Menu dostępności

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące trendy jakie pojawią się w 2019 roku.


1. Grzywny za nieprzestrzeganie RODO (GDPR)


Wkrótce z pewnością pojawia się kary pieniężne związane z ucichłym już trochę tematem wprowadzenia RODO. W Polsce nie brakuje organizacji, które wciąż nie są przygotowane i nie spełniają nowych wymagań prawnych. Grzywny i szum wokół nich spowodują, że bezpieczeństwo danych wrażliwych oraz ochrona prywatności zaczną wreszcie być traktowane poważnie. Na rynku IT wrośnie zainteresowanie systemami do wyszukiwania i ochrony danych osobowych w firmie. Być może pojawią się nowe techniki hackerskie przystosowane szczególnie do ataków na repozytoria danych osobowych.


2. Duże korporacje zaczną migrować się do chmury


To już się dzieje. Rozwiązania chmurowe przyciągają duże firmy swoimi zaletami. Oszczędność kosztów, skalowalność, dostępność, bezobsługowość. Coraz więcej osób decyduje się na przechowywanie plików w chmurze jako alternatywy dla tradycyjnych dysków czy macierzy plikowych. W miarę rosnącej popularności pojawią się nowe cyberataki skupiające się na zdobyciu dostępu do danych w chmurze. Łatwo można wyobrazić sobie czarny scenariusz, że nasze dane trafiają do chmury, ale już z niej nie wracają. Autoryzacja użytkowników do zdalnego repozytorium daje dużo możliwości przechwycenia sesji, czy też ataku od drugiej strony, na samego dostawcę usługi.


3. Być może wreszcie porzucimy hasła


Wszyscy zdajemy sobie sprawę, jak dużą podatnością jest słabe hasło. Prawdopodobnie każda organizacja boryka się z problemem ustawienia odpowiedniej polityki wymuszającej złożoność hasła oraz edukowaniu użytkowników jak bardzo ich hasła są ważne. Ludzie z natury są leniwi i wymyślą hasło najprostsze dla nich do zapamiętania oraz dodatkowo zapiszą je w notesie, który leży na biurku. Jest przecież relatywnie proste rozwiązanie tego problemu. Zrezygnowanie z autoryzacji za pomocą haseł tekstowych. Są przecież metody takie jak uwierzytelnianie wieloetapowe, skanowanie biometryczne, rozpoznawanie twarzy czy głosu. Systemy te wydają się być dużo mniej popularne niż powinny. Być może 2019 rok wprowadzi zmiany.


4. Uczenie maszynowe dowiedzie swojej wartości


Machine learning, User Behavior Analysis jeszcze do niedawna tylko modne powiedzonka. Dziś branża IT z bezpieczeństwem włącznie przeniosła się o krok dalej w kontekście zastosowania uczenia maszynowego do rozwiązywania problemów biznesowych. Potocznie zwana sztuczna inteligencja zacznie osiągać coraz lepsze wyniki, a ludzie zaczną ufać jej coraz bardziej. Już teraz istnieje wiele świetnych rozwiązań, które organizacje wykorzystują do ochrony, dzięki analizie zachowań użytkowników oraz urządzeń w sieci. Aktualnie systemy bezpieczeństwa bazujące na uczeniu maszynowym dobrze radzą sobie z wykrywaniem anormalnych zachowań. Jednak do określenia czy zachowanie to było prawdziwym zagrożeniem wiele im jeszcze w samodzielności brakuje. W nadchodzącym roku mogą pojawić się nowe scenariusze użycia algorytmów uczenia maszynowego w bezpieczeństwie, a także lepsze samodostosowywanie się nich do zmieniającego się środowiska.


5. Cyberbezpieczeństwo dosięgnie IoT


Internet of Things to trend, który dotyczy całej informatyki, nie tylko bezpieczeństwa. Masowo powstają urządzenia gospodarstwa domowego, gadżety czy codzienne przedmioty, które łączą się do Internetu. Wyobraźmy sobie sytuację, że hacker przejmuje kontrolę nad autonomicznym samochodem prezesa korporacji czy przeprowadza atak na centrum sterowania naszym „smartdomem”. W niedługim czasie, wszyscy będziemy posiadać setki urządzeń podłączonych do sieci w naszym domu. Od razu nasuwają się pytania: kto będzie sprawdzał czy nie są one podatne na włamania, kto będzie aktualizował ich systemy i aplikacje, czy potrzebne będzie nowe podejście bezpieczeństwa dla osób indywidualnych? Te wszystkie kwestie dosięgną nas już niedługo.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...