środa, 19 marca, 2025

Nowy poziom bezpieczeństwa. Świat realny i wirtualny nie mają granic, tak jak zagrożenia, które ze sobą niosą

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Tradycyjne przekonanie, że zagrożenia fizyczne i cyfrowe występują w równoległych wszechświatach i nie wpływają na siebie nawzajem, to ogromny błąd. Granice między nimi nie tylko się zacierają, ale często się przecinają, co prowadzi do nowych wyzwań związanych z bezpieczeństwem – wskazują eksperci z HackerU Polska.

Technologia odgrywa już tak ogromną rolę w życiu codziennym, że skutki luk w zabezpieczeniach są dużo poważniejsze niż można się spodziewać. Cyberatak na firmę może z łatwością przerodzić się w naruszenie prywatnych danych pracownika i odwrotnie. Zapewnienie bezpieczeństwa i prywatności osób to zbiorowa odpowiedzialność wykraczająca poza interesy przedsiębiorstwa – wskazują eksperci z HackerU

Zjawisko to jest znacznie szersze niż uważa się powszechnie. Z biznesowego punktu widzenia nie można przecenić ryzyka dla wyników jak i reputacji, związanego z niedostatecznymi środkami bezpieczeństwa. Ich brak, lub zbyt słabe zabezpieczenie powoduje, że firma staje się podatna na wyrafinowane zagrożenia cybernetyczne, co może skutkować stratami finansowymi, naruszeniem danych i co za tym idzie szkodą dla jej reputacji – co w dzisiejszych czasach jest nie do odrobienia. W epoce, w której zaufanie i wiarygodność mają kluczowe znaczenie dla sukcesu w biznesie, chaotyczne podejście do bezpieczeństwa może podważyć zaufanie klientów i inwestorów. Co więcej, skutki społeczne wykraczają daleko poza sferę korporacyjną.

Wystarczy rozważyć scenariusz obejmujący dwa oddzielne zdarzenia systemowe, monitorowane przez różnych pracowników. Systemy rozpoznawania twarzy w serwerowni rejestrują zdarzenia nieautoryzowanego dostępu. Jednocześnie w centrum sterowania siecią rejestrowane następuje zdarzenie zmiany konfiguracji. Choć są one monitorowane niezależnie, ich jednoczesne wystąpienie oraz charakter zdarzeń budzą podejrzenia np. o podsłuch.

Kiedy dana grupa przestępcza lub wrogi wywiad biorą na cel daną organizacją i chcą przełamać fizyczny perymetr bezpieczeństwa to zwykle wkrótce następuje cyberatak. Wielokrotnie prowadząc testy typu Red Team miałem przyjemność w sposób legalny prowadzić właśnie tego typu działania. A są one najbardziej skuteczne – połączenie socjotechniki, elementów fizycznych z działaniami cyber. To wszystko zmienia podejście, które muszą stosować zespoły obronne (Blue Team), aby skutecznie bronić infrastruktury i zasobów firmy zauważa Maciej Cieśla, Head of Cybersecurity z HackerU Polska.

W ostatnich latach okazało się dodatkowo, że sztuczna inteligencja i uczenie maszynowe odgrywają kluczową rolę zarówno w bezpieczeństwie fizycznym, jak i cyfrowym. Algorytmy mogą szybko analizować ogromne ilości danych w celu identyfikowania wzorców, zmian i potencjalnych zagrożeń, co jest niezbędne do reagowania na zagrożenia bezpieczeństwa w czasie rzeczywistym. Ponadto automatyzacja oparta na sztucznej inteligencji usprawnia rutynowe zadania związane z bezpieczeństwem, umożliwiając specjalistom ds. bezpieczeństwa skupienie się na bardziej złożonych zadaniach. Co więcej, urządzenia Internetu rzeczy niwelują przepaść fizyczną i cyfrową, tworząc sieć wzajemnie połączonych czujników i systemów, które przyczyniają się do bardziej responsywnej i adaptacyjnej infrastruktury bezpieczeństwa. Technologie te tworzą środowisko, w którym zespoły ds. bezpieczeństwa fizycznego i cyfrowego mogą lepiej współpracować.

Ta ewolucja w podejściu do bezpieczeństwa wchodzi na nowe poziomy, zmieniły się sposoby działania Centrów Operacji Bezpieczeństwa. – Pracownicy, których tradycyjnie zadaniem było jedynie wizualne monitorowanie przestrzeni fizycznej, są teraz odpowiedzialni za analizowanie ogromnych ilości danych cyfrowych i informacji wywiadowczych – mówi Adam Bojarski, Trener i Ekspert cyberbezpieczeństwa z HackerU Polska – Oczekuje się od nich, że będą biegli w wykorzystywaniu mocy sztucznej inteligencji i zaawansowanych analiz w celu wykrywania potencjalnych naruszeń bezpieczeństwa. Prowadzi to do integracji technologicznej, w której zespoły ds. bezpieczeństwa fizycznego i cyfrowego powinny lepiej współpracować, wykorzystując wszystkie swoje umiejętności i zasoby, aby zapobiegać atakom – dodaje.

Połączenie taktyk bezpieczeństwa fizycznego i cyfrowego w celu stworzenia kompleksowego podejścia do ogólnego bezpieczeństwa przedsiębiorstwa ma ogromne zalety. Wystarczy wyobrazić sobie, że centrum obliczeniowe o dużej pojemności pada ofiarą ataku polegającego na wydobywaniu kryptowalut, powodując ogromne pogorszenie wydajności (i pieniędzy). Wykrywanie anomalii rozpoczyna się, gdy czujnik temperatury w serwerowni zarejestruje nieprawidłowy poziom ciepła – tłumaczy – wyjaśnia Paweł Łakomski, Trener i Ekspert cyberbezpieczeństwa z HackerU Polska. – Początkowo może to sugerować nieprawidłowe działanie systemu klimatyzacyjnego. Jednak porównując te dane fizyczne z dziennikami aktywności sieciowej oraz wykorzystaniem procesora lub karty graficznej, zespoły ds. bezpieczeństwa odkrywają inną historię – dodaje.

Takie podejście zwiększa dokładność wykrywania zagrożeń, ogranicza liczbę fałszywych zagrożeń i zapewnia, że ​​reakcje bezpieczeństwa są ukierunkowane i skuteczne. To oparte na współpracy podejście jest szczególnie korzystne w przypadku reagowania na złożone i wieloaspektowe współczesne cyberataki, które często obejmują sferę fizyczną i cyfrową.

Choć korzyści płynące z połączenia bezpieczeństwa fizycznego i cyfrowego są oczywiste, nadal istnieją wyzwania związane z zasypaniem tej luki, do czego wymagane jest profesjonalne wsparcie. Wiele organizacji w dalszym ciągu zależy od przestarzałej infrastruktury, a zintegrowanie jej z nowoczesnymi rozwiązaniami cyfrowymi wymaga nie tylko inwestycji finansowych, ale także ostrożnej strategii

Szkolenie i podnoszenie kwalifikacji personelu Centrów Operacji Bezpieczeństwa (SOC) pozostają kluczowymi wyzwaniami. Tradycyjnym specjalistom ds. bezpieczeństwa może brakować wiedzy na temat zagrożeń cyfrowych, podczas gdy eksperci ds. bezpieczeństwa cyfrowego mogą nie w pełni rozumieć niuanse dotyczące bezpieczeństwa fizycznego. Wymaga to projektowania rozwiązań bezpieczeństwa, które są intuicyjne i dostosowane do potrzeb i doświadczeń użytkownika, zmniejszając w ten sposób tarcia i zwiększając skuteczność

Aby skutecznie stawić czoła tym wyzwaniom, firmy coraz częściej doceniają wartość współpracy z wyspecjalizowanymi dostawcami szkoleń. Partnerstwa te mogą oferować aktualne szkolenia, warsztaty i certyfikaty, koncentrując się nie tylko na przekazywaniu niezbędnych umiejętności, ale także na utrzymaniu i ciągłym rozwoju zespołów ds. bezpieczeństwa. Taka współpraca umożliwia organizacjom zapewnienie aktualnych i kompleksowych szkoleń, zapewniając, że ich pracownicy są dobrze przygotowani do radzenia sobie ze złożonością zintegrowanego środowiska bezpieczeństwa.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Chińskie grupy cyberszpiegowskie w natarciu. Na celowniku dyplomaci z Europy Środkowo-Wschodniej

Powiązana z Chinami grupa cyberprzestępców MirrorFace zaatakowała jeden...
00:05:02

Janusz Janiszewski: Polska powinna być liderem w budowie systemów wojskowo-cywilnych

Wojna w Jugosławii pokazała, że konflikty zbrojne mają ogromny...

Nowe oszustwo: kupują polisy OC na skradziony PESEL

W ciągu sześciu miesięcy zadłużenie klientów wobec ubezpieczycieli wzrosło...

Polskie uczelnie muszą dostosować się do NIS2 i eIDAS 2.0 – nowe standardy cyberbezpieczeństwa

Polskie uczelnie publiczne muszą dostosować się do dwóch kluczowych...

Groźna luka w Windows (CVE-2025-24983) – zaktualizuj system, zanim padniesz ofiarą ataku

Badacze ESET odkryli poważną lukę w systemie Windows, która...

Podobne tematy

Chińskie grupy cyberszpiegowskie w natarciu. Na celowniku dyplomaci z Europy Środkowo-Wschodniej

Powiązana z Chinami grupa cyberprzestępców MirrorFace zaatakowała jeden...

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Administracja publiczna na celowniku hakerów – 66% naruszeń w 2023 roku zaczęło się od phishingu

Sektor administracji publicznej jest szczególnie narażony na phishing -...

Skanują, atakują, włamują się – niekończąca się walka z podatnościami

Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa?...

Uwaga na oszustwo! Fałszywe SMS-y o zawieszeniu konta Netflix

Cyberprzestępcy nie zwalniają tempa i po raz kolejny uderzają...

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Może Cię zainteresować

Polecane kategorie