Menu dostępności

Trendy cyberbezpieczeństwa w 2019 roku

Nie chcemy bawić się we wróżkę i wyciągać szklanej kuli, ale patrząc na bieżącą sytuację na rynku cyberbezbezpieczeństwa obserwujemy następujące trendy jakie pojawią się w 2019 roku.


1. Grzywny za nieprzestrzeganie RODO (GDPR)


Wkrótce z pewnością pojawia się kary pieniężne związane z ucichłym już trochę tematem wprowadzenia RODO. W Polsce nie brakuje organizacji, które wciąż nie są przygotowane i nie spełniają nowych wymagań prawnych. Grzywny i szum wokół nich spowodują, że bezpieczeństwo danych wrażliwych oraz ochrona prywatności zaczną wreszcie być traktowane poważnie. Na rynku IT wrośnie zainteresowanie systemami do wyszukiwania i ochrony danych osobowych w firmie. Być może pojawią się nowe techniki hackerskie przystosowane szczególnie do ataków na repozytoria danych osobowych.


2. Duże korporacje zaczną migrować się do chmury


To już się dzieje. Rozwiązania chmurowe przyciągają duże firmy swoimi zaletami. Oszczędność kosztów, skalowalność, dostępność, bezobsługowość. Coraz więcej osób decyduje się na przechowywanie plików w chmurze jako alternatywy dla tradycyjnych dysków czy macierzy plikowych. W miarę rosnącej popularności pojawią się nowe cyberataki skupiające się na zdobyciu dostępu do danych w chmurze. Łatwo można wyobrazić sobie czarny scenariusz, że nasze dane trafiają do chmury, ale już z niej nie wracają. Autoryzacja użytkowników do zdalnego repozytorium daje dużo możliwości przechwycenia sesji, czy też ataku od drugiej strony, na samego dostawcę usługi.


3. Być może wreszcie porzucimy hasła


Wszyscy zdajemy sobie sprawę, jak dużą podatnością jest słabe hasło. Prawdopodobnie każda organizacja boryka się z problemem ustawienia odpowiedniej polityki wymuszającej złożoność hasła oraz edukowaniu użytkowników jak bardzo ich hasła są ważne. Ludzie z natury są leniwi i wymyślą hasło najprostsze dla nich do zapamiętania oraz dodatkowo zapiszą je w notesie, który leży na biurku. Jest przecież relatywnie proste rozwiązanie tego problemu. Zrezygnowanie z autoryzacji za pomocą haseł tekstowych. Są przecież metody takie jak uwierzytelnianie wieloetapowe, skanowanie biometryczne, rozpoznawanie twarzy czy głosu. Systemy te wydają się być dużo mniej popularne niż powinny. Być może 2019 rok wprowadzi zmiany.


4. Uczenie maszynowe dowiedzie swojej wartości


Machine learning, User Behavior Analysis jeszcze do niedawna tylko modne powiedzonka. Dziś branża IT z bezpieczeństwem włącznie przeniosła się o krok dalej w kontekście zastosowania uczenia maszynowego do rozwiązywania problemów biznesowych. Potocznie zwana sztuczna inteligencja zacznie osiągać coraz lepsze wyniki, a ludzie zaczną ufać jej coraz bardziej. Już teraz istnieje wiele świetnych rozwiązań, które organizacje wykorzystują do ochrony, dzięki analizie zachowań użytkowników oraz urządzeń w sieci. Aktualnie systemy bezpieczeństwa bazujące na uczeniu maszynowym dobrze radzą sobie z wykrywaniem anormalnych zachowań. Jednak do określenia czy zachowanie to było prawdziwym zagrożeniem wiele im jeszcze w samodzielności brakuje. W nadchodzącym roku mogą pojawić się nowe scenariusze użycia algorytmów uczenia maszynowego w bezpieczeństwie, a także lepsze samodostosowywanie się nich do zmieniającego się środowiska.


5. Cyberbezpieczeństwo dosięgnie IoT


Internet of Things to trend, który dotyczy całej informatyki, nie tylko bezpieczeństwa. Masowo powstają urządzenia gospodarstwa domowego, gadżety czy codzienne przedmioty, które łączą się do Internetu. Wyobraźmy sobie sytuację, że hacker przejmuje kontrolę nad autonomicznym samochodem prezesa korporacji czy przeprowadza atak na centrum sterowania naszym „smartdomem”. W niedługim czasie, wszyscy będziemy posiadać setki urządzeń podłączonych do sieci w naszym domu. Od razu nasuwają się pytania: kto będzie sprawdzał czy nie są one podatne na włamania, kto będzie aktualizował ich systemy i aplikacje, czy potrzebne będzie nowe podejście bezpieczeństwa dla osób indywidualnych? Te wszystkie kwestie dosięgną nas już niedługo.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...