eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo 2023 - co nas czeka?

Cyberbezpieczeństwo 2023 - co nas czeka?

2023-01-18 13:41

Cyberbezpieczeństwo 2023 - co nas czeka?

Co nas czeka w 2023 r. w obszarze cybersecurity? © pixabay.com

Eksperci Barracuda Networks podsumowali cyberazgrożenia roku 2022 i wytypowali te, które ich zdaniem będą najgroźniejsze dla firm w 2023 roku. Co nas czeka? Coraz więcej podatności zero-day, ataki na łańcuchy dostaw, strony internetowe i aplikacje, a także kradzież danych uwierzytelniających.

Przeczytaj także: Cyberbezpieczeństwo w I połowie 2022 wg ekspertów

Rok 2022 rok pokazał, że cyberzagrożenia nie mają granic, a świat jest na nie bardzo podatny. Obserwacja i analiza tego, co się wydarzyło, pozwoli organizacjom lepiej przygotować się do tego, co przyniesie przyszłość.
W 2023 roku wszystkie organizacje – niezależnie od tego, jak są duże i w jakim sektorze działają – muszą być gotowe na to, że mogą stać się celem cyberataku. Powierzchnia ataku wciąż się rozszerza, bo przedsiębiorstwa i instytucje dodają do swojej infrastruktury coraz więcej urządzeń, korzystają z ciągle rosnącej liczby usług w chmurze, kontynuują też pracę zdalną. To wszystko sprawia, że firmy muszą ponownie przemyśleć kwestie bezpieczeństwa. Przez lata podstawowym celem bezpieczeństwa było utrzymywanie złośliwego oprogramowania i napastników z dala od naszej sieci. Teraz musimy również przygotować się na sytuację, w której cyberprzestępca do niej przeniknie, i wiedzieć, jak wtedy zareagujemy – mówi Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.

Jakie są najważniejsze z prognozowanych trendów w zakresie cyberzagrożeń, na które organizacje muszą być gotowe w 2023 roku?

fot. pixabay.com

Co nas czeka w 2023 r. w obszarze cybersecurity?

Coraz więcej podatności zero-day, ataki na łańcuchy dostaw, strony internetowe i aplikacje, a także kradzież danych uwierzytelniających.


Więcej podatności zero-day


W 2022 roku zarejestrowano 21 000 nowych podatności. Wiele z nich zostało sklasyfikowanych jako "krytyczne", wiele było aktywnie wykorzystywanych przez atakujących. Organizacje muszą mieć zespół gotowy do łatania oprogramowania i usuwania błędów tak szybko, jak to możliwe.

Główny cel atakujących: kradzież danych uwierzytelniających


Przejmowanie kont nadal jest nadal jednym z głównych celów atakujących i najważniejszym ryzykiem dla organizacji. Skradzione poświadczenia otwierają drzwi do zdalnego dostępu do sieci organizacji, poczty elektronicznej czy korporacyjnych aplikacji internetowych przechowujących dane klientów. Cyberprzestępcy wykorzystują phishing, smishing i inne taktyki socjotechniczne, by nakłonić pracowników do otwarcia niebezpiecznych załączników lub podania danych uwierzytelniających do kont i systemów. Techniki podszywania się stale ewoluują, a wraz z postępującym zmęczeniem wieloskładnikowym uwierzytelnianiem (MFA) – odnoszą coraz większy sukces.

MFA to za mało


Rok 2022 był rokiem, który pokazał, że MFA nie jest odpowiedzią na wszystkie problemy związane z bezpieczeństwem. Rosła łatwość ataków wykorzystujących zmęczenie uwierzytelnianiem dwu- i wieloskładnikowym. Dlatego w 2023 roku można spodziewać się wprowadzenia technologii bezhasłowej oraz technologii klucza bezpieczeństwa FIDO U2F (Universal 2nd Factor).

Rozszerzające się powierzchnie ataku


W 2023 r. liczba potencjalnych powierzchni ataku w organizacjach będzie nadal rosła, ponieważ coraz więcej z nich korzysta z usług opartych na chmurze i Software-as-a-Service. Przedsiębiorstwa nie rezygnują też z pracy zdalnej. To wymusza na nich nowe podejście do kwestii bezpieczeństwa.

Ransomware wciąż problemem


Rok 2022 był pierwszym, w którym zaobserwowano ukierunkowane ataki ransomware na osoby fizyczne w oparciu o ich osobiste profile w mediach społecznościowych. Wszystko wskazuje na to, że w 2023 roku przedsiębiorstwa i instytucje nadal będą mierzyć się z tego rodzaju atakami. Model biznesowy Ransomware as a Service bardzo się rozwinął w ostatnich latach. Dziś przestępcy mogą kupić w darknecie licencje na wykorzystanie gotowego oprogramowania do szyfrowania danych i żądania okupu. Co więcej – producenci tego typu malware’u oferują także pełne wsparcie.

2022 rok przyniósł też zwiększone wykorzystanie oprogramowania wiperware. W 2023 r. wiperware pochodzący z Rosji prawdopodobnie rozprzestrzeni się na inne kraje w związku z utrzymującymi się napięciami geopolitycznymi.

Dalsze ataki na łańcuchy dostaw


2022 był rokiem ataków na łańcuchy dostaw, które są dziś coraz bardziej złożone i zintegrowane. Atakujący szukają najsłabszego ogniwa w takim łańcuchu i atakują je, by dostać się do sieci ich dostawców lub klientów.
Na koniec dnia to i tak pracownik otwiera załącznik, który nie jest tym, czym się wydaje. Kluczowe jest więc dziś nieustające szkolenie pracowników. Liczba zagrożeń rośnie, krajobraz cyberbezpieczeństwa wciąż się zmienia. Nie wystarczy inwestować w technologie. Dużo uwagi trzeba poświęcić także tym, którzy z tej technologii na co dzień korzystają – podsumowuje Mateusz Ossowski z Barracuda Networks.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: