File size: 7,999 Bytes
561728d
1
{"source_url": "https://web.archive.org", "url": "https://web.archive.org/web/20200102194321id_/https://www.wnp.pl/tech/ekspert-nowa-dekada-przyniesie-nowe-zagrozenia-dla-cyberbezpieczenstwa,364119.html", "title": "Ekspert: nowa dekada przyniesie nowe zagro\u017cenia dla cyberbezpiecze\u0144stwa", "top_image": "https://www.wnp.pl/images/wnp_fb.png", "meta_img": "https://www.wnp.pl/images/wnp_fb.png", "images": ["https://www.wnp.pl/images/2019/icons/menu/close.png", "https://i.wnp.pl/d/34/61/46/346146_r0_300.jpg", "https://www.wnp.pl/images/2019/icons/article/li.png", "https://www.wnp.pl/images/rodo/wnp.jpg", "https://www.wnp.pl/images/logotypes/partners/kghm_polskamiedz.jpg", "https://www.wnp.pl/images/2019/icons/menu/tw.png", "https://www.wnp.pl/images/2019/icons/article/mail.png", "https://www.wnp.pl/images/2019/icons/close2.png", "https://www.wnp.pl/images/2019/icons/search.png", "https://www.wnp.pl/images/2019/icons/article/tw.png", "https://www.wnp.pl/images/2019/www/wnp-premium.png?v=2", "https://www.wnp.pl/images/2019/www/wnp-logo.png", "https://www.wnp.pl/images/2019/icons/menu.png", "https://i.wnp.pl/d/37/26/47/372647_r2_300.jpg", "https://www.wnp.pl/images/2019/icons/li-red.png", "https://pliki.4designdays.eu/i/00/11/15/001115.png", "https://www.wnp.pl/images/logotypes/partners/lukasiewicz1.png", "https://www.wnp.pl/images/2019/icons/tw-red.png", "https://i.wnp.pl/d/37/28/93/372893_r2_300.jpg", "https://www.wnp.pl/images/logotypes/partners/InnoEnergy.png", "https://i.wnp.pl/d/37/01/43/370143_r0_300.jpg", "https://i.wnp.pl/d/35/01/79/350179_r0_300.jpg", "https://www.wnp.pl/images/wnp_fb.png", "https://www.wnp.pl/images/2019/icons/in-red.png", "https://i.wnp.pl/d/37/28/03/372803_r0_300.jpg", "https://pliki.ptwp.pl/pliki/00/02/15/000215.gif", "https://www.wnp.pl/images/2019/icons/menu/fb.png", "https://www.wnp.pl/images/2019/icons/fb2.png", "https://www.wnp.pl/images/2019/icons/article/print.png", "https://i.wnp.pl/d/31/72/28/317228_r0_300.jpg", "https://i.wnp.pl/d/33/56/55/335655_r0_300.jpg", "https://www.wnp.pl/images/2019/icons/article/fb.png", "https://www.wnp.pl/images/2019/icons/add-comment.png", "https://www.wnp.pl/images/icons/comments/close.png", "https://www.wnp.pl/images/2019/icons/article/comm-red.png", "https://www.wnp.pl/images/2019/icons/menu/yt.png", "https://www.wnp.pl/images/2019/icons/fb-red.png", "https://i.wnp.pl/d/36/84/62/368462_r2_300.jpg", "https://www.wnp.pl/images/2019/www/wnp-logo-footer.png", "https://www.wnp.pl/images/icons/rodo-close.png", "https://www.wnp.pl/images/2019/icons/menu/li.png", "https://www.wnp.pl/images/2019/icons/menu/in.png"], "movies": [], "text": "Nowa dekada przyniesie nowe zagro\u017cenia cyberbezpiecze\u0144stwa, w tym - wzrost popularno\u015bci technologii deep fake, zwi\u0119kszenie liczby urz\u0105dze\u0144 Internetu Rzeczy i atak\u00f3w ransomware - ocenia szef zespo\u0142u strategii cyberbezpiecze\u0144stwa w firmie TrendMicro Bharat Mistry.\n\nWykorzystanie algorytm\u00f3w sztucznej inteligencji, w tym - tych do tworzenia fa\u0142szywych nagra\u0144 wideo i audio w technologii deep fake by\u0142o zdaniem Mistry'ego jednym z najbardziej niepokoj\u0105cych trend\u00f3w zagro\u017ce\u0144 dla cyberbezpiecze\u0144stwa w mijaj\u0105cym roku. Jak przypomina ekspert w rozmowie z serwisem Tech Radar, deep fake pos\u0142u\u017cy\u0142o ju\u017c cyberprzest\u0119pcom do oszukania szefa jednej z brytyjskich firm i wy\u0142udzenia kwoty 220 tys. euro. Hakerzy u\u017cyli w tym wypadku sztucznie wygenerowanego g\u0142osu prze\u0142o\u017conego Brytyjczyka.\n\nMistry ocenia, \u017ce przysz\u0142y rok wymusi na pracownikach firm i organizacji nie tylko zwi\u0119kszenie kompetencji w zakresie wykrywania fa\u0142szywych e-maili b\u0105d\u017a z\u0142o\u015bliwych za\u0142\u0105cznik\u00f3w, ale te\u017c w dziedzinie identyfikacji fa\u0142szywych nagra\u0144 d\u017awi\u0119kowych i wideo w technologii deep fake.\n\nRozw\u00f3j sieci \u0142\u0105czno\u015bci nowej generacji 5G to kolejny czynnik, kt\u00f3ry zdaniem specjalisty znacznie wp\u0142ynie na kszta\u0142t cyberbezpiecze\u0144stwa w kolejnym dziesi\u0119cioleciu. Jak wskazuje przedstawiciel TrendMicro, 5G przyniesie ze sob\u0105 jeszcze wi\u0119ksz\u0105 popularno\u015b\u0107 pod\u0142\u0105czonych na sta\u0142e do sieci urz\u0105dze\u0144 Internetu Rzeczy (IoT), kt\u00f3re nie tylko pomagaj\u0105 zwi\u0119kszy\u0107 wydajno\u015b\u0107 proces\u00f3w np. w firmach zajmuj\u0105cych si\u0119 produkcj\u0105 przemys\u0142ow\u0105, ale te\u017c przek\u0142adaj\u0105 si\u0119 na wygod\u0119 w codziennym \u017cyciu (np. jako gad\u017cety tzw. inteligentnego domu?. 5G zwi\u0119kszy pr\u0119dko\u015b\u0107 przesy\u0142u danych, a wi\u0119ksza liczba urz\u0105dze\u0144 IoT prze\u0142o\u017cy si\u0119 na rozszerzenie obszaru dla atak\u00f3w hakerskich, kt\u00f3re ju\u017c obecnie stanowi\u0105 wyzwanie dla producent\u00f3w inteligentnego sprz\u0119tu elektronicznego. Hakerzy mog\u0105 wykorzystywa\u0107 IoT jako furtki dla w\u0142ama\u0144 do ca\u0142ych sieci korporacyjnych - ostrzega Mistry.\n\nOperatorzy infrastruktury krytycznej, sektor produkcji przemys\u0142owej, a tak\u017ce inne firmy wykorzystuj\u0105ce technologie operacyjne zdaniem eksperta s\u0105 szczeg\u00f3lnie nara\u017cone na ataki z wykorzystaniem oprogramowania szyfruj\u0105cego dla okupu (ransomware). Us\u0142ugi chmury obliczeniowej, z kt\u00f3rej cz\u0119sto korzystaj\u0105 tego rodzaju podmioty, s\u0105 w opinii Mistry'ego podatne na ataki z u\u017cyciem techniki wstrzykiwania z\u0142o\u015bliwego kodu, a tak\u017ce pr\u00f3by wymuszenia poprzez stosowanie atak\u00f3w DDoS (zmasowanej odmowy dost\u0119pu do us\u0142ug - PAP).\n\nAnalityk zaznacza, \u017ce obecnie nie ma jednego wsp\u00f3lnego rozwi\u0105zania, kt\u00f3re pomo\u017ce chroni\u0107 si\u0119 przed tymi zagro\u017ceniami. Najskuteczniejsz\u0105 broni\u0105 przeciwko hakerom pozostaj\u0105 dobre praktyki, a tak\u017ce skuteczne zarz\u0105dzanie np. polityk\u0105 dost\u0119pu do danych i urz\u0105dze\u0144, stosowanie szyfrowanego oprogramowania w komunikacji i przechowywaniu danych wra\u017cliwych, a tak\u017ce nieustanna praca nad edukacj\u0105 pracownik\u00f3w.", "keywords": [], "meta_keywords": [""], "tags": [], "authors": [], "publish_date": null, "summary": "", "article_html": "", "meta_description": "Nowa dekada przyniesie nowe zagro\u017cenia cyberbezpiecze\u0144stwa, w tym - wzrost popularno\u015bci technologii deep fake, zwi\u0119kszenie liczby urz\u0105dze\u0144 Internetu Rzeczy i atak\u00f3w ransomware - ocenia szef zespo\u0142u strategii cyberbezpiecze\u0144stwa w firmie Tre", "meta_lang": "pl", "meta_favicon": "https://www.wnp.pl/images/favicon2.ico", "meta_data": {"description": "Nowa dekada przyniesie nowe zagro\u017cenia cyberbezpiecze\u0144stwa, w tym - wzrost popularno\u015bci technologii deep fake, zwi\u0119kszenie liczby urz\u0105dze\u0144 Internetu Rzeczy i atak\u00f3w ransomware - ocenia szef zespo\u0142u strategii cyberbezpiecze\u0144stwa w firmie Tre", "og": {"type": "website", "site_name": "wnp.pl", "title": "Ekspert: nowa dekada przyniesie nowe zagro\u017cenia dla cyberbezpiecze\u0144stwa - tech", "description": "Nowa dekada przyniesie nowe zagro\u017cenia cyberbezpiecze\u0144stwa, w tym - wzrost popularno\u015bci technologii deep fake, zwi\u0119kszenie liczby urz\u0105dze\u0144 Internetu Rzeczy i atak\u00f3w ransomware - ocenia szef zespo\u0142u strategii cyberbezpiecze\u0144stwa w firmie Tre", "url": "https://www.wnp.pl/tech/ekspert-nowa-dekada-przyniesie-nowe-zagrozenia-dla-cyberbezpieczenstwa,364119.html", "image": "https://www.wnp.pl/images/wnp_fb.png"}, "fb": {"admins": 100002431297570}, "google-site-verification": "FjaEy4X-U4VgfrEVaM242eWYMRmP8Ez3GWTGAXp9y5I", "msvalidate.01": "FA31F52984A0E19EEA3D09C8CD3E47E7", "viewport": "width=device-width, initial-scale=1.0"}, "canonical_link": "https://www.wnp.pl/tech/ekspert-nowa-dekada-przyniesie-nowe-zagrozenia-dla-cyberbezpieczenstwa,364119.html"}