Z roku na rok rośnie liczba i zakres ataków hakerskich. Niestety, kultura bezpieczeństwa w polskich firmach nie rośnie wraz z nimi. Jak przebiegają najczęstsze ataki hakerskie? Jak się przed nimi zabezpieczyć i dlaczego inwestycja w nawet najnowocześniejsze technologie to wciąż za mało?

Ataki hakerskie na dane firmowe: dlaczego nadal padamy ich ofiarą?

Według danych z 2019 r., opublikowanych przez Deloitte, tylko 4 proc. menedżerów wyższego szczebla przynajmniej raz w miesiącu omawia temat bezpieczeństwa danych1. Ogólnie w biznesie można zauważyć kulturę powierzania bezpieczeństwa danych działom IT w myśl zasady: są problemy, istnieją ich rozwiązania i dział, który się nimi zajmuje. Jednak jak pokazują liczne przykłady wycieków danych, zaczynając od gigantów takich jak Amazon, aż po małe i średnie przedsiębiorstwa, brak odpowiedniej kultury bezpiecznej pracy z danymi poufnymi, połączony z oddelegowaniem tego zadania, nie przynosi optymalnych rezultatów. Biorąc pod uwagę fakt, że wycieki danych wpływają na dobrostan całej firmy, warto pochylić się nad tematem i rozważyć cyberbezpieczeństwo od podstaw.

Hakerzy atakują

W pewnym sensie można powiedzieć, że w cyberbezpieczeństwie od dekad niewiele się zmienia: z roku na rok liczba ataków hakerskich rośnie, a wraz z nią koszty utrzymania bezpieczeństwa danych – nawet na tym samym poziomie. Według danych Accenture w 2018 r. przeciętny koszt wycieku danych generował koszty wysokości 2,6 mln dolarów. W 2020 r. średni koszt wzrósł do 3,86 mln2. Ogólnie potencjał rynku cyberprzestępców szacuje się na 5,2 bilionów dolarów rocznie i można się spodziewać, że utrzyma się wieloletni trend, czyli liczba ta będzie rosła z roku na rok3.

Nasuwa się więc pytanie: czy to technologia nas zawodzi i dlaczego koszt utrzymania bezpieczeństwa danych stale rośnie? Aby na nie odpowiedzieć, warto zwrócić uwagę na ekonomię świata hakerów oraz czynniki, które powodują, że mimo tak licznych rozwiązań, mających im przeciwdziałać, nadal padamy ofiarą ataków hakerskich.

Świat darknetu

Darknet, czyli anonimizowany, zdecentralizowany i powierzchownie niewidzialny Internet to miejsce, w którym prosperuje ekonomia hakerów. To właśnie tutaj, w miejscu, gdzie niemal każda transakcja jest opłacana kryptowalutą, a wyszukiwarki takie jak Google nie są w stanie zindeksować danych stron, codziennie dochodzi do transakcji, które wspólnie kosztują ekonomię 5,2 biliona dolarów rocznie.

Pozostałe 84% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Ulubione Drukuj

Zobacz również

Wykres przebiegu w czasie w Excelu

Wykres przebiegu w czasie w Excelu

W Excelu często pracujemy z danymi zmieniającymi się w czasie. Aby lepiej zrozumieć ich dynamikę i trendy, warto przedstawić je w formie graficznej. Dlatego Microsoft udostępnił narzędzie, jakim są wykresy przebiegu w czasie (sparklines), pozwalające w prosty sposób zobaczyć zmiany bez potrzeby tworzenia dużych wykresów. W tym artykule omówimy najważniejsze funkcje wykresów przebiegu w czasie i pokażemy, jak mogą one poprawić czytelność danych w Excelu.

Czytaj więcej

Sekrety tabeli przestawnej w pięć minut

Sekrety tabeli przestawnej w pięć minut

Jedną z najważniejszych funkcjonalności Excela (o ile nie najważniejszą) są tabele przestawne. Wielu deklaruje, że je zna i potrafi stworzyć. I faktycznie tak jest. Problem w tym, że tzw. pivoty to bardzo szeroki temat. O ile stworzenie tabeli jest relatywnie proste, o tyle pełne opanowanie tego tematu wymaga więcej praktyki i czasu. Niniejszy artykuł skupia się na wskazaniu najważniejszych funkcji tabeli przestawnej, które należy znać w codziennej pracy, ale również na tajemnicach tabel, o których rzadko się mówi i które rzadziej się stosuje, a warto mieć o nich pojęcie.

Czytaj więcej

Polecamy

Przejdź do

Partnerzy

Reklama

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.