Cyberzagrożenia i regulacje 2024 w pigułce. Co warto wiedzieć?

0

Sztuczna inteligencja jest postępującym trendem w dziedzinie technologii, a co za tym idzie, także w cyberzagrożeniach. Internetowi oszuści wykorzystują generatywną AI do wyłudzania danych. Dostosowują się też do wydarzeń, nawiązując do wyborów czy wojny na Ukrainie. Aby skutecznie się przed nimi bronić, warto znać ich metody.

Generatywna AI

  1. Zaawansowane modele AI mogą tworzyć fikcyjne, lecz trudne do odróżnienia od rzeczywistości zdjęcia, obrazy i materiały wideo.
  2. Narzędzia do tworzenia fikcyjnych treści są szeroko dostępne w internecie.
  3. Generatywna AI sama w sobie nie jest zjawiskiem negatywnym.
  4. Może jednak służyć do dezinformacji, manipulacji, prezentowania własnej narracji czy kreowania opinii publicznej.

Popularne cyberzagrożenia w 2024 r.

Cyberwojna i oszustwa związane z konfliktem zbrojnym

  1. Wojna na Ukrainie to dla cyberprzestępców kolejna okazja do oszustw.
  2. Oszuści podszywają się pod poszkodowanych w wojnie, publikując prośby o pomoc finansową w mediach społecznościowych.
  3. Chcąc wspomóc obywateli Ukrainy, warto to robić oficjalnymi kanałami – np. wpłacając środki na stronach internetowych znanych organizacji.
  4. Internauci mogą być nakłaniani do udziału w atakach DDoS na Rosję.
  5. Takie działania są nielegalne i wiążą się z dużym ryzykiem – narzędzia do DDoS mogą w rzeczywistości być złośliwym oprogramowaniem.
  6. Internauta nie ma też pewności, czy jego ataki rzeczywiście są wykierowane w Rosję, czy służą do innych celów.
  7. W okresie wojny ukraińska cyberprzestrzeń odnotowała znacznie więcej ataków phishingowych. Pierwsze z nich wykryto na chwilę przed wybuchem konfliktu.
  8. Celem cybernetycznej wojny są dostawcy internetu, administratorzy domen czy infrastruktura komunikacyjna.

Oszustwa wyborcze w cyberprzestrzeni

  1. Wybory w 2024 i 2025 r. są dla cyberprzestępców doskonałą okazją do wyłudzeń.
  2. Oszuści mogą próbować wykraść wrażliwe dane w trakcie zbierania podpisów poparcia kandydatów.
  3. Zebrane w ten sposób informacje (m.in. imię i nazwisko, PESEL oraz adres zamieszkania) mogą posłużyć do zaciągnięcia kredytu na ofiarę.
  4. Aby się przed tym bronić, warto weryfikować zbierające podpisy osoby. Powinny one przedstawić zaświadczenie z Państwowej Komisji Wyborczej.
  5. Oszuści mogą też wyłudzać informacje na udział w komisjach wyborczych. Publikują ogłoszenie w internecie i zbierają dane zainteresowanych osób.
  6. Aby się przed tym ustrzec, warto zgłaszać kandydaturę na członka komisji wyborczej oficjalnymi kanałami: bezpośrednio u urzędnika wyborczego lub pełnomocnika komitetu wyborczego.
  7. Przed wyborami rozsyłane mogą być także fałszywe wiadomości SMS i e-mail, które szerzą dezinformację lub wyłudzają dane.

Koszty cyberataków w 2024 r.

Jakie rodzaje ataków powodują najwięcej strat?

  1. W 2024 roku straty wywołane cyberatakami mogą wynieść na świecie nawet 9,5 bln dolarów.
  2. Za straty wywołane przez cyberprzestępców zazwyczaj – choć nie bezpośrednio – płacą użytkownicy. Firmy przerzucają poniesione koszty na swoich klientów, podnosząc ceny usług i subskrypcji.
  3. Najwięcej strat wywołują m.in. naruszenia i kradzież danych. Średni koszt takiego ataku dla poszkodowanej firmy wynosi 4,45 mln dolarów, a w USA nawet 9,5 mln dolarów.
  4. Spore straty wywołują też ataki ransomware – średnio 4,54 mln dolarów oraz dodatkowe 1,85 mln dolarów za odzyskanie danych.

Kto jest najbardziej narażony na atak?

  1. Najbardziej narażone na atak są firmy z sektora opieki zdrowotnej i finansów. Wiąże się to z przechowywaniem dużej liczby wrażliwych danych.
  2. Firmy z sektora medycznego ponoszą najwyższe straty w wyniku cyberataku – średnio 10,93 mln dolarów.
  3. Ataki ransomware najczęściej wymierzone są w sektor produkcyjny, który nie może sobie pozwolić na przestój w pracy i jest bardziej skłonny do zapłacenia okupu.
  4. Cyberprzestępcy chętnie atakują też sektor IT oraz popularne osoby, w tym także influencerów.

Zmiany legislacyjne w 2024 r. w kontekście cyberbezpieczeństwa

Dyrektywa NIS 2 i CER

  1. Dyrektywa NIS 2 i CER będą ewolucją prawa krajowego. Ich celem jest zapewnienie wysokiego cyberbezpieczeństwa w UE.
  2. Objęte dyrektywą podmioty będą zobowiązane do wdrożenia środków zarządzania ryzykiem i informowania o wykrytych incydentach cyberbezpieczeństwa.
  3. Określone w dyrektywie podmioty będą musiały stworzyć narzędzia i mechanizmy zapewniające im wysoką odporność na cyberataki.

Rozporządzenie o cyberodporności

  1. Rozporządzenie o cyberodporności będzie dotyczyć wszystkich produktów cyfrowych, czyli tych, które łączą się z siecią lub innymi urządzeniami.
  2. Celem jest zapewnienie odpowiedniego poziomu bezpieczeństwa dostępnych na rynku produktów.
  3. Rozporządzenie określa też wymogi związane z sytuacją wykrycia podatności w całym cyklu życia produktu.
  4. Produkty zgodne z dyrektywą będą oznaczane symbolem CE.

Akt w sprawie sztucznej inteligencji

  1. Akt w sprawie sztucznej inteligencji ma ograniczać ryzyka związane z wykorzystaniem tej technologii.
  2. Wprowadza on listę niedozwolonych narzędzi, a także podział ze względu na stopień ryzyka. Rozwiązania o wysokim poziomie ryzyka będą obarczone dodatkowymi wymogami.
  3. Akt reguluje też działanie generatywnej SI. Wygenerowane treści będą musiały być odpowiednio oznaczone, a trenowanie modeli nie może łamać praw autorskich.
  4. W każdym państwie powstanie organ ds. sztucznej inteligencji.

Akt o usługach cyfrowych

  1. Akt o usługach cyfrowych reguluje sposób interakcji dostawcy usług cyfrowych z użytkownikami w kontekście reklamy i handlu elektronicznego.
  2. Dotyczy on dużych platform internetowych posiadających przynajmniej 45 mln użytkowników.
  3. Wprowadza on nowe zasady moderowania treści w internecie, zwiększa bezpieczeństwo handlu elektronicznego, transparentność reklamy internetowej i nakłada na nią ograniczenia.
  4. W każdym kraju UE powstanie organ ds. usług cyfrowych.
  5. Akt zakłada system sankcji i kar finansowych (max. 6% rocznego przychodu dostawcy usług pośrednich).

Więcej na temat aktualnych trendów w cyberzagrożeniach i regulacjach można przeczytać tutaj.

Źródło zdjęcia: depositphotos.com

Chcesz zacząć sprzedawać AVG?

Szukasz ekstra rabatów dla resellera? Skontaktuj się z nami, a skontaktujemy się z Tobą z unikalną ofertą dla resellera!

Przedsiębiorstwo Informatyczne CORE

Producent, importer i reseller oprogramowania, wydawca serwisów internetowych. Działa od 2001 roku. Oficjalny dystrybutor AVG. Programy rozprowadzane są przez siatkę ponad 1300 resellerów na terenie całej Polski, zapewniona jest pełna polska pomoc techniczna oraz wsparcie handlowe i marketingowe.

Zostaw wiadomość


The reCAPTCHA verification period has expired. Please reload the page.