Jak atakujący i obrońcy uczą się od siebie nawzajem?

Walka między cyberprzestępcami a specjalistami ds. cyberbezpieczeństwa nieustannie się nasila. Jakie są najnowsze taktyki obu stron i jakie wyzwania przynosi przyszłość?

  • Monika Świetlińska
  • /
  • 10 sierpnia 2023

30 lat wstecz

Na przestrzeni ostatnich 30 lat, świat cyfrowy stał się polem bitwy między cyberprzestępcami a ekspertami ds. cyberbezpieczeństwa. Podczas gdy przestępcy nieustannie poszukują luk i słabości do wykorzystania w swoich atakach, specjaliści dążą do ich szybkiego wykrywania i eliminowania. Intensywność tego konfliktu rośnie. Obecnie istnieje ponad miliard złośliwych aplikacji, z czego 94 miliony zostały stworzone w ciągu ostatniego roku. Dla porównania, w 2009 roku powstawało jedynie 25 milionów nowych wariantów złośliwego oprogramowania rocznie.

8(17) 2023 SECURITY MAGAZINE8(17) 2023 SECURITY MAGAZINE Monika Świetlińska

- Barracuda Networks obchodzi w tym roku 20-lecie swojej działalności w obszarze bezpieczeństwa IT. Z tej okazji nasi eksperci przyjrzeli się temu, jak ewoluowały ataki i cyberbezpieczeństwo od czasu powstania firmy w 2003 roku. Pokusiliśmy się też o spojrzenie w przyszłość – mówi Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.

Początki cyberzagrożeń. Lata 80. XX wieku do 2003

Pierwsze cyberzagrożenia pojawiły się w latach 80. XX wieku, z wirusami takimi jak Cascade czy robakiem Morrisa.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

W ciągu następnych dwóch dekad, ataki stały się bardziej zróżnicowane, ale wciąż były głównie przypadkowe. W tym czasie, główne działania obronne koncentrowały się na wykrywaniu znanego złośliwego oprogramowania i blokowaniu podstawowych ataków internetowych.

Ewolucja ataków. 2009-2016

W ciągu tych lat, cyberatakujący stali się bardziej zorganizowani, wykorzystując oszustwa finansowe, phishing, ransomware i inne metody. W tym samym czasie, technologie takie jak wirtualizacja i urządzenia mobilne zaczęły dominować w biznesie, tworząc nowe wektory ataku.

Jakie są zagrożenia związane z sideloadingiem aplikacji na smartfonie?Jakie są zagrożenia związane z sideloadingiem aplikacji na smartfonie?Monika Świetlińska

Rok 2017 okazał się decydujący dla dalszego rozwoju cyberbezpieczeństwa. To wtedy pojawił się opracowany przez NSA (amerykańską agencję bezpieczeństwa) exploit EternalBlue, który został wykradziony przez hakerów i wykorzystany w atakach o ogromnej sile rażenia – WannaCry i NotPetya.

Nowoczesne wyzwania. 2017-2023

Współczesne cyberzagrożenia stały się bardziej zaawansowane, z atakującymi wykorzystującymi technologie takie jak sztuczna inteligencja. Jednocześnie, zespoły ds. bezpieczeństwa zaczęły korzystać z nowoczesnych narzędzi, takich jak Secure Access Service Edge (SASE), aby sprostać tym wyzwaniom.

Przyszłość cyberbezpieczeństwa

Z sztuczną inteligencją stającą się coraz bardziej powszechną, oczekuje się, że centra operacji bezpieczeństwa będą bardziej intuicyjne. Jednak pojawienie się komputerów kwantowych może całkowicie zmienić krajobraz cyberbezpieczeństwa, stwarzając nowe wyzwania i możliwości.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!