Minulý článek obsahoval informace o úložišti dat, dokumentů a souborů s názvem známým po celém světě – cloud. Pátý trend proto hravě pracoval s jeho názvem– předpověď počasí se zvýšenou oblačností. Šestý trend se zaměřuje na kybernetickou bezpečnost týkající se stoupajících vysoce profesionálních kybernetických útoků a ochrany právě jmenovaných cloudů.
Trend #6 Fortifying Cyber Fortresses
Kybernetické útoky jsou stále frekventovanější. Jejich cílem je poškodit nebo získat kontrolu či přístup k důležitým dokumentům a systémům v podnikové, ale i osobní počítačové síti. Útoky jsou šířeny jednotlivci nebo organizacemi s politickými, kriminálními, eventuálně osobními záměry.
Příklady kybernetických útoků
Existuje několik typů kybernetických útoků. Mezi některé z nich patří například:
🔎 Malware
Většinou v podobě zavirovaných souborů ke stažení, jedná se o efektivní útok zaměřen na získání přístupu do zařízení uživatele, což následně zapříčiní ztrátu kontroly nad přístrojem, dat nebo soukromí.
🔎 Phishing
Cílí na citlivé a osobní údaje uživatele prostřednictvím e-mailů a jiných komunikačních nástrojů (nejčastěji falešné profily na Facebooku) v podobě falešných zpráv, např. z banky nebo práce s možností kliknutí na odkaz, kde uživatel nasdílí své osobní či přihlašovací údaje a nevědomky je tak předá útočníkovi.
🔎 SQL Injection
SQL je dotazovací jazyk využívaný při správě databáze, SQL Injection využívá zranitelnosti v samotných dotazech vznikající vinou špatného vývoje dané databáze, útočníci se pokouší získat osobní a citlivé údaje jako čísla bankovních karet apod.
🔎 Cross-site scripting (XSS)
Funguje téměř obdobně jako SQL injection, avšak napadá webové stránky skrze neošetřená vstupní data, cílem útočníka není samotná stránka, nýbrž koncový uživatel, jenž nezaregistruje škodlivý kód na stránce, což zapříčiní útok na vlastní přístroj.
🔎 Dos či DDos
Útok na internetové stránky, jehož cílem je znepřístupnění těchto stránek ostatním uživatelům, DDos cílí na stejnou věc, avšak využívá velké množství přístrojů v různých lokalitách – útočník vyšle v jeden moment tolik příkazů na stránku, které server není schopen přijmout a spadne.
🔎 Man-in-the-Middle (MIMT)
Využíván pro špehování internetové komunikace, kdy útočník pronikne mezi dva diskutující uživatele bez jejich vědomí, následně může zprávy měnit a přepisovat.
Budoucnost kybernetické bezpečnosti
Nedávné významné kybernetické útoky a s nimi související škody přivedly kybernetickou bezpečnost do popředí zájmu vedoucích pracovníků a IT ředitelů. V důsledku toho se většina společností pokouší rozšířit jejich oddělení kybernetické bezpečnosti o nové nadané pracovníky, kteří jim mohou pomoci dalším útokům zamezit.
Pomoc umělé inteligence
Umělá inteligence je využívána k budování kybernetické obrany, urychluje analýzu dat, identifikuje anomálie a kybernetické hrozby a reaguje na ně
Škálování systému s nulovou důvěrou (Zero-Trust)
Zabezpečení s nulovou důvěrou, kdy jsou uživatelům udělována přístupová práva na základě uživatelské segmentace a kontextu přístupu k datům, se stále více prosazuje v rámci kybernetické bezpečnosti. 73 % firem navyšuje rozpočtové prostředky na spuštění této technologie.
Rostoucí výzva pro talenty
Dle 2022 (ISC) Cybersecurity Workfroce Study v roce 2022 nedostatek pracovníků v oboru globální kybernetické bezpečnosti vzrostl o 26 % na 3,4 milionu. Na základě průzkumu ManpowerGroup Employment Outlook Survey vedoucí pracovníci v oblasti HR po celém světě tvrdí, že kybernetická bezpečnost je pro ně prioritou číslo 1 při nabírání nových zaměstnanců.
Dopady na trh práce
📍 Zvýšená poptávka po unikátních dovednostech v oblasti kybernetické bezpečnosti
📍 Nedostatek kvalifikovaných pracovníků podtrhuje důležitost zvyšování jejich kvalifikace a rekvalifikace
📍 Aktuální a vylepšená školení zaměstnanců k účinnějšímu zabránění kybernetických útoků a jiných bezpečnostních hrozeb