Z roku na rok rośnie liczba i zakres ataków hakerskich. Niestety, kultura bezpieczeństwa w polskich firmach nie rośnie wraz z nimi. Jak przebiegają najczęstsze ataki hakerskie? Jak się przed nimi zabezpieczyć i dlaczego inwestycja w nawet najnowocześniejsze technologie to wciąż za mało?

Ataki hakerskie na dane firmowe: dlaczego nadal padamy ich ofiarą?

Według danych z 2019 r., opublikowanych przez Deloitte, tylko 4 proc. menedżerów wyższego szczebla przynajmniej raz w miesiącu omawia temat bezpieczeństwa danych1. Ogólnie w biznesie można zauważyć kulturę powierzania bezpieczeństwa danych działom IT w myśl zasady: są problemy, istnieją ich rozwiązania i dział, który się nimi zajmuje. Jednak jak pokazują liczne przykłady wycieków danych, zaczynając od gigantów takich jak Amazon, aż po małe i średnie przedsiębiorstwa, brak odpowiedniej kultury bezpiecznej pracy z danymi poufnymi, połączony z oddelegowaniem tego zadania, nie przynosi optymalnych rezultatów. Biorąc pod uwagę fakt, że wycieki danych wpływają na dobrostan całej firmy, warto pochylić się nad tematem i rozważyć cyberbezpieczeństwo od podstaw.

Hakerzy atakują

W pewnym sensie można powiedzieć, że w cyberbezpieczeństwie od dekad niewiele się zmienia: z roku na rok liczba ataków hakerskich rośnie, a wraz z nią koszty utrzymania bezpieczeństwa danych – nawet na tym samym poziomie. Według danych Accenture w 2018 r. przeciętny koszt wycieku danych generował koszty wysokości 2,6 mln dolarów. W 2020 r. średni koszt wzrósł do 3,86 mln2. Ogólnie potencjał rynku cyberprzestępców szacuje się na 5,2 bilionów dolarów rocznie i można się spodziewać, że utrzyma się wieloletni trend, czyli liczba ta będzie rosła z roku na rok3.

Nasuwa się więc pytanie: czy to technologia nas zawodzi i dlaczego koszt utrzymania bezpieczeństwa danych stale rośnie? Aby na nie odpowiedzieć, warto zwrócić uwagę na ekonomię świata hakerów oraz czynniki, które powodują, że mimo tak licznych rozwiązań, mających im przeciwdziałać, nadal padamy ofiarą ataków hakerskich.

Świat darknetu

Darknet, czyli anonimizowany, zdecentralizowany i powierzchownie niewidzialny Internet to miejsce, w którym prosperuje ekonomia hakerów. To właśnie tutaj, w miejscu, gdzie niemal każda transakcja jest opłacana kryptowalutą, a wyszukiwarki takie jak Google nie są w stanie zindeksować danych stron, codziennie dochodzi do transakcji, które wspólnie kosztują ekonomię 5,2 biliona dolarów rocznie.

Pozostałe 84% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Ulubione Drukuj

Zobacz również

Wizualizacje na mapach przy użyciu Power BI

Wizualizacje na mapach przy użyciu Power BI

Jeśli podsumowujemy wyniki biznesu według regionów, miast czy krajów, warto te wyniki zwizualizować na mapie, gdyż ułatwia to ich zrozumienie oraz bardziej przemawia do osób, do których kierujemy prezentację tych danych.

Czytaj więcej

SaaS – blaski i cienie modelu

SaaS – blaski i cienie modelu

Trudno wyobrazić sobie funkcjonowanie współczesnych przedsiębiorstw bez wykorzystania rozwiązań opartych na chmurze. W tej technologii działają już nie tylko proste aplikacje biurowe czy księgowe, lecz również złożone systemy służące do zarządzania całą organizacją lub wybranym jej segmentem. Jeszcze kilka lat temu przedsiębiorstwa z dużą ostrożnością podchodziły do oprogramowania utrzymywanego na serwerze, którego fizyczna lokalizacja znajduje się poza firmą, obawiając się chociażby o bezpieczeństwo czy dostępność danych. Dziś usługi dostarczane w modelu SaaS (Software as a Service) są niemal standardem. Jak każda technologia, tak i SaaS ma swoje atuty i słabości. Kiedy warto stosować ten model? Na jakie inne rozwiązania chmurowe warto zwrócić uwagę?

Czytaj więcej

Polecamy

Przejdź do

Partnerzy

Reklama