Brazylia jest jednym z krajów, które najbardziej cierpią z powodu cyberataków Wśród różnych ankiet, które potwierdzają te informacje, znajduje się najnowsze badanie przeprowadzone przez CheckPoint Research, które wskazuje na średnio 2831 cotygodniowych ataków cybernetycznych na organizację w drugim kwartale 2025 r., co oznacza wzrost o 31 TP3 T w porównaniu z tym samym okresem w 2024 r.
“Przyspieszenie i przyjęcie na dużą skalę chmury obliczeniowej i pracy zdalnej doprowadziło również do prób włamania się do urządzeń osobistych i sieci lokalnych wykorzystywanych do łączenia się w domowym biurze” - mówi Thiago Tanaka, dyrektor ds. cyberbezpieczeństwa w TIVIT, międzynarodowej firmie łączącej technologię dla lepszy świat.
Myśląc o tym, ekspert rozmawiał z największymi graczami w branży technologicznej i wymienił pięć punktów, na które menedżerowie IT mają zwrócić uwagę.
Zarządzanie cyberbezpieczeństwem w chmurze: Wielu menedżerów uważa, że zapewniają bezpieczeństwo swojej infrastruktury tylko poprzez migrację do chmury, czy to publicznej, prywatnej czy hybrydowej, ponieważ korzystają z usług dużych dostawców, Jednak oprócz wszelkich awarii, które sprawiają, że dostęp jest niedostępny, istnieje kilka rodzajów wyspecjalizowanych ataków w chmurze, które należy złagodzić.
Jednym z rozwiązań jest “Cyberbezpieczeństwo Mesh”.”, trend, który reprezentuje ultra dystrybucji i stosowania kontroli bezpieczeństwa, lub “security mesh”, gdzie są najbardziej potrzebne Takie kontrole bezpieczeństwa, przed, zostały wdrożone tylko na obwodzie organizacji, z wykorzystaniem zapór sieciowych, na przykład, ale dziś, wymagają rozszerzenia w imieniu profesjonalisty, który pracuje zdalnie, z dostępem do różnych zasobów chmury.
Więcej uwagi i technologii w leczeniu danych i prywatności: Dzięki ogólnej ustawie o ochronie danych (LGPD) techniki obliczeniowe zwiększające prywatność są już dostępne na rynku w celu ochrony danych podczas ich przetwarzania, udostępniania, międzynarodowego przesyłania i bezpiecznej analizy danych, nawet w niezaufanych środowiskach. Trend jest taki, że istnieje grupa zadaniowa zainteresowanych stron, która ma wdrożyć prywatność już przy wstępnym projektowaniu rozwiązań, a także współpracować z odpowiedzialnym wykorzystaniem danych.
IoT i OT - Ewolucja ataków i obrony: Popularyzacja urządzeń Internetu Rzeczy (IoT) była niezbędna dla bum ataki typu "odmowa usługi", znane jako DDoS, poprzez przekierowanie jednoczesnego dostępu tysięcy zainfekowanych urządzeń na ten sam adres w celu uniemożliwienia dostępu do strony lub usługi Teraz, widzimy zmianę w działaniu cyberprzestępców, którzy atakują urządzenia, aby naruszyć prywatność użytkowników, przechwycić dane i popełnić oszustwo Ewolucja łączności, wraz z konsolidacją 5 G i rychłym pojawieniem się 6 G, będzie wymagała monitorowania poziomów obrony w obliczu nowych sposobów ataku.
Decyzje oparte na danych i cybernetyczne & AI do mapowania i zwalczania zagrożeń: Inwestycja w Bezpieczeństwo jest uważana za priorytet w IT przez menedżerów, Chociaż większość ma tę świadomość, w praktyce realia inwestycji w barach budżetowych trudniejsze do uzasadnienia i które nie przynoszą natychmiastowego zwrotu, takie jak cyberbezpieczeństwo, Z tego powodu analiza danych zyskuje na znaczeniu, podkreślając, gdzie, jak i ile należy zainwestować, zgodnie z historią prób i rodzajów zagrożeń, punktów podatności, m.in. Sztuczna Inteligencja jest największym sojusznikiem na nadchodzące lata w mapowaniu najbardziej krytycznych punktów i najbardziej wydajnych rozwiązań.
Zwiększone ataki Ransomware i Fileless: Przejęcie danych za pośrednictwem złośliwego oprogramowania nadal wykazuje tendencję w 2025 r., a Ransomware i Fileless, atak bez konieczności instalacji plików złośliwego oprogramowania, stały się źródłami branży danych Część pieniędzy wyłudzanych przez hakerów jest ponownie inwestowana w inteligencję i metodologię w celu poprawy ataków, częstszych i bardziej rozbudowanych Z tego powodu istnieje potrzeba zwrócenia większej uwagi na cały mechanizm obrony ekosystemu, od producenta do użytkownika, poprzez aktualizacje infrastruktury w celu rozszerzenia monitorowania.
Według Tanaki, “s posuwamy się naprzód w niektórych kwestiach społecznych, musimy przygotować się, aby chronić również dane i biznes Inwestowanie w bezpieczeństwo jest jak zatrudnianie ubezpieczenia, nie przynosi natychmiastowego rezultatu, ale zapobiega znacznie większym stratom z odzyskiwaniem po awarii”.
Wraz z postępem technologii nie tylko duże firmy, ale także cyberprzestępcy poczynili postępy w swoich metodologiach ataków i kradzieży informacji.“Jeśli możemy podkreślić okres, w którym inwestycja w bezpieczeństwo jest niezbędna, ten czas jest teraz beznadziejny, podsumowuje.


