„Powszechne wdrożenie uwierzytelniania wieloskładnikowego (MFA) przyspieszy przejście cyberprzestępców z kradzieży haseł na kradzież plików cookie i tokenów” – Ian Pratt, Global Head of Personal Systems Security w HP Inc.
Cyberprzestępcy będą inwestować w kradzież plików cookie
Ian Pratt, Global Head of Personal Systems Security w HP Inc.
„Powszechne wdrożenie uwierzytelniania wieloskładnikowego (MFA) przyspieszy przejście cyberprzestępców z kradzieży haseł na kradzież plików cookie i tokenów. Oznacza to, że będą musieli działać sprawniej i szybciej, by zabezpieczyć sobie dostęp do urządzenia “tylnymi drzwiami”, wykorzystując skradziony plik cookie zanim wygaśnie. Internetowe platformy handlu skradzionymi danymi będą się rozwijać, umożliwiając ich szybki obrót.
Mechanizmy ochrony przed kradzieżą plików cookie i tokenów nie są jednak wystarczająco rozwinięte. Oznacza to, że ataki z wykorzystaniem plików cookie będą coraz częstsze. Jest to poważny problem dla administratorów systemów, którzy często korzystają z przeglądarek internetowych, aby uzyskać dostęp do stron administracyjnych, takich jak EntraID, InTune lub portale internetowe AWS, gdzie kradzież plików cookie stwarza łatwą drogę do katastrofalnego w skutkach naruszenia bezpieczeństwa przedsiębiorstwa.
Zapewnienie administratorom systemów drugiego komputera, stacji roboczej z uprzywilejowanym dostępem (PAW), jest obecnie najlepszą zalecaną praktyką, ale daleko jej do powszechnego wdrożenia. W dodatku istnieje również wiele przykładów, w których same stacje PAW zostały naruszone.
W przypadku aplikacji krytycznych przedsiębiorstwa będą musiały zatem rozważyć dodatkowe poziomy ochrony, takie jak silna izolacja i atestacja poziomu bezpieczeństwa aplikacji”.
Cyberprzestępcy będą wykorzystywać agentów AI w celu automatyzacji ataków przy wyborze potencjalnych celów
Alex Holland, Principal Threat Researcher w HP Security Lab
„W 2026 r. spodziewamy się, że zorganizowane grupy przestępcze zautomatyzują swoje działania i będą zlecać więcej zadań agentom AI, zwłaszcza w zakresie przygotowań do ataków np. poszukiwania ofiar. Szybki rozwój dużych modeli językowych i systemów AI rozszerza ich rolę w przeprowadzaniu ataków. Cyberprzestępcy nie będą już ograniczać wykorzystania AI do podstawowej automatyzacji lub tworzenia treści phishingowych. Zaczną również wykorzystywać AI do pomocy w złożonych zadaniach, takich jak wykrywanie luk w zabezpieczeniach.
Wsparcie AI pomoże hakerom w skalowaniu ich działań, zwiększając efektywność złośliwych kampanii poprzez zmniejszenie zasobów i umiejętności potrzebnych do przełamania zabezpieczeń celów.
W obliczu lawiny ataków wspomaganych przez AI nawet najlepsze narzędzia wykrywające nie będą w stanie ujawnić wszystkich zagrożeń. Zamiast tego firmy muszą być w stanie szybko wykryć zagrożenie, odizolować je i usunąć – tak by móc chronić swoje urządzenia, zapewnić ciągłość działania i bezpieczeństwo na przyszłość.
Fizyczne ataki na urządzenia staną się tańsze i łatwiejsze dla cyberprzestępców
Boris Balacheff, Chief Technologist for Security Research and Head w HP Security Lab
„Praca hybrydowa przyspiesza ataki oparte na fizycznym dostępie do urządzeń. Urządzenia są dziś bardziej narażone – pracownicy są mobilni i rozproszeni, a narzędzia do manipulowania urządzeniami stają się coraz tańsze i łatwiej dostępne. W przyszłym roku liderzy IT powinni spodziewać się kontynuacji tej tendencji: na rynku pojawią się gotowe, łatwe w użyciu zestawy narzędzi do ataków, a cyberprzestępcy będą inwestować w nowe techniki wykorzystujące fizyczny dostęp do urządzeń. W odpowiedzi audytorzy bezpieczeństwa będą coraz częściej weryfikować, jak organizacje wdrażają najlepsze praktyki ochrony danych i urządzeń w całej infrastrukturze.
Pracownicy korzystają dziś z kawiarni, hoteli i centrów konferencyjnych na całym świecie, używając wspólnej infrastruktury i peryferiów. To daje cyberprzestępcom szerokie możliwości manipulacji sprzętem, gdy właściciele oddalą się od swoich urządzeń. Dzięki fizycznej ingerencji cyberprzestępcy mogą wykraść dane, przejąć kontrolę nad urządzeniem, by uzyskać dostęp do sieci firmowej, przeprowadzić destrukcyjny atak lub zablokować sprzęt niewyposażony w mechanizmy samonaprawy.
Aby zapewnić bezpieczną przyszłość pracy, organizacje powinny postawić na sprzęty z wbudowanymi zabezpieczeniami na każdym poziomie. Istotne są funkcje chroniące integralność sprzętu, oprogramowania układowego oraz dane przed atakami fizycznymi, a także integracja uwierzytelniania sprzętowego ze strategiami zero-trust”.
Bezpieczeństwo IoT, edge i drukarek – organizacje w końcu zwrócą na nie uwagę
Steve Inch, Global Senior Print Security Strategist w HP Inc.
„Po roku serii ataków na urządzenia IoT, firmy w końcu zaczną dbać o bezpieczeństwo sprzętów podłączonych do swojej sieci. Na przykład luki w zabezpieczeniach drukarek pozwalały hakerom przejąć nad nimi zdalną kontrolę, co pokazuje, jak niebezpieczne może być pozostawienie tego typu urządzeń bez ochrony.
Zbyt długo drukarki były na końcu listy priorytetów każdego zespołu ds. bezpieczeństwa. Wiele firm nie posiada możliwości kontroli nad swoimi drukarkami. To tworzy luki w systemie zabezpieczeń: od prób wykorzystania podatności systemu po zagrożenia wewnętrzne, nieaktualne oprogramowanie wbudowane, złośliwe aktualizacje i błędne konfiguracje, takie jak otwarte porty czy niezmienione hasła fabryczne.
Daje to także hakerom szansę nie tylko na przejęcie drukarki i znajdujących się w niej danych, ale także na dostęp do innych urządzeń w sieci. W nadchodzącym roku firmy i instytucje rządowe będą wymagać, by urządzenia końcowe, takie jak drukarki, były stale monitorowane przez cały czas ich użytkowania.
By zabezpieczyć przyszłość pracy, firmy muszą chronić cały ekosystem urządzeń, w tym drukarki. Powinny priorytetowo traktować możliwości automatyzacji zgodności zabezpieczeń floty drukarek oraz automatycznej oceny statusu podatności wbudowanego oprogramowania na zagrożenia, optymalizując koszty IT w 2026 roku”.
Odporność kwantowa stanie się wymogiem dla dostawców
Thalia Laing, Principal Cryptographer w HP Security Lab
„Rok po wprowadzeniu nowych standardów NIST dotyczących asymetrycznej kryptografii odpornej na komputery kwantowe, instytucje publiczne i firmy odpowiadające za infrastrukturą krytyczną będą przyspieszyć planowanie i współpracę z dostawcami, aby wyznaczyć ścieżkę migracji.
Wraz z postępem w informatyce kwantowej, perspektywa powstania komputera kwantowego zdolnego do złamania asymetrycznej kryptografii w ciągu dekady staje się coraz bardziej realna. Decyzja rządu USA o wyznaczeniu terminu na 2027 rok jako ostatecznego dla odporności kwantowej nowych urządzeń dla systemów bezpieczeństwa narodowego sygnalizuje pilność tej kwestii.
Aby osiągnąć odporność kwantową, firmy muszą zacząć od przygotowania swoich urządzeń o długim cyklu życia, w tym drukarek i komputerów. Przy średnim cyklu wymiany komputerów firmowych wynoszącym nieco ponad 4 lata i jeszcze dłuższym okresie użytkowania drukarek biurowych, urządzenia kupione w 2026 roku mogą być nadal w obrocie, gdy pojawią się komputery kwantowe zdolne do łamania kryptografii.
Od 2026 roku odporność kwantowa będzie coraz bardziej wpływać na decyzje zakupowe dotyczące sprzętu. Zwiększy to presję na producentów urządzeń, by zabezpieczali swoje produkty na przyszłość poprzez wbudowanie szyfrowania odpornego na komputery kwantowe, jednocześnie dążąc do ochrony danych długoterminowo. Dzięki wbudowaniu odporności kwantowej już teraz, firmy mogą utrzymać zaufanie do technologii kształtujących przyszłość pracy”.
Tożsamość, pochodzenie danych i stała kontrola – w centrum uwagi
Peter Blanchard, Document Workflow Security Strategy Principal w HP Inc.
„W 2026 roku będziemy obserwować zmianę kierunku działań w obszarze bezpieczeństwa korporacyjnego – od rozproszonych struktur tożsamości i kontroli opartej na zabezpieczaniu granicy sieci do zunifikowanego modelu zorientowanego na dane. Obecne implementacje zero trust generują złożoność i zmęczenie, a tożsamość jest rozproszona między użytkowników, aplikacje i urządzenia. Ta fragmentacja prowadzi do luk w zabezpieczeniach, niespójnego stosowania zasad i słabego doświadczenia użytkowników. Kolejny etap będzie priorytetowo traktował konsolidację: scentralizowane zarządzanie tożsamością, które uprości dostęp, wzmocni kontrolę i zmniejszy ryzyko operacyjne.
Jednocześnie o bezpieczeństwie przestaniemy myśleć punktowo , a zaczniemy całościowo, nadzorując dane przez cały cykl ich życia. Organizacje będą potrzebować wglądu w to, skąd pochodzą dane, jak są używane i kto ma do nich dostęp – nawet po opuszczeniu ich firmy. Dynamiczne uprawnienia, takie jak „czy mogę to udostępnić?”, przekształcą się w ciągły nadzór, zapewniający zgodność z przepisami zarówno online, jak i offline.
Pochodzenie danych i kontrola ich cyklu życia staną się kluczowe w erze sztucznej inteligencji, gdzie transparentność i zaufanie są niezbędne. Dzięki wbudowaniu kontroli tożsamości, przechowywania i zarządzania w podstawy systemów cyfrowych, firmy osiągną skuteczniejsze, bardziej elastyczne zabezpieczenia, które chronią użytkowników nie utrudniając im codziennej pracy, i zabezpieczają naszą przyszłość”.
Obserwuj nas na Google News
Zobacz również:
- Jeden ruch, czysto pod ścianą. MOVA G70 i robotyczne ramię w praktyce (test i opinia)
- Słyszysz muzykę i świat jednocześnie – test QCY Crossky C30S (LDAC, open-ear)
- Koniec z puszkami powietrza – jeden gadżet załatwia wszystko! Fiizreal X50 Brushless Turbo Fan
- Test Nubia Flip 2 5G – mały świat w Twojej kieszeni


