ataków na miliony urządzeń internetu rzeczy, podłączonych do sieci zarówno w biurach, jak i w domach. Warto więc bliżej przyjrzeć się temu, co przyniosą nadchodzące lata w obszarze bezpieczeństwa, a także zastanowić się, jak odpowiedzieć na nowe zagrożenia.

Dzisiaj żadna poważna rozmowa o cyberbezpieczeństwie nie może się obejść bez dyskusji o sztucznej inteligencji i uczeniu maszynowym. Dotychczas koncentrowały się one na użyciu tych technologii jako środków obrony i wykrywania ataków. Jednakże to się zmieni, bo hakerzy będą na pewno wykorzystywać je do przeprowadzania ataków. Przestępcy będą wyręczać się sztuczną inteligencją, aby badać sieci potencjalnych ofiar, co z reguły jest najbardziej czasochłonną czynnością podczas ataków. Na szczęście sztuczna inteligencja i uczenie maszynowe są już także wykorzystywane w celu zapewnienia bezpieczeństwa IT. Gdy cyberprzestępcy rozwiną te technologie w swoich zastosowaniach, zapewne będziemy świadkami interesujących sytuacji, gdy jedna Al będzie walczyć z drugą. Cyberprzestępcy są bacznymi obserwatorami i wykorzystują do przeprowadzania ataków rozwiązania, z których aktualnie korzysta biznes. Dlatego coraz częściej ukrywają swoje ataki np. w chmurze. Rozwiązaniem nie jest jednak umieszczenie usług chmurowych na czarnej liście. Wykorzystanie sztucznej inteligencji i uczenia maszynowego w kontekście ruchu sieciowego umożliwia zbieranie informacji o cyberatakach i poznawanie na tej podstawie ich charakterystycznych cech. Jest to istotne, ponieważ wiele obecnie stosowanych rozwiązań zgłasza zbyt dużo fałszywych alarmów. Jest ich tyle, że prowadzą do frustracji administratorów. Tego typu błędy znacznie zwiększają ilość pracy, którą muszą wykonać osoby odpowiedzialne za bezpieczeństwo. Sztuczna inteligencja umożliwia wyeliminowanie takich problemów i ograniczenie liczby fałszywych alarmów. Kolejnym przykładem zastosowania sztucznej inteligencji i uczenia maszynowego do zapewnienia bezpieczeństwa sieci jest wykrywanie ataków wykorzystujących znane wcześniej techniki lub technologie, które jednak zostały zmodyfikowane. W tradycyjnych zabezpieczeniach konieczna byłaby aktualizacja definicji wirusów, aby wykryć nowy wanant starego zagrożenia.

Ataki na łańcuchy dostaw
Tego rodzaju aktywność była domeną klasycznych szpiegów I wywiadu, narażając na szwank wykonawców, systemy, firmy i dostawców. Są one bardzo skuteczne, a przeprowadzające je państwa wykorzystują inteligencję ludzką, by złamać zabezpieczenia najsłabszego ogniwa w łańcuchu. Cechą tych ataków jest również skłamanie producentów, po dobroci lub pod przymusem, do implementacji backdoorówczy innego podejrzanego kodu umożliwiające potajemny dostęp.
Eksplozja ataków bezplikowych lub prawie bezplikowych
Ostatnie 2-3 lata to okres szybkiego wzrostu liczby ataków, w których do minimum ograniczono wykorzystanie plików. Atakujący brali na cel ofiary, które nie były przygotowane do obrony przed tego typu zagrożeniami. O tych atakach można powiedzieć, że mają niewiele cech, które umożliwiają ich wykrycie, przez co są trudne do zatrzymania. Podobnie jak w początkowym okresie rozwoju ran-somware’u, kiedy sukces atakujących wynikał z nieprzygotowama ofiar do obrony przed nowym zagrożeniem, ataki bezplikowe są obecnie bardzo skuteczne i przyciągają uwagę rosnącego grona



bezpieczeństwoITrobotyhackersecurity2019
25  kwietnia  2019
autor: Grzegorz Tokajuk
Centrum Danych pod wodą!
Microsoft uruchomił nowe centrum danych, zlokalizowane u wybrzeży archipelagu Orkadów, nieopodal Szkocji. Obiekt ma ...
16  kwietnia  2019
autor: Grzegorz Tokajuk
Kilka mitów na temat bezpieczeństwa chmury.
Jeszcze kilka lat temu o chmurze głównie się mówiło, dzisiaj jest to jeden z czynników napędzających biznes. ...
2  kwietnia  2019
autor: Grzegorz Tokajuk
Przenieś biznes do sieci!
E-commerce to olbrzymie wirtualne targowisko, na którym każdy - od detalisty po ogromne sieci handlowe - znajdzie ...
27  lutego  2019
autor: Grzegorz Tokajuk
Reklama na Instagramie
Jak wytłumaczyć to, że reklamy, które z każdej strony nas atakują – czy to w realu, czy w Internecie – ...
21  lutego  2019
autor: Grzegorz Tokajuk
LinkedIn i profil firmowy
LinkedIn to największa biznesowa dzielnica świata – liczba jej „mieszkańców” w listopadzie 2018 r. przekroczyła ...
4  lutego  2019
autor: Grzegorz Tokajuk
E-maile transakcyjne - działaj skuteczniej!
Mail transakcyjny jest podstawowym narzędziem umożliwiającym kontakt z klientem. Poprzez automatycznie generowane ...
29  stycznia  2019
autor: Grzegorz Tokajuk
W poszukiwaniu dobrej nazwy
Jak pozyskać ciekawą nazwę domeny, gdy wszystkie interesujące są już zajęte? Na jakie kwestie warto zwrócić uwagę?
25  stycznia  2019
autor: Grzegorz Tokajuk
Newsletter dla content marketingu?
E-mail marketing to jedna z najbardziej efektywnych form komunikacji marketingowej. Warto pamiętać, że jedynie ok. 4% ...
21  stycznia  2019
autor: Grzegorz Tokajuk
Komputer kwantowy - czy będziemy go używać w przyszłości?
Nad komputerami kwantowymi pracują zarówno największe korporacje, jak i start-upy technologiczne. Większość dostawców ...
16  stycznia  2019
autor: Grzegorz Tokajuk
Bezpieczeństwo IT w 2019 roku
W nadchodzących latach możemy się jeszcze większego profesjonalizmu i zaawansowania cyberprzestępców. Hakerzy na pewno ...
3  stycznia  2019
autor: Grzegorz Tokajuk
Generowanie sprzedaży, dzięki newsletterom
Newslettery wciąż są skuteczne, niedrogie w porównaniu z tradycyjnymi mediami i już dawno zapewniły sobie ...
17  grudnia  2018
autor: Grzegorz Tokajuk
Zielone światło dla urządzeń mobilnych, czyli Mobile-First Index.
Firma Google stawia na Mobile-First Index w swojej wyszukiwarce.  Mówiąc najprościej: wyższą pozycję zajmą ...
10  grudnia  2018
autor: Grzegorz Tokajuk
Odkryj potencjał Facebooka w e-commerce!
W ostatnich latach, tworzenie wizerunku firmy na Facebooku, stało się bardzo istotnym działaniem, podobnie jak świadczenie ...
3  grudnia  2018
autor: Grzegorz Tokajuk
Kampanie reklamowe Google Ads, czyli rebranding Google Adwords
Google AdWords zmienił się w Google Ads. Nastąpiło połączenie DoubleClick i Google Analytics 360 Suite, dzięki ...
31  lipca  2018
autor: Grzegorz Tokajuk
RODO czas na wdrożenie!
15  lutego  2017
autor: Iwona Chojecka
Paczki dostarczane przez drony?
Amazon wprowadza nową usługę - Amazon Prime Air.
15  lutego  2017
autor: Iwona Chojecka
Czy to ptak? Czy to UFO? Nie, to latające latarnie!
Czy latarnie mogą latać i być na Twoje zamówienie?
13  lutego  2017
autor: Iwona Chojecka
Chatbot, czyli nasz indywidualny doradca internetowy.
1  sierpnia  2016
autor: Grzegorz Mistewicz
Zakupy online. Jak należy postępować, gdy paczka odbierana w Paczkomacie jest uszkodzona?
Coraz więcej konsumentów wybiera jako formę dostawy właśnie paczkomaty. Na co powinniśmy uważać?
31  Maja  2016
autor: Iwona Chojecka
Content, o który musi zadbać każdy e-commerce
Prowadzenie sklepu internetowego to nie tylko sprzedaż produktów, aktualizacja oferty czy kontakt z klientami.
 
Copyright © 1999-2019 MOUTON.pl     All rights reserved  -  MOUTON.pl