• Reklama
  • Zakładki
  • Kastomizacja
  • Newsletter
BrandsIT
POWIADOMIENIA Pokaż więcej
Najnowsze
44512645 37346597 BZxBZ
Prezes UOKiK postawił spółce Wakacje.pl zarzut wprowadzania konsumentów w błąd
Pieniądze Polska
44512390 44512381 BZxBZ
Infekcjom wirusowym towarzyszy większe ryzyko zaburzeń układu nerwowego
Świat Work&Life
44512363 37346597 BZxBZ
Prezes UOKiK postawił spółce Wakacje.pl zarzut wprowadzania konsumentów w błąd
Pieniądze Polska
technologia, cyfryacja, IT
Elektronizacja, AI i ESG, czyli nowe trendy w sektorze public
Branża IT Biznes
44511695 44511681 BZxBZ
Włochy: dzikie zwierzęta w zatłoczonych górach przechodzą na tryb nocny
Świat
  • Biznes
  • Pieniądze
  • Rynki
  • Polityka
  • Technologia
  • Eco
  • Work&Life
  • MAGAZYN
  • Opinie
Czytasz: Jaki będzie 2023 rok pod względem cyberbezpieczeństwa?
Aa
BrandsITBrandsIT
  • Technologia
  • Biznes
  • Branża IT
  • Świat
  • Pieniądze
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Praca
  • Polityka
    • Polska
    • Europa
    • Świat
  • Technologia
    • Startup
    • Cyberbezpieczeństwo
    • Rozwiązania
    • Gaming
    • Tech Biznes
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
  • Work&Life
    • W pracy
    • Miasto
    • Nauka
    • Rozrywka
    • Moda
  • Biznes
    • Branża IT
    • Branża deweloperska
    • Branża przemysłowa
    • Branża transportowa
    • Podatki i koszty
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2022 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.
BrandsIT > Technologia > Cyberbezpieczeństwo > Jaki będzie 2023 rok pod względem cyberbezpieczeństwa?
Cyberbezpieczeństwo

Jaki będzie 2023 rok pod względem cyberbezpieczeństwa?

Izabela Myszkowska 4 tygodnie temu 7 min czytania
Udostępnij
7 min czytania
Dane, cyberbezpieczeństwo
Udostępnij

Zabezpieczenie infrastruktury krytycznej, phishing czy aktywność botów dyktowały działania cyberobrony w 2022 r. Kolejny rok oznacza nowe wyzwania. Eksperci F5 wskazują zabezpieczenie połączeń API i kontrolę dostępów w środowisku chmurowym, jako kluczowe elementy strategii na rzecz bezpieczeństwa w sieci w 2023 r. Dowiedz się, jak przygotować się na nowe wyzwania w cyberprzestrzeni.

Bezpieczeństwo sieciowe – jak było w 2022 roku

Początek stycznia to idealny czas na podsumowanie mijających 12 miesięcy oraz wskazanie kierunku rozwoju wydarzeń w rozpoczynającym się roku. Akurat ten miniony obfitował w wiele znaczących zdarzeń w obszarze cyberbezpieczeństwa. Bez wątpienia, miała na to wpływ dynamicznie zmieniająca się sytuacja polityczna, jak i gospodarcza. Wojna w Ukrainie, rosnąca inflacja, a na koniec mundial w Katarze i inne, pomniejsze wydarzenia silnie oddziaływały na bezpieczeństwo w sieci. W Europie Zachodniej i Stanach Zjednoczonych szczególnie dużym echem odbiły się ataki hackerów na infrastrukturę strategiczną. Ich skutki uświadomiły wielu osobom, że trwająca od 24 lutego wojna toczy się nie tylko na froncie, ale także w cyberprzestrzeni. Przez to, jej skutki dotykają nie tylko państwa bezpośrednio zaangażowane w konflikt, ale także ich koalicjantów.

Ponadto, przy okazji przejęcia Twittera przez Elona Muska, opinia publiczna mogła szerzej poznać problem oddziaływania botów na serwisy internetowe. Wysoki ruch zautomatyzowanych algorytmów staje się coraz większym wyzwaniem, zarówno dla przedsiębiorstw, jak i użytkowników platform cyfrowych. Nagłośnienie tej kwestii pozwoliło zrozumieć wielu osobom, że boty mogą krążyć po sieci z różnymi intencjami, i że ich działalności należy monitorować. Wreszcie postępujące spowolnienie gospodarcze, a także duże wydarzenia sportowe – np. mundial w Katarze czy kulturalne, przyciągały cyberprzestępców. Źli aktorzy często wykorzystują sportowe emocje, czy pragnienie poprawienia swojej sytuacji materialnej. Dlatego działania takie jak phishing, czy podszywanie się pod oficjalne domeny były nader często spotykane. Do tego doszły zawirowania w kontekście handlu kryptowalutami, czy tokenami NFT, gdzie również często dochodziło do nadużyć.

– Nasi eksperci zbadali szereg zagrożeń czyhających w sieci na internautów i przedsiębiorców. Do najważniejszych zadań cyberobrony należy śledzenie aktywności hackerów i uświadamianie użytkowników na temat potencjalnych ryzyk. Z roku na rok, cyberprzestępcy stosują coraz to bardziej wyrafinowane sposoby pozyskania dostępów i kradzieży pieniędzy od internautów i przedsiębiorstw – mówi Ireneusz Wiśniewski, Dyrektor Zarządzający F5 w Polsce. 

Wyzwania dla cyberobrony w 2023 roku

Rzadko kiedy zdarza się, że cyberprzestępcy czekają na nowy rok, aby zaprezentować kolejny rodzaj ataku, obrać inną taktykę czy zmienić swój cel. Zagrożenia konsekwentnie ewoluują i dostosowują się do coraz lepszych zabezpieczeń. Mając to na uwadze, eksperci F5 wytypowali 5 trendów, które będą kształtować działania na rzecz bezpieczeństwa w cyberprzestrzeni w 2023 roku:

  • API na celowniku: Popularność interfejsów programowania aplikacji (API) rośnie od lat – tylko za pomocą narzędzia deweloperskiego Postman wykonano w 2021 roku 1,13 miliarda zapytań. Jednocześnie, niemal połowa firm (48%) korzystających z API, przynajmniej raz w miesiącu mierzy się z incydentami bezpieczeństwa w tym obszarze. Niestety, wiele organizacji nie posiada dokładnej inwentaryzacji swoich interfejsów API. Brak rejestrowania prowadzi do powstania nowego wektora zagrożeń, znanego jako „shadow API” i może spowodować wyciek danych z organizacji. W 2023 r. kluczowe znaczenie będzie miało uszczelnienie interfejsów w tym zakresie.
  • Uwierzytelnienie dwuskładnikowe (MFA) do poprawki: Od 2020 roku obserwujemy wzrost ataków phishingowych, nakierowanych na złamanie tego zabezpieczenia. Fałszywe strony pozwalają hackerom odczytać 6-cyfrowy PIN MFA w czasie rzeczywistym. Dzięki temu przestępcy mogą uwierzytelnić swoje logowanie na prawdziwej witrynie. Aby temu zapobiec, wchodzące w 2023 roku rozwiązania będą jeszcze częściej korzystać z powiadomień push. Kiedy użytkownik spróbuje zalogować się do systemu, zamiast wpisać ręcznie kod, otrzyma powiadomienie push na zarejestrowany telefon, z prośbą o potwierdzenie zgodności.
  • Mniej swobody w chmurze: Eksperci F5 w raporcie 2022 Application Protection pokazali, że większość incydentów w chmurze jest związana z błędną konfiguracją, zazwyczaj zbyt szeroką kontrolą dostępu. W 2023 roku użytkownicy chmury mogą spodziewać się stopniowego ograniczania nadmiarowych dostępów. Dotyczy to przede wszystkim tzw. tymczasowych użytkowników, którzy zostają utworzeni do rozwiązania konkretnego problemu i posiadają szerokie uprawnienia. Niestety, po zakończeniu zadania sporo z nich utrzymuje w mocy swoje dostępy, które mogą zostać później wykorzystane przez atakujących dany system cyberprzestępców. Dlatego w 2023 roku spodziewana jest częstsza i bardziej dokładna rewizja dostępów i uprawnień w środowisku chmurowym.
  • Rewizja bibliotek z otwartym kodem źródłowym: Obecnie wiele aplikacji i usług cyfrowych powstaje przy użyciu bibliotek typu open-source. Analitycy F5 twierdzą, że nawet 78% kodu w bazach sprzętowych i programowych pochodzi z otwartych źródeł. Tak wysoki udział powstałego na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system. Wobec tego w nadchodzących miesiącach priorytetem stanie się zrewidowanie i zabezpieczenie kodu źródłowego pochodzącego z bibliotek open-source. W przeciwnym razie, możemy spodziewać się przejmowania kont deweloperskich, czy ataków za pomocą ukrytych funkcjonalności.
  • Złośliwe szyfrowanie danych w chmurze (ransomware): W 2021 roku eksperci F5 uznali ransomware za najczęstszą przyczynę naruszenia danych w amerykańskich przedsiębiorstwach. W przeciwieństwie do tradycyjnego złośliwego oprogramowania, które szyfruje pliki na poziomie systemu plików, ransomware bazodanowe jest w stanie zaszyfrować dane w samej bazie danych. Dlatego kluczowym działaniem cyberobrony przedsiębiorstw, czy administracji publicznej będzie przeciwdziałanie atakom właśnie w tym obrębie.

Podsumowanie

Specjaliści, którzy badają zagrożenia w F5 i w innych organizacjach stale monitorują sieć i ujawniają kolejne działania cyberprzestępców. Zwykle są to modyfikacje dobrze znanych technik ataku, rzadko kiedy ujawniane są nowatorskie działania hackerów. Wynika to z prostej przyczyny – napastnicy wprowadzają znaczne zmiany w swoich działaniach tylko wtedy, kiedy są do tego zmuszeni. Dlatego zadaniem cyberobrony jest przede wszystkim monitorowanie i uświadamianie użytkowników na temat kolejnych wariantów dobrze znanych zagrożeń. Zbiorowa odporność systemu jest najlepszym sposobem na ochronę przed cyberprzestępcami.

– Znaleźliśmy i wskazaliśmy kluczowe punkty systemu, gdzie może dochodzić do ataków. Dlatego w nadchodzącym roku tak ważne stanie się bezpieczeństwo interfejsów API, kontrola dostępów w środowiskach chmurowych czy sprawdzenie kodów źródłowych. Wyżej wymienione kwestie z pewnością pojawią się w agendzie zespołów odpowiedzialnych za cyberbezpieczeństwo. Poza nimi, niezmiennie istotną rolę odgrywać będzie uświadamianie użytkowników systemu na temat bieżących zagrożeń – podsumowuje Ireneusz Wiśniewski. 


Źródło: F5

Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

- Reklama -

© 2017-2023 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.

  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
Zarządzaj swoją prywatnością
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}

Removed from reading list

Undo