Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Każdemu obecnie grozi naruszenie bezpieczeństwa cybernetycznego. Walka z organizacjami hakerskimi wymaga zabezpieczeń i edukacji ostrzegaja eksperci ds. cyberbezpieczeństwa w Capgemini.

Każdemu obecnie grozi naruszenie bezpieczeństwa cybernetycznego – firmy powinny więc przyjąć długofalową, często aktualizowaną strategię utrzymania bezpieczeństwa w środowisku cyfrowym. Przedsiębiorcy powinni na bieżąco analizować co dzieje się w zakresie cyberataków w kontekście ich biznesu, przeprowadzać analizę ryzyka i krajobrazu zagrożeń zależnych od specyfiki działalności i danego środowiska biznesowego. Kluczowe staje się dziś przygotowanie analizy wpływu na biznes oraz stworzenie planu ciągłości działania, zakładającego możliwość odtworzenia infrastruktury w razie ataku. 

 

Strategie cyberbezpieczeństwa powinny zakładać kilka scenariuszy sytuacji kryzysowych, analizy prawdopodobnych wektorów ataku i w dużej mierze pomóc firmie wyjść z problemu obronną ręką w razie zagrożenia. W znacznej mierze rolą sztucznej inteligencji jest dbałość o bezpieczeństwo w cyfrowym świecie. Wraz ze wzrostem urządzeń “smart” rośnie także skala przestępstw o charakterze digitalowym. Szacuje się, że w 2021 r. cyberprzestępcy będą zyskiwać łupy o wartości 6 bln dol. w skali roku. Koniecznym zatem staje się wprowadzanie zabezpieczeń wykorzystujących sztuczną inteligencję, które są pomocne w udaremnieniu takich ataków.

 

Z pewnością jednymi z najbardziej zagrożonych firm są te, które swój model biznesowy opierają w całości na systemach informatycznych, czyli np. tworzą oprogramowanie – ich specyfika różni się od organizacji, dla których systemy IT są wsparciem dla funkcjonowania biznesu. Oprócz analizy wektorów ataku, kluczowa jest podstawowa higiena IT – aktualizacja oprogramowania i infrastruktury IT, dwuetapowe uwierzytelnienie kont, a w przypadku dużych firm także ochrona tożsamości osób, które mają konta uprzywilejowane i administracyjne – wektor ataku jest tym większy, im więcej jest publicznie dostępnych danych nt. danego użytkownika, również jeśli chodzi o osoby prywatne. Aby zapewnić sobie cyberbezpieczeństwo, powinniśmy pamiętać o aktualizacji oprogramowania na komputerach i smartfonach, nie klikać w linki z niezaufanych źródeł, a w przypadku potencjalnego ataku telefonicznego, zawsze powinny weryfikować kto dzwoni i nigdy nie podawać przez telefon wrażliwych danych. Do posiadanych kont powinniśmy stosować unikalne hasła i również dwuetapowe uwierzytelnianie dostępu. Co istotne – ilość informacji, którą osoby prywatne udostępniają w sieci również powinna być możliwie ograniczona, celem zachowania bezpieczeństwa – komentuje Michał Sosinka, manager działu cyberbezpieczeństwa w Capgemini.

 

Jak ochronić się przed cyberatakiem?
Podstawa to zintegrowane zarządzanie cybersecurity. Przedmiotami cyberataków są bardzo często cenne bazy danych, poufne firmowe informacje, wszelkie hasła i loginy, ale także dane, które są cenne dla właścicieli na tyle, że są w stanie zapłacić za ich odzyskanie. Dostęp do mediów społecznościowych, skrzynek mailowych, czy kont bankowych, to jedne z najchętniej przejmowanych przez przestępców łupy. Aby bronić się przed cyberprzestępstwami, fałszywymi informacjami lub manipulacjami, które są oparte o szereg nielegalnie pozyskanych danych pozostawionych w sieci, konieczne jest skrupulatne weryfikowanie źródeł. Posiadanie informacji, kto stoi za danym komunikatem lub działaniem, pozwala nam dość precyzyjnie określić cel działań, co sprawia, że łatwiej jest nam odpowiednio zareagować.

 

Z uwagi na poziom skomplikowania i pośpiech, które są częścią naszej rzeczywistości, coraz częściej zdarza się, że w oprogramowaniu pojawiają się luki. Ilość systemów, które się ze sobą komunikują stale rośnie, stają się one coraz bardziej skomplikowane, istnieje coraz więcej użytkowników i urządzeń, a co za tym idzie, coraz trudniej jest nadążyć za zapewnieniem bezpieczeństwa. Hakerzy działają często w dużych organizacjach, funkcjonują niemal jak tradycyjne firmy, z bardzo dużymi budżetami. Szacuje się, że w najbliższych latach cyberprzestępcy będą zyskiwać łupy o wartości 6 bln dol. w skali roku. Pomocą dla każdej ze stron jest AI, ale hakerom wystarczy jeden słaby punkt, aby przeprowadzić atak, dlatego musimy kłaść dziś szczególny nacisk na rozwiązania zapewniające bezpieczeństwo i edukację użytkowników – dodaje Michał Sosinka, manager działu cyberbezpieczeństwa w Capgemini.

 

Obawy dotyczące przestępczości w przestrzeni cyfrowej są w pełni zrozumiałe. Mówi się, że w ciągu godziny w Polsce może dochodzić nawet do 700 prób cyberataku. Jak wskazuje tegoroczny Barometr Cyberbezpieczeństwa, nawet 72 proc. firm obawia się pojedynczych hakerów, zaś lęk przed cyberterroryzmem odczuwa aż 43 proc. organizacji. Stosowanie wysokiej jakości zabezpieczeń, nowoczesnych technologii oraz wysoki poziom świadomości są kluczowe w radzeniu sobie z tym problemem.

 

“To dla mnie wyzwanie i odpowiedzialność, które z entuzjazmem podejmuję.”- podkreśla Wojciech Zaskórski, General Manager w Lenovo Polska w programie IT Reseller TV “Liderzy Branży”

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE