{"id":189307,"date":"2020-01-27T14:37:00","date_gmt":"2020-01-27T13:37:00","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=189307"},"modified":"2020-01-27T14:37:00","modified_gmt":"2020-01-27T13:37:00","slug":"cyberbezpieczenstwo-trendy-2020","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/raporty\/cyberbezpieczenstwo-trendy-2020.html","title":{"rendered":"Cyberbezpiecze\u0144stwo &#8211; Trendy 2020"},"content":{"rendered":"<h2>Raport Cyberbezpiecze\u0144stwo: Trendy 2020 &#8211; krajobraz zagro\u017ce\u0144 i zabezpiecze\u0144<\/h2>\n<p>&nbsp;<\/p>\n<p>2019 rok dostarczy\u0142 nam <strong>sporo bezprecedensowych atak\u00f3w,<\/strong> a ransomware uwa\u017cany przez biznes za najwi\u0119ksze zagro\u017cenie, wygenerowa\u0142 <strong>globalne straty w wysoko\u015bci 11,5 miliard\u00f3w dolar\u00f3w.<\/strong> Szalej\u0105ca cyberprzest\u0119pczo\u015b\u0107, dynamiczny przyrost danych i regulacje prawne wp\u0142yn\u0119\u0142y na wzrost inwestycji w chmur\u0119 publiczn\u0105, DLP, uwierzytelnianie wielosk\u0142adnikowe i rozwi\u0105zania do backupu.<\/p>\n<p><strong>Xopero Software S.A.<\/strong> we wsp\u00f3\u0142pracy z ekspertami takich firm jak m.in.<strong> Orange, Equinix, Oracle, Sysclay, ComCERT, TestArmy, Tauron czy Oktawave<\/strong>, przedstawia <strong>Raport Cyberbezpiecze\u0144stwo: Trendy 2020.<\/strong> Kolejn\u0105, jeszcze bardziej wnikliw\u0105 edycj\u0119 jedynego w Polsce raportu po\u015bwi\u0119conego nowym kierunkom w bran\u017cy bezpiecze\u0144stwa IT pod patronatem grupy administrator\u00f3w <strong>SysOps\/DevOps<\/strong>.<\/p>\n<h2>Podsumowanie 2019 &#8211; przest\u0119pcy nie omijaj\u0105 Polski<\/h2>\n<p>&nbsp;<\/p>\n<p>Ataki ransomware, luki w systemach i wycieki danych przesta\u0142y nas dziwi\u0107. 2019 rok pokaza\u0142 nam jednak kilka bezprecedensowych, takich jak upowszechniaj\u0105ce si\u0119 ataki na systemy, kt\u00f3re do tej pory by\u0142y uznawane za niemo\u017cliwe do z\u0142amania. Mowa tu chocia\u017cby o<strong> iOS od Apple<\/strong>. Ostatnie tygodnie roku pokaza\u0142y nam r\u00f3wnie\u017c, \u017ce przest\u0119pcy nie omijaj\u0105 Polski &#8211; ofiarami g\u0142o\u015bnych atak\u00f3w ransomware pad\u0142y m.in. urz\u0119dy gmin oraz klinika dzieci\u0119ca Budzik.<\/p>\n<h2>Zapowiadane rozchmurzenie<\/h2>\n<p>&nbsp;<\/p>\n<p><strong>W 2019 roku ok 52% polskich przedsi\u0119biorstw wykorzystywa\u0142o chmur\u0119 lub mia\u0142o to w planach<\/strong>. Globalnie mo\u017cemy m\u00f3wi\u0107 nawet o 86% przedsi\u0119biorstw, kt\u00f3re ju\u017c przenios\u0142y do niej swoje dane. Obawy, kt\u00f3re jeszcze do niedawna budzi\u0142 w nich cloud computing, stopniowo malej\u0105. <strong>Dzi\u015b 26% ankietowanych specjalist\u00f3w IT uwa\u017ca kwestie bezpiecze\u0144stwa za powa\u017cne wyzwanie dla stosowania us\u0142ug chmurowych<\/strong>. Dla por\u00f3wnania &#8211; w 2015 roku wsp\u00f3\u0142czynnik ten wynosi\u0142 45%.<\/p>\n<p><strong>Niezaprzeczalnym trendem b\u0119dzie rozw\u00f3j praktyk multi-cloud.<\/strong><\/p>\n<p>Odnosi si\u0119 ona do korzystania z wielu heterogenicznych dostawc\u00f3w us\u0142ug w chmurze. Dla bran\u017cy bezpiecze\u0144stwa oznacza to konieczno\u015b\u0107 stworzenia przedsi\u0119biorstwom takich narz\u0119dzi, kt\u00f3re umo\u017cliwiaj\u0105 <strong>zabezpieczenie danych przechowywanych w wielu chmurach, ich \u0142atw\u0105 migracj\u0119 i odzyskiwanie.<\/strong><\/p>\n<blockquote><p>\u00a0Z roku na rok obserwujemy coraz wi\u0119ksze zainteresowanie cloud computingiem w segmencie M\u015aP i korporacji.<strong> Wzrastaj\u0105 r\u00f3wnie\u017c statystyki adaptacji praktyki multi cloud<\/strong> &#8211; firmy korzystaj\u0105 \u015brednio z 5 rozwi\u0105za\u0144 chmurowych. Zar\u00f3wno pozytywne do\u015bwiadczenia przedsi\u0119biorstw jak i przyk\u0142ady udanych realizacji koncepcji<strong> \u201cpa\u0144stwa w chmurze\u201d<\/strong> wp\u0142yn\u0105 na upowszechnienie jej r\u00f3wnie\u017c w sektorze publicznym \u00a0 i ca\u0142e szcz\u0119\u015bcie, bo infrastruktura IT w wielu organizacjach publicznych pozostawia wiele do \u017cyczenia. <strong>Cloud w \u0142atwy spos\u00f3b rozwi\u0105zuje ten problem.\u00a0<\/strong><span style=\"color: #333333;\">&#8211; m\u00f3wi <strong>Pawe\u0142 Sarol, Cloud Backup Business Development Manager w Xopero Software.<\/strong><\/span><\/p><\/blockquote>\n<h2>Ransomware w formie<\/h2>\n<p>&nbsp;<\/p>\n<p>Ransomware niepodwa\u017calnie pozostaje <strong>jednym z najbardziej kosztownych zagro\u017ce\u0144 dla biznesu<\/strong>. Tylko w 2019 roku wygenerowa\u0142 globalne straty w wysoko\u015bci 11,5 miliard\u00f3w dolar\u00f3w. <strong>Ro\u015bnie r\u00f3wnie\u017c cz\u0119stotliwo\u015b\u0107 atak\u00f3w.<\/strong> Na pocz\u0105tku 2016 roku uderza\u0142 co 2 minuty. Rok temu m\u00f3wili\u015bmy o 14 sekundach, a do 2021 roku czas ten skr\u00f3ci si\u0119 do 11 sekund!<\/p>\n<p>Targetowane ataki, koncentracja na biznesie i organizacjach pa\u0144stwowych, leakware, ransomware-as-a-service i rozw\u00f3j atak\u00f3w szyfruj\u0105cych na urz\u0105dzenia mobilne to najpowa\u017cniejsze aspekty, na kt\u00f3re nale\u017cy przygotowa\u0107 si\u0119 w 2020 roku.<\/p>\n<h2>Bezpiecze\u0144stwo w standardzie<\/h2>\n<p>&nbsp;<\/p>\n<p><strong>\u015aredni koszt pojedynczego wycieku danych w ubieg\u0142ym roku wyni\u00f3s\u0142 3.92 miliona dolar\u00f3w<\/strong>. \u015arednio wycieka\u0142o ponad 25 tys. rekord\u00f3w &#8211; ka\u017cdy o warto\u015bci ok. 150 dolar\u00f3w. Nic dziwnego, \u017ce szybkim krokiem na salony bezpiecze\u0144stwa IT wkracz<strong>a DLP (Data Loss Prevention) &#8211; technologia zapobiegaj\u0105ca utracie danych i wspomagaj\u0105ca identyfikacj\u0119 os\u00f3b, kt\u00f3re nie powinny mie\u0107 do nich dost\u0119pu.<\/strong><\/p>\n<p>Standardem staje si\u0119 r\u00f3wnie\u017c<strong> uwierzytelnianie wielosk\u0142adnikowe (MFA\/2FA)<\/strong>. Popularno\u015b\u0107 zdobywaj\u0105 tu tokeny programowe (np. aplikacje) i biometria &#8211; s\u0105 coraz ta\u0144sze i \u0142atwiejsze we wdro\u017ceniu. Na rozw\u00f3j tego trendu wp\u0142ywaj\u0105 r\u00f3wnie\u017c regulacje prawne &#8211; przyk\u0142adem jest tutaj chocia\u017cby <strong>unijna dyrektywa PSD2 (ang. Payment Services Directive)<\/strong>, kt\u00f3ra wraz z wej\u015bciem w \u017cycie 14 wrze\u015bnia 2019 r. wprowadzi\u0142a wym\u00f3g silnego uwierzytelniania podczas logowania do us\u0142ug p\u0142atniczych.<\/p>\n<p>Z bada\u0144 <strong>Xopero Software<\/strong> wynika, \u017ce <strong>przedsi\u0119biorcy najbardziej obawiaj\u0105 si\u0119 atak\u00f3w ransomware (79,8%)<\/strong>, awarii, utraty lub kradzie\u017cy sprz\u0119tu (46,8%), uszkodzenia plik\u00f3w (41,5%), atak\u00f3w malware (37,2%) oraz zagro\u017ce\u0144 z wykorzystaniem socjotechnik (35,1%). Jak mog\u0105 si\u0119 zabezpieczy\u0107? Inwestuj\u0105c w rozwi\u0105zania do backupu i disaster recovery, kt\u00f3re w momencie awarii pozwol\u0105 im na niemal\u017ce natychmiastowe przywr\u00f3cenie dost\u0119pu do krytycznych us\u0142ug i aplikacji oraz unikni\u0119cie przestoju. Bo ten, mo\u017ce je sporo kosztowa\u0107. Przyjmuje si\u0119, \u017ce <strong>globalnie \u015bredni koszt przestoju to a\u017c 1,42 mln dolar\u00f3w<\/strong>. Nic dziwnego, \u017ce statystycznie 93% firm bez disaster recovery upada w rok po utracie danych&#8230;<\/p>\n<h2>Nowy, lepszy \u015bwiat<\/h2>\n<p>&nbsp;<\/p>\n<p><strong>Wyzwaniem dla bran\u017cy bezpiecze\u0144stwa IT jest stworzenie bezpiecznego Internetu Rzeczy<\/strong>. IoT otworzy\u0142o bowiem furtk\u0119 do zupe\u0142nie nowego \u015bwiata nie tylko jego u\u017cytkownikom, ale i przest\u0119pcom. A je\u017celi m\u00f3wimy ju\u017c o nowym \u015bwiecie, w raporcie nie mog\u0142o zabrakn\u0105\u0107 temat\u00f3w o blockchain, sztucznej inteligencji, uczeniu maszynowym i <strong>Quantum Computing<\/strong>. Science fiction? Niekoniecznie. Szybki rozw\u00f3j tych technologii sprawia, \u017ce w coraz wi\u0119kszym stopniu wp\u0142ywaj\u0105 na nasze podej\u015bcie do nowoczesnego cyberbezpiecze\u0144stwa.<\/p>\n<h2>Dobre rady<\/h2>\n<p>&nbsp;<\/p>\n<p>Opr\u00f3cz bran\u017cowych prognoz, raport zawiera szereg rekomendacji dla biznesu przygotowanych przez ekspert\u00f3w z takich firm jak <strong>Orange, Xopero, Equinix, Sysclay, Oracle czy Oktawave<\/strong>. Ich analiza i wdro\u017cenie pozwoli firmom nie tylko budowa\u0107 przewag\u0119 i efektywnie funkcjonowa\u0107 w cyber-przestrzeni, ale mo\u017ce zdecydowa\u0107 r\u00f3wnie\u017c o ich dalszym istnieniu w 2020 roku.<\/p>\n<p>Raport jest dost\u0119pny do pobrania bezp\u0142atnie<a href=\"https:\/\/lp.xopero.com\/raport-cyberbezpieczenstwo-trendy-2020\" target=\"_blank\" rel=\"noopener\"> tutaj.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Podsumowanie bada\u0144 przeprowadzonych przez Xopero Software. Sam jeden ransomware wygenerowa\u0142 globalne straty w wysoko\u015bci 11,5 miliard\u00f3w dolar\u00f3w.","protected":false},"author":59,"featured_media":189309,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4702,9676,8111],"tags":[4672,10216,3485,3761,12983,12982],"class_list":{"0":"post-189307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-raporty","8":"category-internet","9":"category-it","10":"tag-chmura","11":"tag-cyberbezpieczenstwo","12":"tag-ios","13":"tag-oracle","14":"tag-pawel-sarol","15":"tag-xopero-software","16":"cs-entry","17":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/189307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/59"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=189307"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/189307\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/189309"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=189307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=189307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=189307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}