Zmieniający się krajobraz geopolityczny i zmieniające się wymogi regulacyjne zmieniły w ciągu ostatniego roku europejskie środowisko cyberbezpieczeństwa, niosąc za sobą nowe wyzwania w zakresie ochrony infrastruktury krytycznej i wrażliwych danych.
Wojna na Ukrainie i konflikt w Gazie doprowadziły do wzrostu haktywizmu, a gangi zajmujące się oprogramowaniem ransomware osiągnęły sukces w szybkim wykorzystywaniu nowych krytycznych luk w zabezpieczeniach w celu uzyskania wstępnego dostępu w wielu organizacjach. Sytuację pogarsza fakt, że ugrupowania zagrażające mają większy dostęp do różnych środków automatyzacji, czy to łatwo dostępnych zestawów narzędzi dowodzenia i kontroli (C2), generatywnej sztucznej inteligencji (genAI) wspierającej ich wysiłki w zakresie spear-phishingu, czy też dostępnego na rynku oprogramowania ransomware z ciemnej sieci.
Konflikt na Ukrainie dominował na początku roku, a zagrożenie cyberatakami i kontratakami ze strony państw narodowych mogło przedostać się z teatru działań wojennych do szerszego europejskiego ekosystemu cybernetycznego. „Infrastruktura krytyczna pozostanie celem zarówno dla celów „propagandy”, jak i rzeczywistych zakłóceń” – mówi Gareth Lindahl-Wise, CISO w Ontinue. „Wrażliwe dane będą w dalszym ciągu aktywnie poszukiwane do celów operacyjnych, wojskowych, w celach karnego wymuszenia, a także dla korzyści dla państwa narodowego i handlowych”.
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), agencja UE, której zadaniem jest osiągnięcie wspólnego wysokiego poziomu cyberbezpieczeństwa w Europie, odnotowała około 2,580 incydentów w okresie od lipca 2022 r. do czerwca 2023 r. Liczba ta nie obejmuje 220 incydentów wymierzonych konkretnie w co najmniej dwie UE Według rzeczniczki ENISA Laury Heuvinck. „W większości przypadków główne zagrożenia mogą być motywowane kombinacją zamiarów, takich jak zysk finansowy, zakłócenia, szpiegostwo, zniszczenie lub ideologia w przypadku haktywizmu” – mówi Heuvinck.
UE kontynuuje wdrażanie przepisów bezpieczeństwa
Jeśli chodzi o regulacje dotyczące danych, Unia Europejska pozostaje niezwykle aktywna.
Ogólne rozporządzenie o ochronie danych (RODO) – kompleksowe prawo o ochronie danych wdrożone przez UE w maju 2018 r. – spowodowało, że osoby pracujące w dziale bezpieczeństwa poświęciły znaczną uwagę i energię, aby lepiej zrozumieć, jakie dane posiadają, gdzie się one znajdują i w jaki sposób jest zabezpieczony i komu jest udostępniany. „Poza elementami „zgody” i „prawa do korzystania” powinny to być od samego początku podstawowe podstawy bezpieczeństwa danych” – mówi Lindahl-Wise. „Istnieje niebezpieczeństwo, że wrażliwe pod względem handlowym dane, które nie umożliwiają identyfikacji danych osobowych, zostaną pozostawione jako słaby punkt odniesienia przy ustalaniu priorytetów”.
Nowa dyrektywa Unii Europejskiej, dyrektywa NIS 2 2022/2555, ma na celu poprawę bezpieczeństwa i odporności sieci i systemów informatycznych w całej UE. Organizacje, których to dotyczy (dostawcy usług uznawanych za „podstawowe”, np. dostawcy energii, wody pitnej, instytucje finansowe i instytucje opieki zdrowotnej, dostawcy usług internetowych, transport i administracja publiczna, żeby wymienić tylko kilka) są prawnie zobowiązani do wdrożenia „odpowiednich i proporcjonalnych rozwiązań technicznych , operacyjne i organizacyjne” w celu zarządzania ryzykiem cyberbezpieczeństwa i jego ograniczania. Organizacje mają czas do października 2024 r. na dostosowanie się do tych wymagań.
Chociaż RODO doprowadziło do wzmożonej kontroli prywatności i przetwarzania danych – kto wykorzystuje nasze dane, gdzie i w jakim celu – NIS2 skłania europejskie organizacje do znacznego zwiększenia ich dojrzałości cybernetycznej, mówi Max Heinemeyer, dyrektor ds. produktu w Darktrace , zauważając, że NIS2 był w tym roku głównym tematem różnych europejskich konferencji dotyczących bezpieczeństwa. „Organizacje odczuwają presję, aby działać i dotrzymywać kroku przepisom” – mówi Heinemeyer.
Na początku grudnia Komisja Europejska, Rada i Parlament ogłosiły, że osiągnęły porozumienie w sprawie tekstu ustawy o odporności cybernetycznej. Oznacza to, że choć nadal jest wiele do dopracowania w procesie legislacyjnym, oczekuje się, że ustawa stanie się prawem i zacznie obowiązywać na początku 2024 r. Agencja ratingowa, której celem jest ochrona konsumentów i przedsiębiorstw korzystających z produktów cyfrowych, wprowadzi nowy zestaw zabezpieczeń cybernetycznych obowiązków, takich jak obowiązkowe aktualizacje zabezpieczeń przez co najmniej pięć lat oraz ujawnianie agencjom rządowym niezałatanych i aktywnie wykorzystywanych luk w zabezpieczeniach.
Zabezpieczanie bezpieczeństwa AI/ML
UE zareagowała na potencjalne zagrożenia dla bezpieczeństwa cybernetycznego wynikające ze sztucznej inteligencji i uczenia maszynowego, wprowadzając europejski akt prawny o sztucznej inteligencji. Chociaż ustawa musi jeszcze przejść kilka rund postępowań legislacyjnych, zanim stanie się prawem, panuje zgoda co do ogólnych założeń. Proponowane elementy ograniczą stosowanie technologii automatycznego rozpoznawania twarzy, zakażą różnych sposobów wykorzystania sztucznej inteligencji, poddadzą kontroli produkty wysokiego ryzyka prowadzone przez UA oraz nałożą wymogi w zakresie przejrzystości i nadzoru w odniesieniu do modeli sztucznej inteligencji. Cyberbezpieczeństwo jest ważnym elementem wymogów ustawy zapewniających wiarygodność systemów AI.
Ustawa o sztucznej inteligencji byłaby pierwszą kompleksową regulacją dotyczącą technologii sztucznej inteligencji i podobnie jak RODO ustanowiło standardy w zakresie ochrony danych, ustanowiłoby to wysokie standardy w zakresie regulacji dotyczących sztucznej inteligencji, do naśladowania dla innych krajów. Istnieją jednak obawy, że regulacje dotyczące sztucznej inteligencji byłyby zbyt trudne i mogłyby potencjalnie utrudniać innowacje w Europie, mówi Ron Moscona, partner w międzynarodowej kancelarii prawnej Dorsey & Whitney. Jeśli UE nałoży regulacje dotyczące rozwoju i dystrybucji oprogramowania AI, będzie to miało wpływ na deweloperów i dostawców działających w UE, ale zostanie w dużej mierze zignorowane przez firmy, instytucje badawcze i agencje państwowe w innych krajach.
„Rezultat może oznaczać, że choć lokalny rozwój technologii jest w Europie utrudniony w wyniku wymagających przepisów, będzie on nadal rozwijał się gdzie indziej w stosunkowo niekontrolowany sposób i bardzo trudno będzie polegać na lokalnych przepisach, aby zatrzymać niezgodne z przepisami oprogramowanie sztucznej inteligencji generowane na całym świecie świata od znalezienia drogi do europejskich rynków i użytkowników” – mówi Moscona.
Inna sztuczna inteligencja, inicjatywy w zakresie cyberbezpieczeństwa
Podejmowane są wysiłki, takie jak utworzenie Europejskiej Akademii Umiejętności w dziedzinie Cyberbezpieczeństwa i Europejskiego Centrum Kompetencji w dziedzinie Cyberbezpieczeństwa, a także rozwój europejskich programów bezpieczeństwa cybernetycznego, czyli kompleksowych ram certyfikacji. „Inicjatywy te skupiają się głównie na takich aspektach, jak bezpieczeństwo łańcucha dostaw, przejrzystość, bezpieczeństwo od samego początku projektowania oraz rozwijanie umiejętności i szkolenia” – mówi Jochen Michels, dyrektor ds. spraw publicznych w Europie w firmie Kaspersky.
ENISA pracuje nad mapowaniem ekosystemu cyberbezpieczeństwa sztucznej inteligencji i przedstawianiem zaleceń dotyczących bezpieczeństwa w odniesieniu do przewidzianych wyzwań. Agencja opublikowała także raport dotyczący badań nad sztuczną inteligencją i cyberbezpieczeństwem, którego celem jest określenie potrzeby badań nad zastosowaniami sztucznej inteligencji w cyberbezpieczeństwie oraz nad zabezpieczaniem sztucznej inteligencji. Ocena ryzyka bezpieczeństwa powinna uwzględniać projekt systemu i jego przeznaczenie, twierdzi Heuvinck z ENISA. Cyberbezpieczeństwo i ochrona danych są ważne w każdej części ekosystemu sztucznej inteligencji, aby tworzyć godną zaufania technologię.
Jeśli chodzi o wpływ sztucznej inteligencji na cyberbezpieczeństwo, należy wziąć pod uwagę dwa różne aspekty. Z jednej strony sztuczną inteligencję można wykorzystać do manipulowania oczekiwanymi wynikami, np. sposobem wykorzystania sztucznej inteligencji w otwartej maszynie świadomości sytuacyjnej ENISA, która automatycznie gromadzi, klasyfikuje i prezentuje informacje związane z cyberbezpieczeństwem i incydentami cybernetycznymi z otwartych źródeł. Z drugiej strony techniki sztucznej inteligencji można wykorzystywać do wspierania operacji związanych z bezpieczeństwem, ale aby to zadziałało, organizacja musi być w stanie ocenić wpływ sztucznej inteligencji, a także monitorować ją i kontrolować, aby zapewnić bezpieczeństwo i solidność sztucznej inteligencji.
„Cyberbezpieczeństwo jest rzeczą oczywistą, jeśli chcemy zagwarantować wiarygodność, niezawodność i solidność systemów sztucznej inteligencji, a jednocześnie umożliwić większą akceptację użytkowników, niezawodne wdrażanie systemów sztucznej inteligencji i zgodność z przepisami” – mówi Heuvinck.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyber-risk/europe-hacktivism-gdpr-new-security-laws-ahead-2024
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 2018
- 2022
- 2023
- 2024
- 220
- a
- Zdolny
- O nas
- Akademia
- akceptacja
- dostęp
- Stosownie
- Konto
- osiągnięcia
- w poprzek
- działać
- aktywny
- aktywnie
- aktorzy
- do tego
- administracja
- Korzyść
- Sprawy
- afektowany
- agencje
- agencja
- Umowa
- przed
- AI
- Ustawa o sztucznej inteligencji
- Modele AI
- Regulacja AI
- Systemy SI
- AI / ML
- wymierzony
- Cele
- Pozwalać
- również
- ilość
- an
- i
- ogłosił
- właściwy
- w przybliżeniu
- SĄ
- na około
- sztuczny
- sztuczna inteligencja
- AS
- aspekty
- oszacować
- oszacowanie
- At
- Ataki
- automatycznie
- automatycznie
- Automatyzacja
- dostępny
- świadomość
- Podstawy
- BE
- stają się
- staje się
- być
- zanim
- jest
- Ulepsz Swój
- pomiędzy
- obie
- Bringing
- szeroki
- Budowanie
- biznes
- ale
- by
- CAN
- wielkie litery
- walizka
- Etui
- Centrum
- Certyfikacja
- łańcuch
- wyzwania
- szef
- dyrektor ds. produktu
- CISO
- połączenie
- handlowy
- komercyjnie
- prowizja
- wspólny
- Firmy
- spełnienie
- wykonania
- wszechstronny
- Obawy
- konferencje
- konflikt
- zgoda
- Rozważać
- za
- Konsumenci
- kontynuować
- kontrola
- rdzeń
- mógłby
- Rada
- Przeciwdziałać
- kraje
- CRA
- Stwórz
- tworzenie
- Karny
- krytyczny
- Infrastruktura krytyczna
- cyber
- bezpieczeństwo cybernetyczne
- cyberataki
- Bezpieczeństwo cybernetyczne
- ZAGROŻENIE
- Ciemny
- Mroczny WWW
- dane
- prywatność danych
- analiza danych
- Ochrona danych
- prawo ochrony danych
- bezpieczeństwo danych
- grudzień
- dedykowane
- wymagający
- Wdrożenie
- Wnętrze
- rozwijać
- deweloperzy
- oprogramowania
- różne
- trudny
- cyfrowy
- Ujawnianie
- Zakłócenie
- 分配
- robi
- zdominowany
- dorsey
- napędzany
- jazdy
- podczas
- Wcześnie
- echa
- Ekosystem
- efekt
- starania
- element
- Elementy
- gdzie indziej
- energia
- zapewnić
- Środowisko
- szpiegostwo
- niezbędny
- niezbędne usługi
- Eter (ETH)
- EU
- Europie
- europejski
- Komisja Europejska
- Unia Europejska
- Każdy
- ewoluuje
- spodziewany
- eksploatowany
- wymuszenie
- Twarz
- rozpoznawanie twarzy
- uczucie
- kilka
- budżetowy
- znalezieniu
- Firma
- i terminów, a
- pięć
- Skupiać
- obserwuj
- W razie zamówieenia projektu
- Naprzód
- Framework
- od
- z przodu
- Funkcje
- Wzrost
- `RODO
- Ogólne
- ogólne dane
- Ogólne rozporządzenie o ochronie danych
- wygenerowane
- generatywny
- generatywna sztuczna inteligencja
- prawdziwy
- geopolityczna
- dany
- Go
- Rząd
- agencje rządowe
- gwarancja
- hacktivism
- miał
- młotek
- ręka
- Have
- mający
- głowa
- opieki zdrowotnej
- Wysoki
- wysokie ryzyko
- W jaki sposób
- Jednak
- HTTPS
- zidentyfikować
- if
- Rezultat
- wdrożenia
- realizowane
- ważny
- nałożone
- poprawy
- in
- W innych
- incydenty
- zawierać
- wzrosła
- wzrastający
- niewiarygodnie
- Informacja
- Systemy informacyjne
- Infrastruktura
- początkowy
- inicjatywy
- Innowacja
- instytucje
- Inteligencja
- zamierzony
- intencje
- na świecie
- Internet
- najnowszych
- przedstawiać
- IT
- JEGO
- jpg
- lipiec
- czerwiec
- Kaspersky
- Trzymać
- krajobraz
- w dużej mierze
- Prawo
- firma prawnicza
- Laws
- nauka
- Doprowadziło
- lewo
- prawnie
- Ustawodawczy
- poziom
- miejscowy
- maszyna
- uczenie maszynowe
- głównie
- poważny
- Dokonywanie
- zarządzanie
- obowiązkowe
- wiele
- mapowanie
- rynki
- dojrzałość
- max
- Może..
- oznaczać
- znaczy
- członek
- Wojsko
- minimum
- Złagodzić
- modele
- monitor
- jeszcze
- większość
- zmotywowani
- Nazwa
- Potrzebować
- wymagania
- sieć
- Nowości
- Zauważając
- numer
- więzy
- październik
- of
- Oficer
- on
- ONE
- koncepcja
- operacyjny
- operacyjny
- operacje
- or
- organizacja
- organizacyjny
- organizacji
- Inne
- ludzkiej,
- na zewnątrz
- wyniki
- wytyczne
- zewnętrzne
- koniec
- Przeoczenie
- parlament
- część
- partnerem
- Przeszłość
- Ludzie
- pii
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- biedny
- potencjał
- potencjalnie
- prezenty
- nacisk
- priorytetyzacja
- prywatność
- Obrady
- wygląda tak
- przetwarzanie
- Produkt
- Produkty
- zakazać
- Propaganda
- procentowy
- zaproponowane
- ochrona
- dostawców
- że
- publiczny
- opublikowany
- cel
- cele
- wypycha
- szybko
- ransomware
- osiągnięty
- łatwo
- uznanie
- zalecenia
- nagrany
- Regulacja
- regulamin
- regulacyjne
- Zgodność z przepisami
- związane z
- relacja
- względny
- stosunkowo
- niezawodność
- rzetelny
- polegać
- pozostawać
- szczątki
- raport
- wymagania
- Badania naukowe
- Instytucje badawcze
- sprężystość
- ograniczać
- dalsze
- prawo
- Rosnąć
- Ryzyko
- ocena ryzyka
- ryzyko
- krzepki
- krzepkość
- RON
- rundy
- bieganie
- s
- zabezpieczenie
- zabezpieczenia
- mówią
- systemy
- badanie
- bezpieczne
- zabezpieczone
- zabezpieczenia
- bezpieczeństwo
- Operacje bezpieczeństwa
- aktualizacje zabezpieczeń
- widzi
- wrażliwy
- usługa
- usługodawcy
- Usługi
- zestaw
- kilka
- shared
- PRZESUNIĘCIE
- powinien
- znaczący
- znacznie
- podobny
- umiejętność
- umiejętności
- Tworzenie
- poszukiwany
- Źródła
- swoiście
- Rzecznik
- Personel
- standard
- Stan
- Zjednoczone
- Ewolucja krok po kroku
- Nadal
- Stop
- taki
- dostawcy
- Dostawa
- łańcuch dostaw
- wsparcie
- system
- systemy
- Brać
- cel
- kierowania
- Techniczny
- Techniki
- Technologies
- Technologia
- Rozwój technologii
- XNUMX
- że
- Połączenia
- świat
- Teatr
- ich
- Tam.
- Te
- one
- rzeczy
- to
- w tym roku
- groźba
- podmioty grożące
- zagrożenia
- Przez
- do
- także
- Top
- aktualny
- Trening
- przekształcony
- Przezroczystość
- transport
- solidność
- godny zaufania
- drugiej
- Ukraina
- wojna ukraińska
- dla
- zrozumieć
- unia
- aż do
- Nowości
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- zastosowania
- za pomocą
- różnorodny
- początku.
- Zobacz i wysłuchaj
- Luki w zabezpieczeniach
- chcieć
- wojna
- Uzdatnianie wody
- sposoby
- we
- sieć
- DOBRZE
- Co
- który
- Podczas
- Podczas
- KIM
- szerszy
- będzie
- w
- w ciągu
- Praca
- pracujący
- świat
- by
- rok
- lat
- jeszcze
- zefirnet