Affiliation:
1. Akademia Marynarki Wojennej
Abstract
Celem niniejszego artykułu jest badanie przygotowania organizacji na cyberzagrożenia wewnętrzne. Z roku na rok popełniane są coraz bardziej wyrafinowane cyberprzestępstwa, a skala tych zdarzeń rośnie zarówno w wymiarze ilościowym, jak i jakościowym. Kradzione są coraz większe kwoty pieniężne, pozyskuje się coraz więcej poufnych informacji, a skutki pojedynczych ataków stają się coraz poważniejsze. Organizacje są coraz bardziej atrakcyjnym celem dla cyberprzestępców. Celem zarówno bezpośrednim, jak i traktowanym jako punkt wyjścia dla większych ataków. Stawia je to pod ogromną presją, szczególnie jeżeli chodzi o wybór i aktualizację stosowanych narzędzi oraz praktyk dotyczących bezpieczeństwa. Aktualny krajobraz biznesowy sprawia, że każda organizacja jest potencjalnie zagrożona – niezależnie od jej rozmiaru. Rozwój technologii informacyjnych i komunikacyjnych spowodował wyjątkową łatwość dostępu do informacji i wymiany informacji. Ta będąca wynikiem rewolucji informatycznej dostępność informacji stworzyła podstawę dla integracji wiedzy, technologii, gospodarki i kultury, ewoluując w efekcie w kierunku społeczeństwa informacyjnego. Informacja stała się zasadniczym dobrem ekonomicznym, warunkując rozwój społeczny, ale także niosąc dla tego rozwoju istotne zagrożenia społeczne, gospodarcze czy kulturowe. Rozwój społeczeństwa informacyjnego oraz coraz nowsze technologie w systemach teleinformatycznych, wprowadzają oprócz oczywistych korzyści, również zagrożenia dotyczące bezpieczeństwa zarówno samych systemów, jak i przetwarzanych oraz przesyłanych z ich wykorzystaniem informacji. Najczęściej wyróżnianymi formami zagrożeń teleinformatycznych są: haking, haktywizm, cyberprzestępczość, cyberterroryzm, cyberszpiegostwo, wykorzystanie cyberprzestrzeni do prowadzeni działań zbrojnych czy wreszcie skutki niekontrolowanego użycia Internetu w sferze społecznej. W artykule zaprezentowano rodzaje cyberataków, nowe modele i techniki działania cyberprzestępców oraz wyniki badań własnych dotyczących cyberzagrożeń w 500 organizacjach
Reference17 articles.
1. Ablon, L., Libicki, M. C., Golay, A. A. (2014). Markets for Cybercrime Tools and Stolen Data. Hackers' Bazaar, RAND Corporation.
2. Antonucci, D. (2017). The Cyber Risk Handbook Creating and Measuring Effective Cybersecurity Capabilities, John Wiley & Sons, Canada.
3. Benson, V., Mcalaney, J. (2019). Emerging Cyber Threats and Cognitive Vulnerabilities, Academic Press.
4. Beissel, S. (2016) Cybersecurity Investments Decision Support Under Economic Aspects, Springer, Germany.
5. Brotherston, L., Berlin, A. (2017). Defensive Security Handbook Best Practices for Securing Infrastructure, O’Reilly Media, USA.