• slidebg1
  • slidebg2
  • slidebg3
  • slidebg4
  • slidebg5
  • slidebg6
HOME  •  BLOG
Data publikacji: 16  stycznia  2019     Autor: Grzegorz Tokajuk subskrybuj blog

Bezpieczeństwo IT w 2019 roku

W nadchodzących latach możemy się jeszcze większego profesjonalizmu i zaawansowania cyberprzestępców. Hakerzy na pewno sięgną po sztuczną inteligencję i uczenie maszynowe, aby przeprowadzać coraz groźniejsze ataki. A to nie jedyny trend, który będzie się rozwijał w obszarze bezpieczeństwa IT.

W ostatnich latach mogliśmy obserwować wiele przypadków spektakularnych ataków hakerskich, których powodzenie było efektem stosowania coraz bardziej profesjonalnych technik do przełamywania zabezpieczeń. Przypadki takie jak niesławny WannaCry, który w poważny sposób wpłynął na funkcjonowanie aż 200 tys. komputerów na całym święcie, to tylko przygrywka do tego, co przed nami. Już teraz hakerzy przymierzają się do ataków na miliony urządzeń internetu rzeczy, podłączonych do sieci zarówno w biurach, jak i w domach. Warto więc bliżej przyjrzeć się temu, co przyniosą nadchodzące lata w obszarze bezpieczeństwa, a także zastanowić się, jak odpowiedzieć na nowe zagrożenia.

Dzisiaj żadna poważna rozmowa o cyberbezpieczeństwie nie może się obejść bez dyskusji o sztucznej inteligencji i uczeniu maszynowym. Dotychczas koncentrowały się one na użyciu tych technologii jako środków obrony i wykrywania ataków. Jednakże to się zmieni, bo hakerzy będą na pewno wykorzystywać je do przeprowadzania ataków. Przestępcy będą wyręczać się sztuczną inteligencją, aby badać sieci potencjalnych ofiar, co z reguły jest najbardziej czasochłonną czynnością podczas ataków. Na szczęście sztuczna inteligencja i uczenie maszynowe są już także wykorzystywane w celu zapewnienia bezpieczeństwa IT. Gdy cyberprzestępcy rozwiną te technologie w swoich zastosowaniach, zapewne będziemy świadkami interesujących sytuacji, gdy jedna Al będzie walczyć z drugą. Cyberprzestępcy są bacznymi obserwatorami i wykorzystują do przeprowadzania ataków rozwiązania, z których aktualnie korzysta biznes. Dlatego coraz częściej ukrywają swoje ataki np. w chmurze. Rozwiązaniem nie jest jednak umieszczenie usług chmurowych na czarnej liście. Wykorzystanie sztucznej inteligencji i uczenia maszynowego w kontekście ruchu sieciowego umożliwia zbieranie informacji o cyberatakach i poznawanie na tej podstawie ich charakterystycznych cech. Jest to istotne, ponieważ wiele obecnie stosowanych rozwiązań zgłasza zbyt dużo fałszywych alarmów. Jest ich tyle, że prowadzą do frustracji administratorów. Tego typu błędy znacznie zwiększają ilość pracy, którą muszą wykonać osoby odpowiedzialne za bezpieczeństwo. Sztuczna inteligencja umożliwia wyeliminowanie takich problemów i ograniczenie liczby fałszywych alarmów. Kolejnym przykładem zastosowania sztucznej inteligencji i uczenia maszynowego do zapewnienia bezpieczeństwa sieci jest wykrywanie ataków wykorzystujących znane wcześniej techniki lub technologie, które jednak zostały zmodyfikowane. W tradycyjnych zabezpieczeniach konieczna byłaby aktualizacja definicji wirusów, aby wykryć nowy wanant starego zagrożenia.

Ataki na łańcuchy dostaw
Tego rodzaju aktywność była domeną klasycznych szpiegów I wywiadu, narażając na szwank wykonawców, systemy, firmy i dostawców. Są one bardzo skuteczne, a przeprowadzające je państwa wykorzystują inteligencję ludzką, by złamać zabezpieczenia najsłabszego ogniwa w łańcuchu. Cechą tych ataków jest również skłamanie producentów, po dobroci lub pod przymusem, do implementacji backdoorówczy innego podejrzanego kodu umożliwiające potajemny dostęp.
Eksplozja ataków bezplikowych lub prawie bezplikowych
Ostatnie 2-3 lata to okres szybkiego wzrostu liczby ataków, w których do minimum ograniczono wykorzystanie plików. Atakujący brali na cel ofiary, które nie były przygotowane do obrony przed tego typu zagrożeniami. O tych atakach można powiedzieć, że mają niewiele cech, które umożliwiają ich wykrycie, przez co są trudne do zatrzymania. Podobnie jak w początkowym okresie rozwoju ran-somware’u, kiedy sukces atakujących wynikał z nieprzygotowama ofiar do obrony przed nowym zagrożeniem, ataki bezplikowe są obecnie bardzo skuteczne i przyciągają uwagę rosnącego grona



bezpieczeństwoITrobotyhackersecurity2019
6  grudnia  2021
autor: Krzysztof Baran
E-commerce będzie rósł ok. 12% rok do roku.
e-commerce będzie rósł rok do roku średnio 12% rocznie. Już teraz jest zatrzęsienie wakatów w tym sektorze. Firmy ...
16  września  2021
autor: Krzysztof Baran
E-commerce: oto pięć zagranicznych rynków, na które powinni zwrócić uwagę polscy sprzedawcy. ...
Masz ambicję rozwinąć własną firmę w globalną markę internetową? Poznaj swoich przyszłych zagranicznych klientów ...
24  czerwca  2019
autor: Grzegorz Tokajuk
Jak wybrać influencera do współpracy?
W dobie darmowego dostępu do szeregu różnorodnych danych liczbowych warto wiedzieć, o jakie statystyki pytać i jak ...
6  czerwca  2019
autor: Grzegorz Tokajuk
Jakie treści publikować na Facebooku?
Za tworzenie efektywnych treści na Facebooku odpowiada nie tylko ludzka kreatywność. Powodzenie naszej komunikacji zależy ...
29  Maja  2019
autor: Grzegorz Tokajuk
Dlaczego warto nadal inwestować w e-mail marketing?
E-mail marketing jest jedną z najczęściej wykorzystywanych form promocji. Dobrze przygotowane wiadomości mogą ...
23  Maja  2019
autor: Grzegorz Tokajuk
Content is king!
Czy da się ułatwić codzienną pracę nad przygotowywaniem treści? „Content is king” – wiadomo. Któż z osób, ...
18  Maja  2019
autor: Grzegorz Tokajuk
Siła i jakość Personal Branding
Silna marka osobista to prawdziwe wartości, szczera obietnica połączona z jej spełnieniem, odpowiadanie na potrzeby ...
1  Maja  2019
autor: Grzegorz Tokajuk
Potencjał sprzedażowy Instagrama
W tym momencie do potencjału sprzedażowego Instagrama nikogo nie trzeba przekonywać, mimo że praktycznie jeszcze rok temu ...
25  kwietnia  2019
autor: Grzegorz Tokajuk
Centrum Danych pod wodą!
Microsoft uruchomił nowe centrum danych, zlokalizowane u wybrzeży archipelagu Orkadów, nieopodal Szkocji. Obiekt ma ...
16  kwietnia  2019
autor: Grzegorz Tokajuk
Kilka mitów na temat bezpieczeństwa chmury.
Jeszcze kilka lat temu o chmurze głównie się mówiło, dzisiaj jest to jeden z czynników napędzających biznes. ...
2  kwietnia  2019
autor: Grzegorz Tokajuk
Przenieś biznes do sieci!
E-commerce to olbrzymie wirtualne targowisko, na którym każdy - od detalisty po ogromne sieci handlowe - znajdzie ...
27  lutego  2019
autor: Grzegorz Tokajuk
Reklama na Instagramie
Jak wytłumaczyć to, że reklamy, które z każdej strony nas atakują – czy to w realu, czy w Internecie – ...
21  lutego  2019
autor: Grzegorz Tokajuk
LinkedIn i profil firmowy
LinkedIn to największa biznesowa dzielnica świata – liczba jej „mieszkańców” w listopadzie 2018 r. przekroczyła ...
4  lutego  2019
autor: Grzegorz Tokajuk
E-maile transakcyjne - działaj skuteczniej!
Mail transakcyjny jest podstawowym narzędziem umożliwiającym kontakt z klientem. Poprzez automatycznie generowane ...
29  stycznia  2019
autor: Grzegorz Tokajuk
W poszukiwaniu dobrej nazwy
Jak pozyskać ciekawą nazwę domeny, gdy wszystkie interesujące są już zajęte? Na jakie kwestie warto zwrócić uwagę?
25  stycznia  2019
autor: Grzegorz Tokajuk
Newsletter dla content marketingu?
E-mail marketing to jedna z najbardziej efektywnych form komunikacji marketingowej. Warto pamiętać, że jedynie ok. 4% ...
21  stycznia  2019
autor: Grzegorz Tokajuk
Komputer kwantowy - czy będziemy go używać w przyszłości?
Nad komputerami kwantowymi pracują zarówno największe korporacje, jak i start-upy technologiczne. Większość dostawców ...
16  stycznia  2019
autor: Grzegorz Tokajuk
Bezpieczeństwo IT w 2019 roku
W nadchodzących latach możemy się jeszcze większego profesjonalizmu i zaawansowania cyberprzestępców. Hakerzy na pewno ...
3  stycznia  2019
autor: Grzegorz Tokajuk
Generowanie sprzedaży, dzięki newsletterom
Newslettery wciąż są skuteczne, niedrogie w porównaniu z tradycyjnymi mediami i już dawno zapewniły sobie ...
17  grudnia  2018
autor: Grzegorz Tokajuk
Zielone światło dla urządzeń mobilnych, czyli Mobile-First Index.
Firma Google stawia na Mobile-First Index w swojej wyszukiwarce.  Mówiąc najprościej: wyższą pozycję zajmą ...
 
Copyright © 1999-2024 MOUTON.pl     All rights reserved  -  MOUTON.pl