Celem ataków hakerów jest infrastruktura krytyczna

Rozwój cyberprzestępczości postępuje w kierunku budowania powiązań o charakterze mafijnym i wykorzystywania zaawansowanych technologicznie rozwiązań, po jakie sięgają służby specjalne. Coraz częściej służy do tego także sztuczna inteligencja, która przyniosła ze sobą szereg nowych zagrożeń. Choć w ślad za technologicznym zaawansowaniem cyberprzestępców rozwija się też cyberbezpieczeństwo, to wciąż najsłabszym ogniwem jest człowiek. Atrakcyjnym celem ataków dla hakerów są jednostki publiczne, infrastruktura krytyczna i samorządy, również te małe, którym brakuje zasobów finansowych i kadrowych, by zapewnić wystarczającą ochronę.  

Nowe zagrożenia to przede wszystkim brutalizacja i coraz większa skala ataków ransomware, wymuszanie, okupy, coraz bardziej brutalna i skuteczna działalność grup przestępczych oraz ich profesjonalizacja. Najbardziej dynamicznym ryzykiem, rosnącym bardzo szybko co do wagi i skali, jest sztuczna inteligencja, która z jednej strony pojawia się na rynku w obszarze wsparcia urządzeń i produktów, rozwiązań cyberbezpieczeństwa, niestety z drugiej strony pojawia się również po stronie działalności przestępczej. Cyberprzestępcy korzystają i rozbudowują własne silniki sztucznej inteligencji – mówi Krzysztof Dyki, prezes zarządu ComCERT z Grupy Asseco.

Czytaj też >> Wynajmujesz halę produkcyjną albo magazyn? Dowiedz się, jak uzyskać zwolnienie z podatku dochodowego

Cyberbezpieczeństwo jest coraz częściej dostrzeganym w debacie publicznej problemem, głównie z uwagi na rosnącą skalę problemu. Z danych ComCERT z Grupy Asseco wynika, że w ostatnim roku liczba ataków wzrosła średnio o jedną czwartą. Mimo że narzędzia w rękach cyberprzestępców i ochrona przed nimi są coraz bardziej wyrafinowane, to wciąż najsłabszym ogniwem pozostaje człowiek.

Cyberbezpieczeństwo: co jest kluczowe?

– Na pierwszym miejscu jest świadomość. Żadna technologia nie da tyle, co świadomy, odpowiedzialny i bezpieczny użytkownik, mający świadomość ryzyk. Cyberbezpieczeństwo to jest świadomość i zdolność do zarządzania zagrożeniami, a nie brak zagrożeń. Na drugim miejscu są technologie i narzędzia. Jeżeli mówimy o osobie fizycznej, chodzi o oprogramowanie antywirusowe, odnawiane i aktualizowane, jeżeli mówimy o firmie, to odpowiedni projekt i budowa systemu cyberbezpieczeństwa – wskazuje Krzysztof Dyki.

Jednym z głównych trendów w obszarze cyberprzestępczości jest profesjonalizacja grup przestępczych. Jak zauważają eksperci, zaczynają one działać na poziomie zaawansowania właściwym dla służb specjalnych. Świadczyć może o tym chociażby to, że aby utrudnić demaskację, przestępcy tworzą autorskie systemy komunikacji. Dostrzegana jest również konsolidacja, polegająca na wchłanianiu mniejszych w struktury tych większych. Nie dziwi więc to, że celem ataku staje się coraz częściej infrastruktura krytyczna. Częstym celem cyberprzestępców były organizacje z sektora publicznego, opieki zdrowotnej, finansów, a także firmy technologiczne.

– To są przede wszystkim dane – ich ilość i charakter. Mogą to być dane medyczne, wojskowe, technologiczne, finansowe, które są w zainteresowaniu cyberprzestępców. Również samorządy są atrakcyjne dla cyberprzestępców, nie tylko w zakresie przetwarzanych danych, ale niestety również w zakresie okupów. Samorządy padają ofiarą przestępców szantażujących je możliwością upublicznienia informacji czy dokumentów. Przestępcy przeważnie celują w duże samorządy, ale nie tylko – zauważa ekspert.

Scentralizowane Centrum Operacji Cyberbezpieczeństwa

Przykładem odpowiedzi na rosnącą skalę zagrożeń może być stworzone w Rzeszowie przez Urząd Miasta i Grupę Asseco pierwsze w Polsce Scentralizowane Centrum Operacji Cyberbezpieczeństwa dla administracji samorządowej. Swoim zasięgiem obejmuje Miejską Sieć Teleinformatyczną, z której poza Urzędem Miasta korzystają też m.in. Miejski Zarząd Dróg, Zarząd Transportu Miejskiego oraz Miejska Administracja Targowisk i Parkingów. Centrum zajmie się monitorowaniem, reagowaniem i prewencją cyberincydentów.

Centrum Operacji Cyberbezpieczeństwa w Rzeszowie jest wyjątkowym projektem, ponieważ integruje bezpieczeństwo i zarządza bezpieczeństwem czterech różnych jednostek miejskich. W tym znaczeniu jest to bardzo dobre podejście, jest to zminimalizowanie ryzyk i na pewno droga, którą mogą podążać pozostałe samorządy – podkreśla Krzysztof Dyki. – Cyberbezpieczeństwo samorządów jest dużym wyzwaniem z powodu środowiska pracy, które jest ograniczone z natury i istoty rzeczy. Najlepsi specjaliści oczekują nie tylko najlepszych wynagrodzeń, ale też wyjątkowych projektów i wyjątkowego środowiska pracy. Samorządy muszą uruchamiać wyjątkowe projekty, które będą kusić cyberspecjalistów, oferować wyjątkowe wynagrodzenia i stworzyć wyjątkowe środowisko pracy. Bez tych trzech atrybutów trudno jest mi sobie wyobrazić jednostki samorządu terytorialnego jako atrakcyjnego pracodawcę dla cyberspecjalistów.

Z uwagi na niedobór specjalistów na rynku, który według ENISA może w Unii Europejskiej dotyczyć niemal 60 proc. organizacji, najlepsze talenty znajdują pracę w sektorze prywatnym, który oferuje lepsze wynagrodzenia niż urzędy. Sektor publiczny służy najczęściej do zdobycia doświadczenia i nabycia kompetencji cenionych przez przyszłych pracodawców. Jednocześnie zaledwie jedna czwarta kandydatów na stanowiska ekspertów w dziedzinie cyberbezpieczeństwa spełnia kwalifikacje, jakich wymagają pracodawcy.

cyberbezpieczeństwo

Trendom w rozwiązaniach cyfrowych i roli sztucznej inteligencji w cyberbezpieczeństwie poświęcony był panel dyskusyjny podczas Welconomy Forum in Toruń 2024.

Źródło: Newseria

Przemysł maszynowy może zwiększyć produktywność nawet o połowę dzięki innowacjom i sztucznej inteligencji

Producenci maszyn i urządzeń mogą zwiększyć produktywność o 30-50 proc. Ułatwia to sztuczna inteligencja, narzędzia cyfrowe i wdrażanie rozwiązań wspierających gospodarkę obiegu zamkniętego i redukcję odpadów. Tak wynika wynika z najnowszego raportu firmy doradczej Bain &amp...

Partner kategorii:

Automatyka zabezpieczająca w instalacjach energetycznych

Z artykułu dowiesz się: jak prawo charakteryzuje konieczne elementy bezpieczeństwa instalacji energetycznej,kto ponosi odpowiedzialność za bezpieczeństwo takiej instalacji,z czym wiąże się scalenie urządzeń ciśnieniowych na ...

nity-plastikowe-i-nity-metalowe-ktore-wybrac-i-dlaczego

Nity plastikowe i nity metalowe – które wybrać i dlaczego?

Proces nitowania pozwala na stałe łączenie poszczególnych elementów konstrukcyjnych. Same nity są spoiwem o doskonałym zacisku. Poznaj właściwości nitów plastikowych oraz metalowych, aby wybrać odpowiednie do konkretnego łączenia. D...

Partner kategorii:

Zaskakujący porządek uciskanych stopów

W stopach niklowo-kobaltowo-chromowych atomy niklu układać się mogą pod wpływem nacisku w regularne wzory - pokazały symulacje międzynarodowego zespołu. Do tej pory sądzono, że takie uporządkowania mogą tworzyć się jedynie pod wpływem obróbki termicznej.

branza-tsl-czy-cudzoziemcy-zapelnia-wakaty-w-branzy-transportowej

Czy cudzoziemcy zapełnią wakaty w branży transportowej?

W obliczu rosnącego niedoboru kierowców, polska branża TSL szuka skutecznych sposobów na przyciągnięcie pracowników. Wyzwaniem staje się znalezienie metod atrakcyjniejszych niż podwyżki płac. Napływ cudzoziemców z Ukrainy i Białorusi nie gwarantuje już wypełnienia luk kadrowyc...

Partner kategorii:

Co trzeci przetwórca tworzyw sztucznych inwestuje w park maszyn i urządzeń

Polskie przedsiębiorstwa przetwarzające tworzywa sztuczne zwiększyły swoją zdolność do konkurowania. Świadczy o tym wzrost sub-indeksu MiU dla tej branży o 6,15 pkt. Jest to efekt m.in. zwiększenia nakładów na modernizację parku maszyn i urządzeń (MiU) oraz automatyzację pro...

Wybrane maszyny i urządzenia stosowane w procesach gięcia

W niniejszym artykule dokonano przeglądu maszyn i urządzeń wykorzystywanych w procesach gięcia rur, profili, drutu oraz sprężyn. Przedstawiono charakterystykę giętarek wybranych producentów dostępnych na rynku polskim. Urządzenia podzielono na: giętarki trzpieniowe, giętarki b...

Metody łamania wiórów w obróbce skrawaniem – cz. II

Z artykułu dowiesz się: jakie są sposoby łamania wiórów;od czego zależy wybór metody łamania;jakie są wady i zalety poszczególnych metod. Dobór odpowiedniej metody łamania...

netskope

Hakerzy z kolejnymi sposobami na atakowanie

Atakujący próbują wykraść cenne dane, takie jak szczegóły płatności od organizacji i klientów, ale także dane wizualne uzyskane na przykład z kamer. W tym sektorze odnotowuje się dwa razy więcej pobrań złośliwego oprogramowania z...

elementy-hali-stalowej-charakterystyka-fot-2

Elementy hali stalowej – charakterystyka

Hale stalowe są jednymi z najbardziej popularnych obiektów budownictwa przemysłowego. Z tego też powodu elementy konstrukcyjne hali stalowej są bardzo dobrze poznane i opisane w wielu źródłach literaturowych, co pozwala na optymalne wykorzystanie ich nośności.

STAL_3-4_24_Agnieszka_Skoczylas_STOPY_METALI_PO_CIECIU_LASEREM_iStock-1459336381

Właściwości warstwy wierzchniej wybranych stopów metali po cięciu laserem

Z artykułu dowiesz się: jakie są wady i zalety technologii cięcia laserowego;od czego zależą właściwości materiału po cięciu;jakie badania przeprowadzono. Proces wytwarzan...

OZE

Szybko rośnie udział odnawialnych źródeł w krajowym miksie energetycznym. Potrzebne przyspieszenie w inwestycjach w sieci przesyłowe

W ubiegłym roku odnawialne źródła energii stanowiły już ponad 40 proc. mocy zainstalowanej w krajowym miksie energetycznym. Odpowiadały za 27 proc. całkowitej produkcji energii. Tym samym Polska pobiła kolejne rekordy, ale w kontekście rozwoju OZE na rodzimym rynku wciąż poz...

logo-na-elewacji-zmora-kierownika-budowy-i-gw-fot-3

Logo na elewacji – zmora Kierownika Budowy i GW

W branży budowlanej, zwłaszcza w przypadku budynków przemysłowych, takich jak hale i obiekty wielkopowierzchniowe oznakowania są tak samo istotne jak pozostałe elementy wyposażenia. Jednak, gdy nadchodzi moment umieszczenia logo na ...

czyszczenie laserowe
Partner kategorii:

Bezpieczeństwo pracy z laserami czyszczącymi

Na czym polega technologia czyszczenia laserowego i jakie są jej zalety? Co wyróżnia lasery czyszczące spośród innych technologii? Uniwersalność procesu czyszczenia laserowego sprawia, że może być z powodzeniem stosowan...

Spadły ceny produkcji sprzedanej przemysłu. Co z branżą obróbki metali?

Według wstępnych danych w marcu 2024 r. ceny produkcji sprzedanej przemysłu spadły zarówno w stosunku do lutego 2024 r. – o 0,1%, jak i w porównaniu z analogicznym miesiącem poprzedniego roku – o 9,6%.

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.