Przejdź do zawartości
Komputery wykrywające zagrożenia dla bezpieczeństwa cybernetycznego

Czym jest bezpieczeństwo cybernetyczne?

Cyberbezpieczeństwo jest praktyką ochrony sieci, urządzeń, aplikacji, systemów i danych przed cyberzagrożeniami. Ogólnym celem jest wyeliminowanie ataków, które próbują uzyskać dostęp do danych lub je zniszczyć, wyłudzić pieniądze lub zakłócić normalne operacje biznesowe — niezależnie od tego, czy pochodzą one z organizacji, czy spoza niej.

Znaczenie cyberbezpieczeństwa

W tym minionym roku cyberataki na przedsiębiorstwa wzrosły zarówno pod względem wolumenu, jak i złożoności. Cyberprzestępcy zawsze mogą korzystać z nowych możliwości. Według FBI przypadkicyberprzestępczości skoczyły aż o 300 proc. na początku pandemii w 2020 roku. Po części wzrost ten wynikał z tego, że hakerzy skierowali się do firm przechodzących na zdalną siłę roboczą i biura domowe bez silnej infrastruktury bezpieczeństwa cybernetycznego. Wynikały one również z możliwości wykorzystania samej pandemii, w tym fałszywych ofert szczepionek i kampanii phishingowych związanych z COVID-19.

358

%

wzrost liczby ataków na złośliwe oprogramowanie w 2020 r.

3,92 USD

M

średni koszt naruszenia ochrony danych w przedsiębiorstwie

Cyberataki prawie zawsze polegają na dostępie do danych w celu uzyskania zysku. Większość tych danych jest przechowywana w chmurze, ale w coraz większym stopniu również na urządzeniach osobistych, urządzeniach Internetu rzeczy (IoT) oraz prywatnych sieciach i serwerach. Rozwój danych przyspiesza w ogromnym tempie i przewiduje się, że do 2025 roku świat będzie przechowywać 200 zettabajtów danych. Nie można przecenić znaczenia cyberbezpieczeństwa, a wprowadzenie solidnych systemów ochrony danych jest priorytetem dla przedsiębiorstw i rządów na całym świecie. 

Rodzaje cyberataków

W miarę jak świat staje się coraz bardziej połączony i uzależniony od technologii, a w miarę jak coraz częściej prowadzimy biznes i żyjemy w internecie, tworzymy więcej możliwości – i coraz większą powierzchnię ataków – dla cyberprzestępców, których metody stają się coraz bardziej wyrafinowane.

 

Do wspólnych rodzajów zagrożeń dla bezpieczeństwa cybernetycznego należą: 

  • Ataki na inżynierię społeczną: Inżynieria społeczna to praktyka manipulowania ludźmi w ujawnianiu wrażliwych, poufnych informacji dla zysku pieniężnego lub dostępu do danych. Obejmuje phishing i spear phishing i może być połączony z innymi zagrożeniami, które skłaniają użytkowników do klikania na linki, pobierania złośliwego oprogramowania lub zaufania do złośliwego źródła.  

    W 2020 r. prawie jedna trzecia naruszeń obejmowała techniki inżynierii społecznej, z czego 90% stanowiły phishing. 
  • Ataki złośliwego oprogramowania: Złośliwe oprogramowanie, takie jak wirusy, robaki, oprogramowanie szpiegujące i oprogramowanie adware, które może zarazić komputery. Ransomware jest znanym złośliwym oprogramowaniem, które uzyskuje dostęp do plików i blokuje systemy w celu wymuszenia płatności okupu. 

    Przewiduje się, że do końca roku koszty szkód w oprogramowaniu okulistycznym sięgną 20 miliardów dolarów, w porównaniu z 325 milionami dolarów w 2015 roku.
  • Ataki w Internecie rzeczy (IoT): Obecnie liczba urządzeń IoT jest większa niż liczba ludzi na świecie, którzy mają wiele możliwości dla hakerów, ponieważ urządzenia te są podatne na ataki typu manin the medium, ataki typu denial-of service (DoS), złośliwe oprogramowanie, ciągłe ataki typu „denial-of service” (PDoS) i ataki jednodniowe. 

    W 2020 r. rynek IoT ma osiągnąć poziom 31 mld podłączonych urządzeń, a do 2025 r. będzie około 75 mld urządzeń IoT.
  • Zaawansowane trwałe zagrożenia (APT): APT to ataki wieloetapowe, podczas których hakerzy infiltrują sieć niewykrytą i pozostają w niej przez dłuższy czas w celu uzyskania dostępu do danych wrażliwych lub zakłócenia usług o kluczowym znaczeniu. APT są często skierowane do branż posiadających cenne informacje, takie jak obrona narodowa, produkcja i finanse. 
  • Ataki typu Denial-of Service (DoS): ataki typu DoS (ang. DoS) lub rozproszone ataki typu „denial-of service” (DDoS) mają miejsce, gdy atakujący zasypuje serwer lub sieć, aby tymczasowo lub na czas nieokreślony uczynić go niedostępnym, zazwyczaj przez zalanie go ruchem, aby inni użytkownicy nie mieli do nich dostępu. Taka ingerencja może prowadzić do całkowitego zakłócenia podłączonych systemów, powodując przestoje na dużą skalę i poważne konsekwencje finansowe z powodu przestoju.

    W pierwszej połowie 2020 r. odnotowano 15-procentowy wzrost liczby ataków DDoS. Zarejestrowano prawie 4,83 miliona ataków, przy czym w 15-plus atakach wektorowych zanotowano wzrost o 126%.

Jak działa bezpieczeństwo cybernetyczne?

Nie istnieje jedno uniwersalne rozwiązanie w zakresie bezpieczeństwa cybernetycznego dla przedsiębiorstw. Zamiast tego wiele warstw ochrony współpracuje w celu zabezpieczenia przed zakłóceniami procesów i dostępem do informacji, ich zmianą, zniszczeniem lub przechowywaniem na okupu. Ochrona ta musi stale ewoluować w celu proaktywnego przeciwdziałania pojawiającym się zagrożeniom cybernetycznym. Aby stworzyć jednolitą obronę przed potencjalnymi cyberatakami, można zintegrować wiele rozwiązań.

 

Bezpieczeństwo aplikacji

 

Bezpieczeństwo aplikacji koncentruje się na zwiększaniu bezpieczeństwa, gdy aplikacje są w fazie projektowania i po ich wdrożeniu. Typy zabezpieczeń aplikacji obejmują programy antywirusowe, zapory sieciowe i programy szyfrowania. 

 

Bezpieczeństwo w chmurze

 

Trwająca migracja do chmury prywatnej, publicznej i hybrydowej oznacza, że dostawcy chmury muszą nadal priorytetowo traktować wdrażanie solidnych, aktualnych zabezpieczeń chmury w celu ochrony systemów, danych i dostępności. Zabezpieczenia chmury obejmują klasyfikację danych, zapobieganie utracie danych, szyfrowanie itp.

 

Bezpieczeństwo IoT

 

Wraz z rozprzestrzenianiem się Internetu przedmiotów występuje również wzrost ryzyka. Podczas gdy bezpieczeństwo IoT różni się w zależności od urządzenia i jego zastosowania, najlepsze praktyki w zakresie bezpieczeństwa IoT to zabezpieczenie urządzeń, zapewnienie bezpiecznych aktualizacji i bezpiecznej integracji oraz ochrona przed złośliwym oprogramowaniem.

 

Bezpieczeństwo infrastruktury o krytycznym znaczeniu

 

Kluczowe systemy cyberfizyczne, na których opierają się nasze społeczeństwa, w tym sieci elektroenergetyczne, systemy wodociągowe i usługi w zakresie zdrowia publicznego, są narażone na różne zagrożenia. W celu ochrony tych systemów przed klęskami żywiołowymi, atakami fizycznymi i cyberatakami wdraża się bezpieczeństwo infrastruktury o krytycznym znaczeniu.  

 

Bezpieczeństwo sieci

 

Bezpieczeństwo sieci to połączenie rozwiązań sprzętowych i programowych chroniących przed nieautoryzowanym dostępem do sieci, które mogą skutkować przechwytywaniem, zmianą lub kradzieżą informacji. Typy zabezpieczeń sieci obejmują loginy, hasła i zabezpieczenia aplikacji.

 

Bezpieczeństwo punktu końcowego

 

Punkty końcowe lub urządzenia użytkownika końcowego – w tym komputery stacjonarne, laptopy, systemy bezprzewodowe i urządzenia przenośne – są punktami dostępu dla zagrożeń. Bezpieczeństwo punktu końcowego obejmuje ochronę przed wirusami i oprogramowaniem złośliwym, bezpieczeństwo IoT oraz zabezpieczenia chmury. 

 

Bezpieczeństwo informacji 

 

Bezpieczeństwo informacji (ang. InfoSec) koncentruje się na zachowaniu poufności, integralności i dostępności wszystkich danych cyfrowych i analogowych organizacji. Istnieje wiele rodzajów zabezpieczeń informacji, w tym bezpieczeństwo aplikacji, szyfrowanie i odtwarzanie po awarii. Cyberbezpieczeństwo może być postrzegane jako podzbiór bezpieczeństwa informacji; obie koncentrują się na bezpieczeństwie danych, ale InfoSec ma szerszy zakres.

 

Zapobieganie utracie danych

 

Zapobieganie utracie danych (DLP) koncentruje się na zatrzymaniu danych wrażliwych przed opuszczeniem organizacji — niezależnie od tego, czy są one wyciekane celowo czy nieumyślnie udostępniane. Technologie DLP, które śledzą, identyfikują i zapobiegają nieautoryzowanemu przepływowi informacji, obejmują klasyfikację, szyfrowanie, monitorowanie i egzekwowanie zasad. 

 

Zarządzanie tożsamością i dostępem (IAM)

 

Systemy zarządzania tożsamością i dostępem — w tym uwierzytelnianie dwuskładnikowe, uwierzytelnianie wieloskładnikowe, uprzywilejowane zarządzanie dostępem i dane biometryczne — pomagają organizacjom kontrolować dostęp użytkowników do krytycznych informacji i systemów lokalnie i w chmurze.

 

Zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM)

 

Nowoczesne rozwiązania SIEM monitorują i analizują dane i zdarzenia bezpieczeństwa w czasie rzeczywistym, pomagając organizacjom wykrywać cyberzagrożenia i reagować na nie, zanim będą miały szansę zakłócić operacje biznesowe. Wykorzystując sztuczną inteligencję (AI) i uczenie maszynowe, SIEM oferuje zaawansowaną analitykę zachowań użytkowników i jednostek (UEBA), która pozwala na śledzenie stale zmieniających się zagrożeń. 

 

Szkolenie uwrażliwiające na bezpieczeństwo cybernetyczne

 

Użytkownicy końcowi są zarówno pierwszą linią obrony przed cyberatakami, jak i najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa, dlatego phishing pozostaje tak powszechnym cyberzagrożeniem. Szacuje się, że ludzkie zachowania powodują aż 90% ataków cybernetycznych, dlatego kluczowe znaczenie ma ciągłe edukowanie użytkowników końcowych na temat inicjatyw z zakresu bezpieczeństwa cybernetycznego, aby wspierać ich w dokonywaniu inteligentnych wyborów w zakresie cyberobrony. Dopóki ludzie padają na phishing szumy, używają słabych haseł i pracują w niezabezpieczonych sieciach, są otwarci na wyzysk. W miarę jak praca zdalna trwa w czasie pandemii, a hybrydowe siły robocze wydają się być normą w przyszłości, pracownicy zdalni będą w dalszym ciągu ukierunkowani na złe podmioty.

placeholder

SAP Trust Center

Dowiedz się, w jaki sposób chronimy bezpieczeństwo naszych klientów i partnerów.

Ramy bezpieczeństwa cybernetycznego przedsiębiorstw

Ramy bezpieczeństwa cybernetycznego Narodowego Instytutu Norm i Technologii (NIST) obejmują pięć filarów, które oferują organizacjom z sektora prywatnego wytyczne dotyczące najlepszych praktyk w zakresie zarządzania cyberryzykiem i budowania solidnych ram bezpieczeństwa cybernetycznego. Organizacje mogą opracować proaktywne podejście do bezpieczeństwa cybernetycznego poprzez ciągłe i jednoczesne stosowanie tych filarów. Filary to:  

Pięć filarów ram bezpieczeństwa cybernetycznego

Pięć filarów ram bezpieczeństwa cybernetycznego

  1. Identyfikacja: Ten podstawowy filar polega na opracowaniu pełnej znajomości zasobów i ryzyka dla nich, tak aby można było wprowadzić zasady i procedury zarządzania tymi ryzykami.
  2. Ochrona: Drugi filar koncentruje się na ustanowieniu odpowiednich zabezpieczeń chroniących Twoją organizację przed wydarzeniem związanym z cyberbezpieczeństwem.
  3. Wykrywanie: wdrożenie środków służących identyfikacji zdarzeń związanych z bezpieczeństwem cybernetycznym, w tym ciągłe monitorowanie, jest centralnym elementem filaru „wykrywanie”. 
  4. Odpowiedź: Po wykryciu zdarzenia, posiadanie planu szybkiej i właściwej reakcji oraz ograniczenie oddziaływania jest zasadniczym filarem ram NIST.
  5. Odzyskanie: Możliwość przywrócenia zdolności i usług po ataku cyberbezpieczeństwa jest częścią tego, co sprawia, że firma staje się odporna i tak samo krytyczna jak szybka reakcja na ataki. 

Przyszłość cyberbezpieczeństwa

Każdy element bezpieczeństwa cybernetycznego ewoluuje. Wraz z nowymi technologiami pojawiają się nowe cele. Cyberprzestępcy nieustannie wprowadzają innowacje w zakresie rodzaju i dotkliwości swoich ataków – a skutki tych ataków rosną. Narzędzia, które mogą przyczynić się do poprawy bezpieczeństwa cybernetycznego – takie jak sztuczna inteligencja i sieci 5G – są chęcią zarówno dla ekspertów w dziedzinie bezpieczeństwa cybernetycznego, jak i dla cyberprzestępców. Chociaż charakter przyszłych zagrożeń jest trudny do uwzględnienia, jasne jest, że przyszłość cyberbezpieczeństwa musi być aktywna, aby mogła się dostosować i dostosować do zmieniających się i pojawiających się zagrożeń. 

 

Sztuczna inteligencja i bezpieczeństwo cybernetyczne

 

Sztuczna inteligencja (AI) jest integralną częścią przyszłości cyberbezpieczeństwa, zarówno jako broń dla hakerów, jak i jako narzędzie dla ekspertów służące rozwiązywaniu słabych punktów, wykrywaniu problemów i powtarzaniu ataków. Sztuczna inteligencja może szybko przeglądać Big Data i wykorzystywać uczenie maszynowe do analizowania, aktualizacji i uczenia się wzorców użytkowników, dzięki czemu jest ona doskonałym narzędziem do przewidywania nowych ataków i wykrywania potencjalnie złośliwych zachowań w czasie rzeczywistym. Podczas gdy tradycyjne metody cyberbezpieczeństwa koncentrują się na ochronie obrony zewnętrznej w celu odparcia ataku, wbudowane programy bezpieczeństwa cybernetycznego AI mogą wzmocnić wewnętrzną obronę. 

 

5G i cyberbezpieczeństwo

 

5G, piąta generacja technologii bezprzewodowej, obiecuje większą szybkość, większą łączność i większą niezawodność, wspierając coraz bardziej zaawansowane środki bezpieczeństwa cybernetycznego. Jednak przy większej szerokości pasma pojawiają się większe możliwości ataku, w tym bardziej wrażliwe punkty końcowe. Aby zminimalizować ryzyko stwarzane przez sieć 5G, społeczność bezpieczeństwa cybernetycznego będzie musiała zidentyfikować słabe punkty i luki w zabezpieczeniach, a następnie wprowadzić środki przeciwdziałania sprzętowi i oprogramowaniu.

 

Wyroby złośliwe bez włókien

 

Ataki bezfilarowe na złośliwe oprogramowanie stają się coraz częstsze – i są one obecnie jednym z największych cyfrowych zagrożeń dla firm, po części dlatego, że tak trudno je wykryć. Bezfilarowe złośliwe oprogramowanie wykorzystuje własne oprogramowanie i narzędzia firmy do wykonywania złośliwych czynności, zamiast używać własnych struktur ataków lub instalowania złośliwego oprogramowania na dyskach twardych. Ten styl ataku „living-off-the-land” (LotL) nie generuje nowych plików, więc unika wykrywania przez rozwiązania cyberbezpieczeństwa, które skanują złośliwe załączniki do plików lub śledzą tworzenie plików.

 

Deepfakes

 

Deepfaky są nowym, przekonującym zagrożeniem, które może wykładniczo napędzać fałszywe wiadomości i dezinformację, a także ataki na inżynierię społeczną. W końcu, jeśli zobaczysz lub usłyszysz, że Twój szef coś zrobi, prawdopodobnie będziesz postępować zgodnie z ich zamówieniami, bez względu na to, jak nietypowe mogą się wydawać. Ciągłe kształcenie użytkowników końcowych na temat zaufanych źródeł może pomóc w walce z podróbkami, a rozwiązania z zakresu bezpieczeństwa cybernetycznego oparte na algorytmach sztucznej inteligencji opracowanych w celu wykrywania fałszerstw będą stanowić kluczową obronę przed nimi. 

Podsumowanie

Przy codziennym wykrywaniu nowego złośliwego oprogramowania i wirusów oraz szkodach związanych z cyberprzestępczością, które zgodnie z przewidywaniami do 2025 roku miałyby trafić 10,5 bln USD rocznie, obrona bezpieczeństwa cybernetycznego będzie musiała ewoluować równolegle z zagrożeniami lub przed nimi. Podejście oparte na zasadzie „zero zaufania” – w którym zakładasz, że nie możesz zaufać żadnemu urządzeniu, użytkownikowi lub usłudze – jest strukturą, która może informować o wszystkich aspektach cyberbezpieczeństwa organizacji i pomóc w dążeniu do bezpieczniejszej przyszłości cybernetycznej. 

placeholder

Zabezpiecz swoją firmę

Poznaj nowoczesne oprogramowanie z zakresu bezpieczeństwa cybernetycznego i ochrony danych.

Często zadawane pytania dotyczące bezpieczeństwa cybernetycznego

Bezpieczeństwo informacji (ang. InfoSec) koncentruje się na zabezpieczeniu wszystkich danych organizacji, niezależnie od tego, czy są cyfrowe, czy analogowe i gdzie są przechowywane. Bezpieczeństwo cybernetyczne polega natomiast na ochronie danych cyfrowych przed narażeniem na szwank lub atakiem. Chociaż obie grupy się nakładają, są one różne, a bezpieczeństwo cybernetyczne jest często postrzegane jako podzbiór bezpieczeństwa informacji.

Termin botnet jest skrótem „zrobotyzowanej sieci” i odnosi się do zbioru komputerów porwanych przez złośliwy kod do przeprowadzania oszustw i cyberataków. Dzięki malijnemu wykorzystaniu sieci komputerów hakerzy mogą skutecznie przeprowadzać bardziej znaczące ataki. Obejmują one ataki DDoS, kradzież danych, dystrybucję złośliwego oprogramowania i spam e-mail.

Powierzchnia uderzeniowa to wszystkie różne punkty – znane lub nieznane – które atakujący może wykorzystać do uzyskania dostępu do systemu. Powierzchnie ataku szybko się rozrastają i obejmują oprogramowanie, systemy operacyjne, IoT i urządzenia mobilne, centra danych, a nawet osoby. Zrozumienie zakresu i podatności powierzchni atakującej jest kluczowym elementem bezpieczeństwa cybernetycznego

Phishing to rodzaj cyberataku, w którym oszukańczy e-mail próbuje oszukać odbiorcę w celu ujawnienia wrażliwych informacji (takich jak dane logowania) lub pobrania złośliwego oprogramowania. Te e-maile wysyłane są zazwyczaj do dużej liczby osób, podczas gdy phishing spear jest bardziej ukierunkowany na konkretną osobę. E-maile Phishing są najczęstszą metodą dostarczania ransomware i ostrożnym przykładem tego, jak ważny dla cyberbezpieczeństwa może być element ludzki. 

Spear phishing jest atakiem inżynierii społecznej, który skierowany jest do konkretnej osoby, wysyłając im legalną komunikację od znanego i zaufanego podmiotu. Targi są zwykle kierowane na fałszywą stronę internetową, gdzie hakerzy próbują ukraść informacje identyfikacyjne, wyłudzić pieniądze lub zarazić swoje urządzenia złośliwym oprogramowaniem. W przeciwieństwie do tego phishing wytwarza szerszą, mniej osobistą sieć.

Ransomware to rodzaj złośliwego oprogramowania (złośliwego oprogramowania), które używa szyfrowania w celu uniemożliwienia organizacji dostępu do własnych plików, baz danych i aplikacji. Następnie żąda się okupu w celu przywrócenia dostępu.

W ataku typu denial-of service haker próbuje uczynić system lub zasób niedostępnym poprzez zatrzymanie lub zakłócenie usług hosta podłączonego do tej sieci. Może to spowodować poważne zakłócenia w działalności gospodarczej i może stanowić rozproszenie uwagi w przypadku poważniejszego rodzaju ataku, takiego jak atak na ransomware.

Cyberwojna to duży biznes, a najbardziej rozpowszechnieni hakerzy często są najemnikami, zatrudnianymi w ramach zaawansowanych i dobrze finansowanych organizacji przestępczych lub kontradyktoryjnymi stanami narodowymi Czy te organizacje dążą do wymuszenia pieniędzy czy wymuszania wpływów politycznych, w ostatecznym rozrachunku w grę wchodzą niektóre najważniejsze dane społeczeństwa, a niektóre z naszych najważniejszych usług i przedsiębiorstw są stale zagrożone. Ponadto hakowanie i phishing nie są jedynymi sposobami przeprowadzania ataków cybernetycznych. Firmy muszą być również na alarmie dla nieetycznych pracowników, którzy mogą być przygotowani na narażenie na szwank lub sprzedaż danych firmowych za cenę. Cyberbezpieczeństwo to tak samo zarządzanie ludźmi, jak i zarządzanie technologią.   

Biuletyn SAP Insights

placeholder
Zasubskrybuj już dziś

Zasubskrybuj newsletter i zyskaj dostęp do najważniejszych analiz.

Dalszy odczyt

Powrót do góry