Wzrost cyberataków napędzanych przez sztuczną inteligencję sprawia, że tradycyjne podejście do bezpieczeństwa, oparte na okresowej zmianie haseł – przestaje być skuteczne. Szczególnie narażone są dziś systemy zabezpieczeń, takie jak monitoring wizyjny czy kontrola dostępu, które coraz częściej są zintegrowane z infrastrukturą IT i chmurą.
Z danych badania „Enterprise Physical Security in the Cloud Era” firmy Genetec, przeprowadzonego wśród ponad 7300 specjalistów na świecie, wynika, że:
- 58,7% organizacji odnotowało wzrost ataków phishingowych i smishingowych,
- 41% zauważyło więcej incydentów fizycznych lub cybernetycznych,
- 43,5% wskazuje socjotechnikę jako główny wektor ataku.
Eksperci podkreślają, że wraz z rosnącą skalą wykorzystania chmury i systemów smart building, także w Polsce, granica między bezpieczeństwem technicznym a cyberbezpieczeństwem coraz bardziej się rozmywa.
„AI zmienia tempo i skalę cyberzagrożeń. Atakujący są w stanie szybciej identyfikować luki, personalizować ataki i omijać zabezpieczenia. W tej rzeczywistości samo zarządzanie hasłami już nie wystarcza. Potrzebne jest aktywne zarządzanie tożsamością i dostępem w całym środowisku organizacji” – mówi Mathieu Chevalier, Principal Security Architect w Genetec.
Ukryte ryzyko: monitoring wizyjny, kontrola dostępu i urządzenia
W wielu organizacjach systemy takie jak kamery monitoringu, czytniki kart czy serwery kontroli dostępu nie są traktowane jako element cyberbezpieczeństwa. Tymczasem to właśnie one mogą stanowić najsłabsze ogniwo.
Domyślne hasła, współdzielone konta czy brak centralnego zarządzania dostępem sprawiają, że urządzenia te mogą stać się łatwym punktem wejścia dla cyberprzestępców.
3 kluczowe działania, które firmy powinny wdrożyć
1. Usuń słabe punkty w dostępie do systemów
- Zlikwiduj domyślne i współdzielone loginy, wdrażaj uwierzytelnianie wieloskładnikowe (MFA) oraz nowoczesne metody, takie jak passkeys. W miarę możliwości zastępuj hasła uwierzytelnianiem opartym na certyfikatach.
2. Zadbaj o bezpieczeństwo urządzeń (nie tylko systemów IT)
- Kamery, kontrola dostępu i inne urządzenia powinny być objęte tymi samymi standardami bezpieczeństwa co systemy IT, w tym centralnym zarządzaniem i regularną rotacją poświadczeń.
3. Połącz zespoły IT i bezpieczeństwa technicznego
- Lepsza współpraca pozwala szybciej identyfikować zagrożenia, zwiększyć widoczność ryzyka i skuteczniej reagować na incydenty.
Nowa rzeczywistość bezpieczeństwa
Wraz z rozwojem AI oraz rosnącą cyfryzacją przedsiębiorstw, w tym popularnością chmury wśród polskich firm, zarządzanie tożsamością i dostępem staje się jednym z kluczowych elementów bezpieczeństwa organizacji.
Firmy, które nie uwzględnią systemów technicznego w swojej strategii cyberbezpieczeństwa, mogą pozostawić otwarte drzwi dla cyberataków.
Zostaw komentarz