{"id":199758,"date":"2023-01-26T11:17:09","date_gmt":"2023-01-26T10:17:09","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=199758"},"modified":"2023-01-31T17:22:06","modified_gmt":"2023-01-31T16:22:06","slug":"cyberswiat-w-2023-roku-jakich-trendow-i-wyzwan-mozemy-sie-spodziewac","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/cyberswiat-w-2023-roku-jakich-trendow-i-wyzwan-mozemy-sie-spodziewac.html","title":{"rendered":"Cyber\u015bwiat w 2023 roku \u2013 jakich trend\u00f3w i wyzwa\u0144 mo\u017cemy si\u0119 spodziewa\u0107?"},"content":{"rendered":"<p><strong>Lata pandemii pokaza\u0142y nam w bezprecedensowy spos\u00f3b, jak szybko mo\u017cemy rozwija\u0107 nowe technologie i dzi\u0119ki nim radzi\u0107 sobie w zmiennej codzienno\u015bci. Narz\u0119dzia internetowe, kt\u00f3re umo\u017cliwi\u0142y zdaln\u0105 prac\u0119 i rozrywk\u0119 sta\u0142y si\u0119 r\u00f3wnie\u017c furtk\u0105 dla cyberprzest\u0119pc\u00f3w. Podobnie mo\u017ce si\u0119 sta\u0107 z dynamicznie rozwijaj\u0105c\u0105 si\u0119 technologi\u0105 AI. Gdzie hakerzy b\u0119d\u0105 szuka\u0107 przestrzeni dla swoich szkodliwych dzia\u0142a\u0144 w 2023 roku?<\/strong><\/p>\n<p>Rok 2023 z ca\u0142\u0105 pewno\u015bci\u0105 przyniesie dalsze zmiany w naszym sposobie funkcjonowania w Internecie, zar\u00f3wno w sferze zawodowej i \u017cyciu osobistym. Granice pomi\u0119dzy \u015bwiatem fizycznym, a wirtualnym b\u0119d\u0105 si\u0119 coraz mocniej zaciera\u0107. Eksperci do spraw cyberbezpiecze\u0144stwa zmierz\u0105 si\u0119 z konsekwencjami tych zmian w ca\u0142ym ekosystemie IT, zw\u0142aszcza w ramach aplikacji dzia\u0142aj\u0105cych w chmurze, kt\u00f3rym wszyscy w coraz wi\u0119kszym stopniu powierzamy nasz\u0105 rozrywk\u0119, \u017cycie zawodowe i prywatne.<\/p>\n<p>\u015arodowiska oparte na chmurze maj\u0105 ogromny potencja\u0142 i wci\u0105\u017c b\u0119d\u0105 pomaga\u0107 milionom u\u017cytkownik\u00f3w w tworzeniu, przechowywaniu i udost\u0119pnianiu ogromnych ilo\u015bci danych osobowych i w\u0142asno\u015bci intelektualnej. Ta kopalnia informacji kusi jednak nie tylko zwyk\u0142ych u\u017cytkownik\u00f3w i firmy, ale r\u00f3wnie\u017c cyberprzest\u0119pc\u00f3w.<\/p>\n<p>Jak zatem b\u0119dzie wygl\u0105da\u0142 2023 rok w sieci? Na to pytanie odpowiadaj\u0105 eksperci firmy ESET, prognozuj\u0105c trzy trendy, w obr\u0119bie kt\u00f3rych hakerzy mog\u0105 szuka\u0107 nowych mo\u017cliwo\u015bci atak\u00f3w:<\/p>\n<h2><strong>TREND 1 \u2013 Rozrywka: gracze nowym celem <\/strong><\/h2>\n<p>R\u00f3wnolegle do wzrostu popularno\u015bci aplikacji spo\u0142eczno\u015bciowych zauwa\u017cy\u0107 mo\u017cna du\u017cy rozw\u00f3j platform gamingowych. Nowa ga\u0142\u0105\u017a gospodarki, czyli cyfrowa rozrywka coraz bardziej rozwija si\u0119 na \u015bwiecie. Dla pokolenia Z, granie i wsp\u00f3lne sp\u0119dzanie czasu w wirtualnym \u015bwiecie sta\u0142o si\u0119 now\u0105 forma kontaktu z r\u00f3wie\u015bnikami. Gry online wci\u0105gaj\u0105 r\u00f3wnie\u017c starszych. Miliony graczy s\u0105 na co dzie\u0144 cz\u0119\u015bci\u0105 nowego wspania\u0142ego \u015bwiata cyfrowych mo\u017cliwo\u015bci i ryzyka.<\/p>\n<p>Nowy trend, kt\u00f3ry b\u0119dzie mo\u017cna zaobserwowa\u0107 w 2023 to wzrost liczby atak\u00f3w na u\u017cytkownik\u00f3w serwis\u00f3w gamingowych. Wraz ze wzrostem popularno\u015bci danego serwisu, gry czy innej cyfrowej platformy pojawiaj\u0105 si\u0119 nowe typy atak\u00f3w. Coraz cz\u0119\u015bciej zdarza si\u0119, \u017ce gracze, chc\u0105c znale\u017a\u0107 si\u0119 w gronie najlepszych zawodnik\u00f3w, korzystaj\u0105 z program\u00f3w umo\u017cliwiaj\u0105cych oszukiwanie. Tw\u00f3rcy gier stosuj\u0105 zabezpieczenia przeciwko takim praktykom, czyli oprogramowanie typu \u201eanti-cheat\u201d. Kary dla oszust\u00f3w s\u0105 surowe &#8211; od tymczasowej blokady konta po ca\u0142kowite usuni\u0119cie z gry. Cyberprzest\u0119pcy cz\u0119sto wykorzystuj\u0105 ch\u0119\u0107 graczy do nieuczciwej gry i tworz\u0105 z\u0142o\u015bliwe oprogramowanie, kt\u00f3re do\u0142\u0105czaj\u0105 do program\u00f3w umo\u017cliwiaj\u0105cych oszukiwanie i tym sposobem dostaj\u0105 si\u0119 na komputery u\u017cytkownik\u00f3w. Je\u015bli z danego komputera korzysta wi\u0119cej os\u00f3b, to wszyscy u\u017cytkownicy nara\u017ceni s\u0105 na kradzie\u017c danych.<\/p>\n<h2><strong>TREND 2 \u2013 Rozmycie linii pomi\u0119dzy biznesem, a przyjemno\u015bci\u0105<\/strong><\/h2>\n<p>W ostatnich latach, kiedy praca hybrydowa sta\u0142a si\u0119 powszechn\u0105 norm\u0105, platformy stworzone na potrzeby biznesu zacz\u0119\u0142y pe\u0142ni\u0107 rol\u0119 spo\u0142eczno\u015bciow\u0105. Pojawi\u0142 si\u0119 r\u00f3wnie\u017c odwrotny proces. Media spo\u0142eczno\u015bciowe otworzy\u0142y si\u0119 na biznes, powoduj\u0105c rosn\u0105c\u0105 popularno\u015b\u0107 np. social sellingu. Do profesjonalnego networkingu, znajdowania nowych klient\u00f3w, zatrudniania i szukania pracy u\u017cywa si\u0119 obecnie czasem nawet aplikacji randkowych.<\/p>\n<p>Wykorzystywanie aplikacji na tak zr\u00f3\u017cnicowane sposoby mo\u017ce wydawa\u0107 si\u0119 kreatywnym rozwi\u0105zaniem, jednak niesie ze sob\u0105 bardzo realne i powa\u017cne zagro\u017cenia. U\u017cywanie s\u0142u\u017cbowych urz\u0105dze\u0144 i us\u0142ug do prywatnych cel\u00f3w mo\u017ce narazi\u0107 nas na spore problemy. Nabranie si\u0119 na phishing w dowolnym komunikatorze mo\u017ce spowodowa\u0107 pobranie z\u0142o\u015bliwego oprogramowania, kt\u00f3re kradnie zar\u00f3wno wiadomo\u015bci osobiste, jak i te s\u0142u\u017cbowe.<\/p>\n<p>W tej sytuacji, je\u017celi pracodawcy oczekuj\u0105, \u017ce pracownicy b\u0119d\u0105 dla nich stale dost\u0119pni, musz\u0105 wprowadza\u0107 jasne zasady oddzielaj\u0105ce sfer\u0119 prywatn\u0105 od s\u0142u\u017cbowej. Oznacza to udost\u0119pnienie pracownikom dedykowanych do pracy urz\u0105dze\u0144 \u2013 ju\u017c nie tylko laptop\u00f3w, ale r\u00f3wnie\u017c smartfon\u00f3w oraz jednoznacznego okre\u015blenia zasad korzystania z firmowych zasob\u00f3w np. w pracy zdalnej za pomoc\u0105 domowej infrastruktury.<strong>\u00a0<\/strong><\/p>\n<h2><strong>TREND 3 \u2013 AI w s\u0142u\u017cbie cyberprzest\u0119pc\u00f3w <\/strong><\/h2>\n<p>Sztuczna inteligencja to narz\u0119dzie, kt\u00f3re na pewno w najbli\u017cszej przysz\u0142o\u015bci b\u0119dzie dynamicznie si\u0119 rozwija\u0107. Bazuj\u0105ce na niej rozwi\u0105zania nios\u0105 ze sob\u0105 wiele korzy\u015bci np. bardziej dost\u0119pn\u0105 i szybk\u0105 obs\u0142ug\u0119 klienta, \u0142atwiejsze wyszukiwanie informacji o produktach czy szybsze rozwi\u0105zywanie problem\u00f3w. Celem projektant\u00f3w rozwi\u0105za\u0144 AI jest to, \u017ceby kontakt ze sztuczn\u0105 inteligencj\u0105 jak najmniej r\u00f3\u017cni\u0142 si\u0119 od rozmowy z \u017cywym cz\u0142owiekiem.<\/p>\n<p>Oczywi\u015bcie AI to r\u00f3wnie\u017c szereg zagro\u017ce\u0144, na kt\u00f3re b\u0119dziemy musieli si\u0119 przygotowa\u0107. Ju\u017c teraz nowe technologie s\u0105 w stanie wygenerowa\u0107 zdj\u0119cia os\u00f3b, kt\u00f3re nie istniej\u0105 czy pisa\u0107 teksty, kt\u00f3re brzmi\u0105 dok\u0142adnie tak jak wypowiedzi prawdziwych ludzi. Nale\u017cy si\u0119 spodziewa\u0107, \u017ce niebawem zaczn\u0105 to wykorzystywa\u0107 cyberprzest\u0119pcy.<\/p>\n<p>Stworzenie fa\u0142szywej osoby, kt\u00f3ra wygl\u0105da jak prawdziwa i rozmawia z u\u017cytkownikiem np. portalu randkowego mo\u017ce sta\u0107 si\u0119 jednym z najskuteczniejszych sposob\u00f3w na wy\u0142udzenie danych, kt\u00f3re umo\u017cliwi podszywanie si\u0119 pod ofiar\u0119.<\/p>\n<blockquote><p>\u2013 Przyspieszenie rozwoju \u015bwiata nowych technologii pozwoli\u0142o r\u00f3wnie\u017c na skokowy rozw\u00f3j cyberprzest\u0119pczo\u015bci. Jak wiemy z danych ameryka\u0144skiego FinCEN w 2021 roku wydatki wynikaj\u0105ce z atak\u00f3w oprogramowaniem typu ransomware wynios\u0142y 1,2 miliarda dolar\u00f3w. Przewiduje si\u0119, \u017ce do 2031 roku na efekty dzia\u0142a\u0144 ransomware, w skali \u015bwiata zostanie wydane oko\u0142o 265 miliard\u00f3w dolar\u00f3w. Na szcz\u0119\u015bcie, systematycznie rozwijaj\u0105 si\u0119 r\u00f3wnie\u017c systemy dbaj\u0105ce o cyberbezpiecze\u0144stwo. Wiele jednak zale\u017cy od samym u\u017cytkownik\u00f3w, kt\u00f3rzy zawsze powinni pami\u0119ta\u0107 o podstawowych zasadach bezpiecze\u0144stwa, jak cho\u0107by ograniczone zaufanie w Internecie \u00a0\u2013 m\u00f3wi<strong> Beniamin Szczepankiewicz<\/strong>, <strong>starszy specjalista ds. cyberbezpiecze\u0144stwa ESET<\/strong>.<\/p><\/blockquote>\n<p>\u0141\u0105czenie realnego \u017cycia z wirtualnym mo\u017ce przyczynia\u0107 si\u0119 do naszego rozwoju, jednak warto wyznacza\u0107 sobie limity. W \u017cyciu w cyberprzestrzeni, tak samo jak w tym realnym, musimy przede wszystkim dba\u0107 o swoj\u0105 prywatno\u015b\u0107 i bezpiecze\u0144stwo.<\/p>\n","protected":false},"excerpt":{"rendered":"Jak zadba\u0107 o cyberbezpiecze\u0144stwo?","protected":false},"author":1,"featured_media":199759,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4631],"tags":[10160,13281,3356,9640,4622],"class_list":{"0":"post-199758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-trendy","8":"tag-ai","9":"tag-cybersecurity","10":"tag-it","11":"tag-marketing","12":"tag-trendy","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/199758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=199758"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/199758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/199759"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=199758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=199758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=199758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}