Antywirus Wam nie pomoże! Jakie zagrożenia czekają na nas w sieci? Na co zwracać uwagę, jak się bronić?

Michał Korn
Michał Korn
Przykład ataku na ukraińską elektrownię sprzed 2 lat, który na kilka godzin pozbawił prądu niemal milion mieszkańców, pokazuje, że duże instytucje przemysłowe mogą stać się ofiarami cyberprzestępców. Wymierzone w przemysł ataki potrafią obejść zaawansowane systemy kontrolne. Do jednych z nich należał w tym roku Industroyer, który m.in. atakował elektrownie, wodociągi, czy rozdzielnie gazu, bezpośrednio kontrolując znajdujące się w podstacjach elektrycznych przełączniki i wyłączniki. W tym celu wykorzystywał przemysłowe protokoły komunikacyjne stosowane w infrastrukturze zasilania, systemach kontroli transportu i innych ważnych systemach infrastruktury krytycznej (woda, gaz), które są używane na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system kontroli sieci, ale również wprowadzić odpowiednie oprogramowanie oraz hardware, chroniące przed atakami hakerów.Przeczytaj też: Bankowości przez internet. Uważajcie!Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?# podbiły 2017 rok. Są skierowane również do ciebie!Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzićZobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:
Przykład ataku na ukraińską elektrownię sprzed 2 lat, który na kilka godzin pozbawił prądu niemal milion mieszkańców, pokazuje, że duże instytucje przemysłowe mogą stać się ofiarami cyberprzestępców. Wymierzone w przemysł ataki potrafią obejść zaawansowane systemy kontrolne. Do jednych z nich należał w tym roku Industroyer, który m.in. atakował elektrownie, wodociągi, czy rozdzielnie gazu, bezpośrednio kontrolując znajdujące się w podstacjach elektrycznych przełączniki i wyłączniki. W tym celu wykorzystywał przemysłowe protokoły komunikacyjne stosowane w infrastrukturze zasilania, systemach kontroli transportu i innych ważnych systemach infrastruktury krytycznej (woda, gaz), które są używane na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system kontroli sieci, ale również wprowadzić odpowiednie oprogramowanie oraz hardware, chroniące przed atakami hakerów.Przeczytaj też: Bankowości przez internet. Uważajcie!Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?# podbiły 2017 rok. Są skierowane również do ciebie!Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzićZobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia: 123 rf
Antywirus może już nie wystarczyć. W tym roku czeka nas wiele cybezagrożeń. Wystarczy chwila nieuwagi, brak zabezpieczeń i hakerzy mogą przejąć kontrolę nad naszymi urządzeniami, a za odblokowanie dostępu, mogę żądać okupu. Na jakie zagrożenia musimy uważać?

Będą próbować przejąć kontrolę nad naszymi urządzeniami
W tym roku kwestie bezpieczeństwa w sieci nie schodziły z nagłówków największych portali oraz magazynów na całym świecie. Wystarczy przypomnieć głośne ataki szyfrujące dane na komputerach ransomwarePetya oraz Wannacry, które wyłudzały pieniądze od zwykłych użytkowników oraz mniejszych i większych instytucji. W opinii Davida Harleya z ESET takie zagrożenia zaczynają ewoluować, poszerzając tym samym zasięg ataków oraz formę. Zdaniem eksperta, ataki targetowane w dalszym ciągu będą nam zagrażać. Niektóre instytucje nawet już teraz zabezpieczają środki w swoich budżetach na zapłatę okupu potencjalnego ataku ransomware, w ramach specyficznej „strategii backupu”. Część z nich dochodzi do wniosku, że lepiej zapłacić okup, niż wydać żądaną przez cyberprzestępców kwotę na poprawę swojego cyberbezpieczeństwa. Harley przewiduje, że w przypadku urządzeń mobilnych coraz mniej ataków będzie koncentrować się na kradzieży danych. Zwiększy się natomiast liczba zagrożeń, które będą dotyczyć przejęcia kontroli nad telefonem i jego poszczególnymi funkcjami.

Duże instytucje na celowniku hakerów
Przykład ataku na ukraińską elektrownię sprzed 2 lat, który na kilka godzin pozbawił prądu niemal milion mieszkańców, pokazuje, że duże instytucje przemysłowe mogą stać się ofiarami cyberprzestępców. Wymierzone w przemysł ataki potrafią obejść zaawansowane systemy kontrolne. Do jednych z nich należał w tym roku Industroyer, który m.in. atakował elektrownie, wodociągi, czy rozdzielnie gazu, bezpośrednio kontrolując znajdujące się w podstacjach elektrycznych przełączniki i wyłączniki. W tym celu wykorzystywał przemysłowe protokoły komunikacyjne stosowane w infrastrukturze zasilania, systemach kontroli transportu i innych ważnych systemach infrastruktury krytycznej (woda, gaz), które są używane na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system kontroli sieci, ale również wprowadzić odpowiednie oprogramowanie oraz hardware, chroniące przed atakami hakerów.

Prywatność naszych danych
Rozwój nowych technologii sprawia, że producenci programów, m.in. antywirusów, coraz chętniej wymagają od swoich użytkowników podania swoich danych osobowych, które zostaną przez twórców aplikacji zmonetyzowane. Ten trend, zdaniem Tony’ego Anscombe’a z ESET, będzie utrzymywał się w najbliższych latach, zwiększając ryzyko związane z prywatnością danych, ich wyciekiem lub sprzedażą innym podmiotom.

Będą o nas wiedzieć wszystko
W 2018 roku nasza prywatność może zostać poddana próbie – wszystko za sprawą urządzeń Internetu Rzeczy (IoT). Podczas jazdy samochodem nasz smartfon pokazuje aktualne natężenie ruchu, za pomocą telefonu kontrolujemy termostat w domu, pracę piekarnika, czy nawet pralki. Cybeprzestępcy na podstawie zgromadzonych przez smart-urządzenia informacji, są w stanie zebrać szereg danych na nasz temat – gdzie jesteśmy, co jemy, a nawet kiedy uprawiamy seks. Analizy Gartnera wskazują, że w 2018 roku będzie ponad 11 miliardów urządzeń podłączonych do sieci, z czego liczba ta wzrośnie do ponad 20 miliardów w 2020 roku. Jak radzi ekspert z ESET, w przyszłym roku konsumenci IoT powinni znacznie częściej czytać ich polityki prywatności oraz podejmować bardziej racjonalne decyzje w kontekście zakupu nowoczesnych gadżetów. Pozostając w temacie naszej prywatności, rok 2018 przyniesie spore zmiany również w ich ochronie.

W maju przyszłego roku wejdzie w życie RODO, które wprowadzi nowe obostrzenia dla firm z zakresu przetwarzania danych osobowych. Wymusi na przedsiębiorcach jeszcze większą dbałość o dane swoich użytkowników, co będzie miało zdecydowany wpływ na poprawę bezpieczeństwa, a co za tym idzie – zmniejszenia liczby potencjalnego wycieku wrażliwych danych.

Komputer ma nas na celowniku. Będzie nas śledzić
Machine learning to technika mająca na celu uczenia maszynowego z wykorzystaniem sztucznej inteligencji. Obecnie firmy stosują machine laerning aby poznać preferencje nawyków i zachowań internautów. Za pomocą tego, FB sprawdza, czy nikt się pod nas nie podszywa. Na tej samej zasadzie działają hakerzy. Dzięki właściwym algorytmom mogą śledzić każdy nasz ruch w internecie. Nasze dane co kupujemy, czytamy z kim się kontaktujemy mogą być wykorzystywane przeciwko nam. Algorytmy mogą nas szantażować, albo podszyć się pod kogoś komu ufamy. A stąd już krótka droga do zawirusowania naszego komputera.

Uwaga na chmurę
Obecnie mnóstwo danych przechowywanych jest w tzw. chmurze. Są to informacje zarówno prywatne jak i służbowe. Owszem, jest to wygodne. Z drugiej jednak strony "chmury" są łakomymi kąskami dla cyberprzestępców. W związku z tym warto zgłębić wiedzę na temat firmy, jej serwerów i zabezpieczeń jakimi dysponuje. Warto podkreślić, że niektórych plików w internecie nie da się całkowicie wykasować, bo automatycznie tworzone są ich kopie zapasowe.

Zagrożenia z myślą o smartfonach
Złośliwe aplikacje, programy wirusowe to obecnie plaga w przypadku użytkowników smartfonów. Te zagrożenia rozprzestrzeniają się głównie za pomocą bezpłatnych aplikacji pobieranych często w oficjalnych sklepach jak Google Play. Takie apki mogą zbierać informacje o nas, mieć dostęp do naszych wiadomości, skrzynek mailowych, galerii zdjęć itd. Aby chronić się przed tym, warto przed instalacją uważnie czytaj, do jakich danych takie oprogramowanie będzie mieć dostęp.

Warto uważać również na tzw. krótkie linki, które są bardzo popularne na Twitterze. Mogą prowadzić do zupełnie innych stron, niż deklarowane jest to w poście.

od 7 lat
Wideo

Pensja minimalna 2024

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Antywirus Wam nie pomoże! Jakie zagrożenia czekają na nas w sieci? Na co zwracać uwagę, jak się bronić? - Gazeta Lubuska

Wróć na i.pl Portal i.pl