Menu dostępności

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące trendy jakie pojawią się w 2019 roku.


1. Grzywny za nieprzestrzeganie RODO (GDPR)


Wkrótce z pewnością pojawia się kary pieniężne związane z ucichłym już trochę tematem wprowadzenia RODO. W Polsce nie brakuje organizacji, które wciąż nie są przygotowane i nie spełniają nowych wymagań prawnych. Grzywny i szum wokół nich spowodują, że bezpieczeństwo danych wrażliwych oraz ochrona prywatności zaczną wreszcie być traktowane poważnie. Na rynku IT wrośnie zainteresowanie systemami do wyszukiwania i ochrony danych osobowych w firmie. Być może pojawią się nowe techniki hackerskie przystosowane szczególnie do ataków na repozytoria danych osobowych.


2. Duże korporacje zaczną migrować się do chmury


To już się dzieje. Rozwiązania chmurowe przyciągają duże firmy swoimi zaletami. Oszczędność kosztów, skalowalność, dostępność, bezobsługowość. Coraz więcej osób decyduje się na przechowywanie plików w chmurze jako alternatywy dla tradycyjnych dysków czy macierzy plikowych. W miarę rosnącej popularności pojawią się nowe cyberataki skupiające się na zdobyciu dostępu do danych w chmurze. Łatwo można wyobrazić sobie czarny scenariusz, że nasze dane trafiają do chmury, ale już z niej nie wracają. Autoryzacja użytkowników do zdalnego repozytorium daje dużo możliwości przechwycenia sesji, czy też ataku od drugiej strony, na samego dostawcę usługi.


3. Być może wreszcie porzucimy hasła


Wszyscy zdajemy sobie sprawę, jak dużą podatnością jest słabe hasło. Prawdopodobnie każda organizacja boryka się z problemem ustawienia odpowiedniej polityki wymuszającej złożoność hasła oraz edukowaniu użytkowników jak bardzo ich hasła są ważne. Ludzie z natury są leniwi i wymyślą hasło najprostsze dla nich do zapamiętania oraz dodatkowo zapiszą je w notesie, który leży na biurku. Jest przecież relatywnie proste rozwiązanie tego problemu. Zrezygnowanie z autoryzacji za pomocą haseł tekstowych. Są przecież metody takie jak uwierzytelnianie wieloetapowe, skanowanie biometryczne, rozpoznawanie twarzy czy głosu. Systemy te wydają się być dużo mniej popularne niż powinny. Być może 2019 rok wprowadzi zmiany.


4. Uczenie maszynowe dowiedzie swojej wartości


Machine learning, User Behavior Analysis jeszcze do niedawna tylko modne powiedzonka. Dziś branża IT z bezpieczeństwem włącznie przeniosła się o krok dalej w kontekście zastosowania uczenia maszynowego do rozwiązywania problemów biznesowych. Potocznie zwana sztuczna inteligencja zacznie osiągać coraz lepsze wyniki, a ludzie zaczną ufać jej coraz bardziej. Już teraz istnieje wiele świetnych rozwiązań, które organizacje wykorzystują do ochrony, dzięki analizie zachowań użytkowników oraz urządzeń w sieci. Aktualnie systemy bezpieczeństwa bazujące na uczeniu maszynowym dobrze radzą sobie z wykrywaniem anormalnych zachowań. Jednak do określenia czy zachowanie to było prawdziwym zagrożeniem wiele im jeszcze w samodzielności brakuje. W nadchodzącym roku mogą pojawić się nowe scenariusze użycia algorytmów uczenia maszynowego w bezpieczeństwie, a także lepsze samodostosowywanie się nich do zmieniającego się środowiska.


5. Cyberbezpieczeństwo dosięgnie IoT


Internet of Things to trend, który dotyczy całej informatyki, nie tylko bezpieczeństwa. Masowo powstają urządzenia gospodarstwa domowego, gadżety czy codzienne przedmioty, które łączą się do Internetu. Wyobraźmy sobie sytuację, że hacker przejmuje kontrolę nad autonomicznym samochodem prezesa korporacji czy przeprowadza atak na centrum sterowania naszym „smartdomem”. W niedługim czasie, wszyscy będziemy posiadać setki urządzeń podłączonych do sieci w naszym domu. Od razu nasuwają się pytania: kto będzie sprawdzał czy nie są one podatne na włamania, kto będzie aktualizował ich systemy i aplikacje, czy potrzebne będzie nowe podejście bezpieczeństwa dla osób indywidualnych? Te wszystkie kwestie dosięgną nas już niedługo.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...