Brazylia jest jednym z krajów najbardziej dotkniętych cyberatakami. Wśród licznych badań potwierdzających tę informację znajduje się najnowsze badanie CheckPoint Research, które wskazuje na średnio 2831 cyberataków tygodniowo na organizację w drugim kwartale 2025 roku, co stanowi wzrost o 3% w porównaniu z analogicznym okresem w 2024 roku.
„Przyspieszenie i masowe wdrażanie chmury obliczeniowej oraz pracy zdalnej ułatwiły również próby włamań do urządzeń osobistych i sieci lokalnych wykorzystywanych do połączeń z domu” – mówi Thiago Tanaka, dyrektor ds. cyberbezpieczeństwa w TIVIT, międzynarodowej firmie łączącej technologie dla lepszego świata. Uważa on, że ważne jest, aby być świadomym obaw wynikających z przyspieszonej transformacji cyfrowej i rozwoju cyberprzestępczości.
Mając to na uwadze, ekspert rozmawiał z największymi graczami na rynku technologicznym i wymienił pięć punktów, na które powinni zwrócić uwagę menedżerowie IT:
Zarządzanie cyberbezpieczeństwem w chmurze: Wielu menedżerów uważa, że zapewnia bezpieczeństwo swojej infrastruktury po prostu migrując do chmury, publicznej, prywatnej lub hybrydowej, ponieważ polegają na usługach dużych dostawców. Jednak oprócz potencjalnych awarii uniemożliwiających dostęp, istnieje kilka rodzajów wyspecjalizowanych ataków na chmurę, którym należy zapobiegać.
Jednym z rozwiązań jest „Cybersecurity Mesh ”, trend reprezentujący ultradystrybucję i wdrażanie mechanizmów kontroli bezpieczeństwa, czyli „security mesh”, tam, gdzie są one najbardziej potrzebne. Wcześniej takie mechanizmy były wdrażane tylko na obrzeżach organizacji, na przykład za pomocą zapór sieciowych, ale dziś wymagają rozbudowy ze względu na specjalistów pracujących zdalnie z dostępem do różnych zasobów chmurowych.
Potrzeba więcej uwagi i technologii, aby zarządzać danymi i prywatnością: Wraz z wejściem w życie Ogólnego Prawa o Ochronie Danych (LGPD) na rynku pojawiły się już techniki komputerowe zwiększające prywatność, chroniące dane podczas ich przetwarzania, udostępniania, międzynarodowego transferu i bezpiecznej analizy, nawet w środowiskach, którym nie można zaufać. Obecnie dąży się do utworzenia grupy zadaniowej złożonej z interesariuszy, która będzie wdrażać ochronę prywatności już na etapie projektowania rozwiązań, a także współpracować w zakresie odpowiedzialnego wykorzystywania danych.
IoT i OT – ewolucja ataków i obrony: Popularyzacja urządzeń Internetu Rzeczy (IoT) była kluczowa dla gwałtownego wzrostu liczby ataków typu „odmowa usługi”, znanych jako DDoS, poprzez przekierowywanie jednoczesnego dostępu z tysięcy zainfekowanych urządzeń na ten sam adres, w celu uniemożliwienia dostępu do strony internetowej lub usługi. Obecnie obserwujemy zmianę charakteru działań cyberprzestępców, którzy atakują urządzenia, aby naruszać prywatność użytkowników, przechwytywać dane i dokonywać oszustw. Ewolucja łączności, wraz z konsolidacją technologii 5G i rychłym pojawieniem się technologii 6G, będzie wymagała monitorowania poziomów obrony przed nowymi metodami ataków.
Decyzje oparte na danych i cyberzagrożeniach – sztuczna inteligencja w mapowaniu i zwalczaniu zagrożeń: Inwestycje w bezpieczeństwo są uważane przez menedżerów za priorytet w IT. Chociaż większość zdaje sobie z tego sprawę, w praktyce realia budżetowe utrudniają inwestycje, które są trudniejsze do uzasadnienia i nie przynoszą natychmiastowego zwrotu, takie jak cyberbezpieczeństwo. Dlatego analiza danych zyskuje na znaczeniu, wskazując, gdzie, jak i ile należy zainwestować, biorąc pod uwagę historię prób ataków, rodzaje zagrożeń, luki w zabezpieczeniach i inne czynniki. Sztuczna inteligencja jest największym sojusznikiem w nadchodzących latach w mapowaniu najbardziej newralgicznych punktów i znajdowaniu najskuteczniejszych rozwiązań.
Wzrost liczby ataków ransomware i bezplikowych: Przechwytywanie danych za pomocą złośliwego oprogramowania nadal będzie trendem w 2025 roku, a ataki ransomware i bezplikowe, które nie wymagają instalacji pliku złośliwego oprogramowania, stały się źródłem danych w branży. Część pieniędzy wyłudzanych przez hakerów jest reinwestowana w inteligencję i metodologię ulepszania ataków, które są częstsze i bardziej złożone. Z tego powodu istnieje potrzeba zwrócenia większej uwagi na mechanizmy obronne całego ekosystemu, od producenta do użytkownika, poprzez aktualizacje infrastruktury w celu rozszerzenia monitoringu.
Według Tanaki, „w miarę jak posuwamy się naprzód w niektórych kwestiach społecznych, musimy przygotować się również do ochrony danych i firm. Inwestowanie w bezpieczeństwo jest jak wykupienie ubezpieczenia; nie przynosi natychmiastowych rezultatów, ale zapobiega znacznie większym stratom w odzyskiwaniu danych po awarii”.
Wraz z rozwojem technologii, nie tylko duże firmy, ale także cyberprzestępcy udoskonalili swoje metody ataków i kradzieży informacji. „Jeśli możemy wskazać okres, w którym inwestycje w bezpieczeństwo są niezbędne, to właśnie teraz” – podsumowuje.

