Nie jesteśmy przygotowani na takie zagrożenia cyfrowe

Zanim dowiemy się o kolejnym naruszeniu danych, środowisko cyfrowe będzie już znacząco ewoluować. W nadchodzących latach sztuczna inteligencja odegra kluczową rolę w tej ewolucji – wykorzystywana zarówno przez obrońców, jak i przeciwników. Przyglądamy się trendom, które obecnie wpływają na to nowe pole bitwy i wyjaśniamy, dlaczego firmy wciąż nie są na nie przygotowane.

Ec7a0aed64c6fef58063c664b71d00c9, Biznes Fakty
Nadchodzi nowa era cyberzagrożeń. Polskie firmy wciąż nie mają zabezpieczeń | Zdjęcie: Image flow / Shutterstock
  • Sztuczna inteligencja zmienia dynamikę cyberbezpieczeństwa zarówno dla agresorów, jak i obrońców.
  • Przedstawiamy różne scenariusze zagrożeń, takie jak deepfake'i, złośliwe oprogramowanie generowane przez sztuczną inteligencję i sabotaż systemów GPS, które stanowią poważne wyzwanie dla firm.
  • Przedstawiamy braki w przygotowaniu organizacji na nowe wektory ataków i wyjaśniamy, dlaczego konwencjonalne środki bezpieczeństwa są nieskuteczne.
  • Oferujemy praktyczne zalecenia, które możesz wdrożyć już dziś, aby zwiększyć odporność swojej organizacji na kryzysy cyfrowe.
  • Więcej informacji o biznesie znajdziesz na stronie Businessinsider.com.pl

Szybki rozwój w kierunku deepfake’ów i inżynierii społecznej opartej na sztucznej inteligencji to pierwszy trend, który należy monitorować. Algorytmy generatywne są teraz w stanie generować przekonujące obrazy, głosy i mimikę twarzy w czasie rzeczywistym.

Scenariusz, w którym Twój ukochany „wujek z Anglii” prosi o pilną pożyczkę podczas wideorozmowy, nie jest już tylko fantazją. ONZ wydało ostrzeżenia, wskazujące na to, że tworzenie syntetycznych treści stało się tak przystępne cenowo, że dla przeciętnego użytkownika granica między prawdą a oszustwem praktycznie zanika.

Co jeszcze bardziej niepokojące, raporty branżowe wskazują na rosnącą liczbę oszustw romansowych i podszywania się pod prezesów firm za pośrednictwem takich manipulacji multimedialnych. Firmy dopiero zaczynają eksperymentować z rozwiązaniami weryfikacji tożsamości za pomocą wideo, a standardy uwierzytelniania treści (Content Authenticity Initiative, znak wodny) są wciąż w początkowej fazie.

Zobacz także: Raport Business Insider Polska i PZU ujawni skalę ataków cybernetycznych i wskaże sposoby, w jakie firmy mogą chronić swoje dane.

Jedno kliknięcie i dwadzieścia luk typu zero-day

Minęło zaledwie kilka miesięcy, odkąd naukowcy zaprezentowali pierwsze modele, takie jak WormGPT, który potrafi generować złośliwy kod na żądanie. Obecnie, nie tylko w laboratoriach, ale także w publicznych repozytoriach, pojawiają się demonstracje polimorficznego złośliwego oprogramowania, które potrafi modyfikować swój kod przy każdym uruchomieniu .

Zespół Unit 42 zauważa, że sztuczna inteligencja wykorzystywana w cyberatakach zmniejsza bariery wejścia. Nawet stosunkowo początkujący entuzjasta może tworzyć exploity dostosowane do konkretnych celów na dużą skalę. Tradycyjne rozwiązania antywirusowe oparte na sygnaturach stają się zbyt powolne w tym dynamicznie zmieniającym się scenariuszu.

W rezultacie ataki mogą z łatwością wykorzystywać luki zero-day – nieznane błędy w oprogramowaniu, które cyberprzestępcy mogą wykorzystać, zanim programiści zdążą je naprawić. Termin „zero-day” oznacza, że programiści mają zero dni na podjęcie działań od momentu wykrycia ataku.

Czytaj także: Rosnący brak zaufania stanowi fundament bezpieczeństwa. Firmy przyjmują model „zero zaufania”.

Cyberataki zaczynają się nasilać

Prawie 24-godzinna awaria zasilania, która sparaliżowała Półwysep Iberyjski w kwietniu 2025 r., była raczej awarią techniczną niż celowym atakiem — pokazała jednak, jak niewiele potrzeba, aby pogrążyć w ciemnościach transport, telekomunikację i szpitale.

Ewentualny skoordynowany sabotaż wymierzony w systemy SCADA mógłby trwać dłużej i rozszerzyć się na kraje sąsiednie. Większość operatorów energetycznych wciąż pracuje nad wdrożeniem segmentacji sieci OT/IT oraz monitorowaniem sieci przemysłowych , a ćwiczenia „na żywo” zazwyczaj kończą się przy biurkach, a nie w centrach dyspozytorskich o dużym natężeniu ruchu.

Kolejny, coraz bardziej niebezpieczny atak miał miejsce już w sierpniu ubiegłego roku. NIST opublikował pierwsze sfinalizowane algorytmy postkwantowe, ale ich integracja z systemami globalnymi będzie wymagała lat. W międzyczasie cyberprzestępcy masowo archiwizują zaszyfrowane pakiety danych, przewidując, że w ciągu następnej dekady akceleratory kwantowe skrócą czas potrzebny do złamania dzisiejszego RSA z tysiącleci do zaledwie kilku godzin . Dla wyjaśnienia, RSA to technika szyfrowania, która opiera się na fakcie, że dla klasycznych komputerów rozkład bardzo dużej liczby na dwa czynniki pierwsze jest zadaniem czasochłonnym, co sprawia, że odszyfrowanie klucza prywatnego jest praktycznie niemożliwe. Akceleratory kwantowe wykorzystujące algorytm Shora mogą szybko wykonać tę faktoryzację. To znacznie skraca czas potrzebny do złamania RSA z tysięcy lat do zaledwie kilku godzin. Sektory, które muszą chronić tajemnice przez ponad dekadę, są szczególnie narażone — takie jak opieka zdrowotna, własność intelektualna i obronność.

Ponadto klęska żywiołowa lub atak DDoS na operatorów może odciąć miasta od sieci komórkowej . Szeroko stosowany projekt open source Meshtastic, oparty na technologii radiowej LoRa, umożliwia tworzenie sieci ad hoc opartej na tekście bez potrzeby infrastruktury. Wykorzystuje on moduły radiowe do utworzenia zdecentralizowanej sieci mesh, w której każde urządzenie pełni funkcję węzła wysyłającego i odbierającego, umożliwiając przesyłanie wiadomości tekstowych (i opcjonalnie danych GPS) na duże odległości bez konieczności korzystania z Internetu lub usługi komórkowej. Sieć ta działa niezależnie, a wraz ze wzrostem liczby węzłów poprawia się również jej zasięg i niezawodność komunikacji. Niestety, eksperci podkreślają, że pozostaje to niszowe rozwiązanie, które wymaga wcześniejszego przygotowania . Jednak brak kompleksowych planów awaryjnych i sprzętu w rezerwach firmowych oznacza, że wiele organizacji

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *