Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

2024 rok w branży cybersecurity

2024 rok w branży cybersecurity

W miarę jak organizacje i indywidualni użytkownicy stają się coraz bardziej zależni od cyfrowych rozwiązań, pojawiają się nowe wyzwania i możliwości dla specjalistów od bezpieczeństwa. Trendy takie jak sztuczna inteligencja, uczenie maszynowe, oraz rozwój kwantowych technologii obiecują rewolucję w sposobach obrony przed cyberatakami. Jakie inne innowacje zdefiniują branżę cybersecurity w 2024 roku? Zapytaliśmy o to na-szych ekspertów.

Piotr Brogowski, Orion Instruments Polska

Rok 2023 w zakresie cyberbezpieczeństwa zapisał się przede wszystkim wyciekami danych (także medycznych i genetycznych) dotykającymi dziesiątki, a nawet setki milionów osób, spektakularnymi i niszczącymi atakami ransomware (liczba ofiar wzrosła rok do roku o 55%), masowymi atakami phishingowymi oraz mającymi globalny zasięg atakami na łańcuchy dostaw. Średni koszt poważnego incydentu cyberbezpieczeństwa wzrósł w 2023 r. w porównaniu do roku poprzedniego o 11%. Jednocześnie zaś budżety na cyberbezpieczeństwo wzrosły tylko o 3%. W 2024 r. nakłady te powinny według przewidywań być wyższe o 8%, co jednak wciąż wydaje się wartością nie-adekwatną do poziomu zagrożeń.

Wyzwania

W roku 2024 wyzwaniem będzie nadal jak najwcześniejsze wykrywanie i usuwanie podatności oprogramowania. Dotyczy to szczególnie Internetu Rzeczy (IoT), pojazdów autonomicznych, systemów przemysłowych (OT) oraz aparatury medycznej. Poważnym problemem będzie wciąż poważny deficyt specjalistów z zakresu cyberbezpieczeństwa. Tym większe znaczenie będzie miał dalszy rozwój i coraz powszechniejsze zastosowanie w rozwiązaniach cyberbezpieczeństwa uczenia maszynowego (ML) i sztucznej inteligencji (AI). Przełomowe będzie wprowadzenie generatywnej sztucznej inteligencji (GenAI) do systemów zabezpieczeń takich jak XDR, SIEM, czy SOAR.

Priorytety

Priorytetem dla działów cyberbezpieczeństwa będzie wykrywanie zagrożeń w czasie rzeczywistym i automatyzacja reakcji na incydenty. Motorem wzrostu rynku w najbliższych latach będą inicjatywy mające na celu wykorzystanie jednolitych narzędzi i procedur w całej infrastrukturze, w tym w chmurze, IoT, systemach OT i IT. Rozwijane będzie zarządzanie ryzykiem oparte na sztucznej inteligencji, które dzięki analizie ogromnych zbiorów danych, po-prawi ochronę organizacji przed lukami w zabezpieczeniach.

Cyberprzestępstwa

Według Allianz Risk Barometer incydenty cybernetyczne będą naj-większym globalnym problemem w 2024 r. Istotnym zagrożeniem będą nadal działania grup cyberprzestępczych sponsorowanych przez państwa (Rosja, Chiny, Korea Płn., Iran) i stosujących coraz bardziej wyrafinowane techniki, zwłaszcza spear-phishing, często wspierany przez sztuczną inteligencję.

Szczególnie groźne będą ataki na systemy infrastruktury krytycznej. Coraz częstsze będzie wykorzystywanie RaaS (Ransomware as a Service), co spowoduje zejście cybeprzestępczości „pod strzechy”, bowiem umożliwi zaawansowane cyberataki nawet osobom o relatywnie niskim poziomie wiedzy technicznej. Powszechne mogą się stać ataki na przemysłowe systemy sterowania (ICS); mogą też pojawić się realne próby hakowania urządzeń medycznych, pomiarowych, autonomicznych itp.

Krzysztof Bryła, 2BeAware

Rok 2023 dla świata cyberbezpieczeństwa to kolejny dynamiczny okres. Zmiany w dynamice geopolitycznej, wzrost napięć, wzmogły aktywność haktywizmu, związanego z tymi zmianami jaki i sponsorowanego przez państwa. Kolejną negatywną obserwacją, jest zjawisko rosnącej dysproporcji w implementacji bezpieczeństwa. Powstaje coraz większa dysproporcja pomiędzy organizacjami dojrzałymi, które zdążyły już zainwestować w sferę bezpieczeństwa oraz tymi najbardziej narażonymi, najsłabiej zabezpieczonymi.

Natomiast coraz większą rolę odgrywa cyberresilience, czyli zdolność organizacji nie tylko do obrony, ale przede wszystkim do utrzymania integralności i funkcjonalności, mimo wystąpienia ataków cybernetycznych. 

Wyzwania

Niedobór talentów i specjalistów w dziedzinie cyberbezpieczeństwa, zwłaszcza w sektorze publicznym, stanowi główne wyzwanie. Swe-go rodzaju antidotum na to, czy raczej uzupełnieniem będzie zastosowanie sztucznej inteligencji. Staje się ona coraz efektywniejszym narzędziem i asystentem działów bezpieczeństwa, zwłaszcza w zadaniach powtarzalnych, uciążliwych.

Niestety, jest też druga, ciemna strona medalu AI. Manipulacja informacją, eskalacje ataków z użyciem socjotechniki, ułatwienie kodowania nowych narzędzia ataku czy wycieki danych i naruszenia prywatności poprzez nieodpowiednie wykorzystanie AI przez użytkowników, to katalog wyzwań na nowy rok.

Optymistycznym akcentem może być dalszy wzrost budżetów na działania w obszarze bezpieczeństwa.

Priorytety

Wspomniana odporność cybernetyczna staje się kluczowym priorytetem, tym bardziej że jest ona mocno powiązana z bezpieczeństwem łańcucha dostaw. 

Oba te aspekty, zwłaszcza w Europie znajdą się w 2024 w obszarze nowych regulacji co sprawi że kolejnym priorytetem stają się działania organizacji w obszarze GRC. Czarny rynek rozwiązań i usług cyberzagrożeń odkrył już wartość, we wzajemnej współpracy. Organizacje, chroniące swoje działania, wytwarzanie dóbr, czy łańcuchy dostaw, powinny rozważyć podobne działania, które dzięki zacieśnieniu współpracy, szybkiej wymianie informacji i wzajemnym wsparciu są w stanie je wzmocnić.

Cyberprzestępstwa

Ransomware, Ataki na łańcuch dostaw, Wykorzystywanie podatności „0-day”, Dezinformacja – to rozszerzone „podium” zagrożeń prognozowanych na rok 2024. Ich stopień złożoności będzie stale doskonalony, liczba będzie rosła. I należy się spodziewać, że ich celem coraz częściej będą obiekty infrastruktury krytycznej.

Dlatego firmy powinny być gotowe do dynamicznie zmieniających się warunków i coraz bardziej zaawansowanych form cyberprzestępczości. Będzie to nadal wymagało współpracy, innowacji i strategicznego podejścia zarówno do przeciwdziałania atakom jak i do utrzymania odporności.

Jacek Starościc, Perceptus

Konflikt zbrojny w Ukrainie trwa, co ma bezpośrednie przełożenie nie tylko na fizyczne bezpieczeństwo polskich obywateli, ale również na sytuację w świecie cyfrowym.

Ilość ataków kierowanych na polskie instytucje, infrastrukturę krytyczną i firmy prywatne w minionym roku znacznie przewyższała ilość, z którą spotykaliśmy się wcześniej. Presja możliwych ataków motywuje wszystkich – zarówno sektor prywatny, jak i publiczny, do podnoszenia nie tylko poziomu zabezpieczeń sprzętowych, ale też poziomu wiedzy pracowników w tej dziedzinie. Rok 2023 w sektorze cyberbezpieczeństwa był wyścigiem zbrojeń.

W Perceptus miniony rok to rozbudowa bardzo ważnego dla naszych klientów elementu uzbrojenia, czyli obszaru SOC-Security Operation Center, który realizuje usługi outsourcingu Centrum Operacji Bezpieczeństwa i zabezpiecza infrastrukturę IT organizacji, którymi się opiekuje. Doświadczenie zdobyte w minionych latach pozwoliło nam idealnie dopasować te u-sługi do obecnej sytuacji. Dziś, kiedy rynek pracy cierpi na niedobór specjalistów, outsourcing tego typu usług staje się coraz bardziej poszukiwaną opcją.

Wyzwania

Zagrożenia, z którymi zmagaliśmy się w minionym roku nie znikną, ale prawdziwym wyzwaniem dla sektora prywatnego, jak również administracji publicznej i dostawców niektórych usług publicznych będzie dostosowanie się do przepisów wprowadzonych przez NIS2. Przepisy te do polskiego systemu prawnego muszą być zaimplementowane najpóźniej w październiku. Kiedy w obecnej sytuacji politycznej pojawią się konkretne projekty ustaw? Nie wiadomo… A więc sektory gospodarki wskazywane w NIS2 jako kluczowe i ważne, w których utrzymanie cyberbezpieczeństwa jest szczególnie istotne w kontekście bezpieczeństwa kraju, a w związku z tym obwarowane licznymi obowiązkami i karami za brak ich przestrzegania, muszą zacząć dostosowywać się do przepisów, których dzisiaj nadal brak.

Pewne jest, że konieczne będzie holistyczne spojrzenie na kwestie zabezpieczenia organizacji:

  • od analizy sytuacji, identyfikacji ryzyk i zagrożeń,
  • przez budowę odpornego na ataki systemu zabezpieczania danych i infrastruktury IT, którego elementem jest także edukacja uczestników,
  • po stały monitoring sytuacji w sieci.

Model, w którym działy IT pracowały tak, jak reszta organizacji, od 9 do 17 przestał wystarczać. Praca zdalna i hybrydowa, nowoczesne technologie umożliwiające realizację zadań służbowych z drugiego końca globu, a z drugiej strony wieloetapowe ataki, których celem może być sparaliżowanie działania firmy lub uzyskanie dostępu do kluczowych dla jej istnienia danych…

To wszystko wymaga monitoringu realizowanego 24 h, przez 7 dni w tygodniu, 365 dni w roku. Tak właśnie działa Security Operations Center, które poza wykryciem i analizą incydentów zapewnia także odpowiednią reakcję, adekwatną do skali zagrożenia i jego faktycznej wagi. Nie każda anomalia to poważna infekcja i o tym trzeba pamiętać, budując system zabezpieczeń. By odpowiednio analizować dane konieczna jest właściwa interpretacja danych spływających z systemów SIEM czy IDS. To wymaga odpowiednich umiejętności, stąd warto korzystać z doświadczonych zespołów.

Cyberprzestępstwa

Katalog ataków pozostaje od kilku lat mniej więcej taki sam. Poza siłowymi atakami na infrastrukturę kluczową są to głównie działania skierowane na spowodowanie błędu najsłabszego ogniwa, czyli człowieka. Co powinno nas niepokoić, to ich rosnąca skuteczność, która niewątpliwie wynika ze wsparcia przestępców przez sztuczną inteligencję. Tym ważniejsza w prewencji staje się edukacja uczestników organizacji, zarówno ta teoretyczna, jak też symulacje testów, pozwalające każdemu w praktyce sprawdzić swoją czujność, kiedy pojawiają się potencjalne zagrożenia. A jeśli już dojdzie do infekcji – szybkie jej wykrycie.

Miłosz Jarząb, AON Polska

Trudno nie zauważyć ostatniego wzrostu popularności rozwiązań wykorzystujących sztuczną inteligencję. W 2023 roku powstało wiele narzędzi, które opierają na niej swoje działanie. Dzięki temu wiele branż mogło znacząco usprawnić i zautomatyzować swoje działania, co wiązało się z mniejszym zapotrzebowaniem na nowych pracowników. Przykłady znajdziemy nawet w popularnych branżowych rozwiązaniach SIEM czy oprogramowaniach antymalware.

Może to prognozować dalsze prace nad nowymi programami, które ułatwią nam życie, lecz czy na pewno? Jest też spora szansa, że tak jak i w przeszłości, znajdą się wysoko cenione organizacje, które będą przodować wśród tego typu rozwiązań. Czy nadążą za tym pionierzy aktualnych technologii tacy jak Google czy Microsoft?

Wyzwania

Już dzisiaj w większości firm korzysta się z popularnego ChatuGPT, by usprawnić swoją pra-cę, lecz czy każdy pracownik mający dostęp do tej technologii przeszedł odpowiednie szkole-nie lub przeczytał regulamin? I tu powinniśmy się zastanowić nad działaniem tego rozwiązania, ponieważ gromadzi ono wszelkie wprowadzane przez nas dane. Dlatego warto prze-myśleć, czy danymi, które tak gorliwie chroni-my hasłami i odciskami palców, nie dzielimy się z naszym “internetowym pomocnikiem”.

Każda organizacja, której pracownicy korzysta-ją lub mogą korzystać z rozwiązania ChatGPT, powinni przejść obowiązkowe szkolenie z wykorzystywania tego narzędzia. To może nie tylko uświadomić pracowników w tym, jak przetwarzane są wprowadzane przez nich dane, ale także usprawnić posługiwanie się rozwiązaniami wykorzystującymi AI.

Priorytety

Zanim pracownicy zaczną korzystać ze wspomnianych narzędzi, powinniśmy być pewni, że jesteśmy bezpieczni. Być może dobrym rozwiązaniem jest domyślne blokowanie tego typu stron i poświęcenie sprawniejszego działania zespołów, na rzecz pewności co do jednego z filarów triady bezpieczeństwa informacji. Zapewnienie poufności danych w organizacji to element, na którym powinniśmy opierać działanie jednostki i nie pozwolić, by żadne usprawnienie czy automatyzacja naruszały jej niepodważalność.

Cyberprzestępstwa

Niestety, rozwiązania, takie jak ChatGPT wykorzystywane są również przez cyberprzestępców. Zaczynając od prostych e-maili phishingowych, po pomoc w tworzeniu kodu złośliwego oprogramowania do zaawansowanych ransomware. Coraz częściej spotykamy również się z tak zwanymi deepfake’ami, czyli fotomontażami wideo wygenerowanymi dzięki sieciom neuronowym. Zdarza się, że takie nagrania wyglądają na tyle realnie, że ucierpieć może nie tylko wizerunek danej osoby, ale także jej zdrowie psychiczne.

Wzrost dostępności takich technologii zwiększa ilość popularnych w branży cyberbezpieczeństwa “script kiddies”, którzy mogą wyrządzić szkodę bez świadomości, jakie działania wykonują.

Przemysław Kania, Cisco w Polsce

W minionym roku nastąpiła popularyzacja narzędzi opartych o AI, które okazały się zagrożeniem dla cyberbezpieczeństwa firm na całym świecie – próg wejścia w cyberprzestępczość stał się jeszcze niższy i tańszy. Z drugiej strony rozwiązania AI napędzają teraz nowe, skuteczniejsze narzędzia obserwowalności sieci i wykrywania anomalii systemowych. Tak więc sztuczna inteligencja jeszcze bardziej zwiększy rywalizację między atakującymi a obrońcami, napędzając „cyfrowy wyścig zbrojeń”.

Wyzwania

W związku z coraz większą liczbą ataków, w tym coraz bardziej wiarygodnie wyglądających przynęt phishingowych (m.in. dzięki wspomnianym wyżej narzędziom AI), ważne jest kompleksowe przygotowanie całej firmy na incydenty cyberbezpieczeństwa. Zespoły CyberSec muszą mieć dostęp do odpowiednich narzędzi obserwowalności sieci, wszystkie zasoby powinny być zabezpieczone uwierzytelnianiem dwuskładnikowym, natomiast pracownicy powinni być edukowani z najpopularniej-szych form ataków.

Priorytety

W ostatnich latach kluczowego znaczenia nabiera monitorowanie całego ruchu sieciowego w firmie oraz kontrola, czy dostęp do danych i zasobów mają tylko osoby uprawnione.

W związku z tym należy spodziewać się popularyzacji rozwiązań takich, jak Cisco AI Assistant for Security i narzędzi o zbliżonej funkcjonalności, które wesprą zespoły cyberbezpieczeństwa w codziennych zadaniach.

Cyberprzestępstwa

Trzeba zachować szczególną ostrożność – na-stąpi popularyzacja nowych metod ataków phishingowych, w tym klonowanie głosu. Z danych Cisco Talos wynika, że należy spodziewać się również ataków z wykorzystaniem popularnych aplikacji internetowych, które stanowiły aż 30 proc. wszystkich incydentów cyberbezpieczeństwa w Q3 2023.

Adrian Sroka, Software Security Architect

Trendy na kolejne lata w obszarze bezpieczeństwa aplikacji zazwyczaj jasno wynikają z kilku aspektów. Największe znaczenie ma krajobraz zagrożeń. Z drugiej strony są wszelkiego rodzaju regulacje i standardy bezpieczeństwa, które obligują twórców do konkretnych praktyk. Nawet jeżeli regulacje te początkowo są wymagane tylko względem określonych branż, praktyka pokazuje, że dość szybko stają się obowiązującym standardem.

Wyzwania

Dużym wyzwaniem jest skuteczne wsparcie użytkowników w dbaniu o swoje bezpieczeństwo. Tak by było to dostępne dla każdego. Na szczęście widać coraz większą adopcję rozwiązania MFA (uwierzytelniania wieloskładnikowego) oraz Passkeys, które wspierają zabezpieczanie dostępów online.

Kolejnym ważnym wyzwaniem, wynikającym z najnowszych regulacji zarówno Unii Europejskiej jak i Stanów Zjednoczonych, jest zapewnienie widoczności tego z czego składa się dany system IT. Tylko dzięki temu jesteśmy w stanie kontrolować bezpieczeństwo złożonych systemów.

Priorytety

Biorąc pod uwagę dużą ilość zagrożeń do za-adresowania na etapie tworzenia oprogramowania, niezwykle istotne są koszty dbania o bezpieczeństwo systemów. Dlatego też tak ważne będzie skupienie się na strategii Shift Left, czyli przeniesieniu myślenia o bezpieczeństwie na początek procesu wytwarzania oraz DevSecOps, czyli automatyzacji kontroli bezpieczeństwa.

Cyberprzestępstwa

W zakresie zagrożeń dla wszelkiego rodzaju aplikacji niezmiennie króluje phishing. Zagrożenie, które niezwykle skutecznie wykorzystuje najtrudniejszy do zabezpieczenia element — użytkownika. Z użyciem szeroko dostępnej AI, łatwo jest przygotować tego typu atak. Stworzyć sztuczną tożsamość, podszyć się pod kogoś lub zbadać słabe punkty danego systemu.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa