Cyberprzestępcy są gotowi na 2016 rok

Zorganizowane ataki na małe firmy, niebezpieczeństwo włamania do iPhone'ów, manipulacja internautów przy pomocy socjotechniki - to tylko niektóre z niebezpieczeństw, jakie czyhają na nas w 2016 roku

Na pierwszym miejscu producent oprogramowania antywirusowego SophosLabs stawia zagrożenia dla Androida. W przyszłym roku możemy być świadkami wzrostu ataków typu exploit skierowanych do użytkowników tego systemu. Znajduje się w nim wiele luk, których załatanie zajmie wiele miesięcy. Do tej pory Google nie odnotował żadnej próby przedarcia, ale jak dobrze wiadomo, okazja czyni złodzieja i w najbliższym czasie tego typu błędy będą niezwykle kuszące dla hakerów. Ponadto, w zeszłym roku, SophosLabs był świadkiem ekstremalnych prób uniknięcia filtrowania przez sklep - hakerzy zaprojektowali aplikację, która instaluje nieszkodliwe gry, a następnie pomyślnie przechodzi weryfikacje sklepu. Gdy ochrona przestaje obowiązywać - instalują szkodliwą funkcję. Zagrożenia skierowane na Androida nie zawsze są łatwe do wykrycia. Dlatego też, nie należy ślepo ufać aplikacjom ze sklepu, który nie zawsze wykryje potencjalnie szkodliwe oprogramowanie, a tym samym, umożliwi przetrwanie niebezpiecznym aplikacjom.  

Reklama

Zagrożenia dla iOS

W 2015 roku byliśmy świadkami wielokrotnych ataków skierowanych na Apple App Store. Aplikacja InstaAgent, przemknęła przez procesy lustracyjne i wykradała loginy oraz hasła użytkowników Instagramu. Ostatecznie aplikacja, która służyła do śledzenia osób oglądających profile użytkowników Instagramu została usunięta ze sklepu. Zanim jednak do tego doszło, XcodeGhost, oszukawszy programistów Apple’a, włączył szkodliwy kod do ich aplikacji, tym samym infekując je sprytnie pod płaszczykiem kodu, który wyglądał jak ich własny. Z coraz większą liczbą aplikacji, które trafiają na rynek (zarówno Google, jak i Apple mają ponad milion aplikacji), nie trudno wyobrazić sobie stale rosnącą liczę cyberprzestępców próbującą swoich sił w przedarciu się przez zabezpieczenia chroniące aplikacje i powierzchowne procesy lustracyjne.  

Internet rzeczy

Każdego dnia coraz bardziej zaawansowane technologie wchodzą w nasze życie. Internet rzeczy łączy ze sobą wszystko dookoła nas, a coraz bardziej wymagający klienci przyczyniają się do nieustannego powstawania nowych rozwiązań, które mają na celu sprostać ich oczekiwaniom i w znaczący sposób ułatwić życie. Ten, stosunkowo nowy, trend coraz mocniej zaznacza swoją obecność i w niepokojący sposób przyczynia się do wzrostu zagrożenia ze strony urządzeń pozornie nieszkodliwych. Coraz częściej pojawiają się przerażające historie o zhakowanych lalkach i elektronicznych nianiach czy hakerach włamujących się do jeepa. Na szczęście nie jest tak źle, jak mogłoby się wydawać. W najbliższej przyszłości komercyjni twórcy szkodliwego oprogramowania nie będą łączyć się z tego typu urządzeniami. Swoją uwagę będą raczej koncentrować na zdobywaniu większych pieniędzy poprzez wykradanie danych i ich wykupywanie, co okazało się być niezwykle popularnym trendem w 2015 roku.

Z biznesowego punktu widzenia, organizacje muszą być świadome powolnego zacierania się granic pomiędzy urządzeniami firmowymi, a tymi służącymi do użytku domowego. Obecnie, cyberprzestępcy chętnie skupiają się na urządzeniach użytkowanych przez pracowników, jako że mogą posłużyć hakerom do uzyskania łatwego dostępu do firmowej sieci i nie chodzi tu tylko o laptopy. W dzisiejszych czasach zarówno smartfony, jak i tablety mają zdolność działania jak pełnowartościowy komputer, przy czym często są one podłączone do firmowej sieci. Co więcej, zdarza się, że urządzenia te mają dostęp do firmowych danych, bez względu na to czy dana funkcja została aktywowana, czy też nie i tym samym stają się łakomym kąskiem dla każdego cyberprzestępcy. Liczne punkty wejścia w mniej zabezpieczonych urządzeniach, które dział IT kontroluje w małym stopniu, albo i wcale, są szczególnym zagrożeniem dla biznesu. Holistyczne rozwiązanie zabezpieczające, które rozciąga się od urządzenia/punktu końcowego do sieci, jeszcze nigdy nie było tak istotne.

Małe i średnie przedsiębiorstwa na celowniku cyberprzestępców

W 2015 roku hakerzy skupiali się głównie na dużych, popularnych projektach np. stronie portalu randkowego Ashley Madison. Ostatni raport PwC wykazał, że w ciągu ostatnich 12 miesięcy aż 74 proc. małych i średnich firm doświadczyło rozmaitych problemów w zakresie bezpieczeństwa. Liczba ta niewątpliwie wzrośnie, bowiem firmy te postrzegane są jako łatwy łup dla cyberprzestępców. Jest tak dlatego, gdyż małe i średnie przedsiębiorstwa często korzystają z zabezpieczeń pochodzących od różnych producentów, które połączone są ze sobą na wiele miesięcy a czasem nawet lat. To sprawia, że są niezwykle podatne na ataki ze strony cyberprzestępców, którzy z łatwością lokalizują luki w zabezpieczeniach i bez problemów przenikają do sieci. Średnio, naruszenie ochrony może kosztować firmę nawet 450 000 zł, jest to znaczna strata dla każdej firmy, bez względu na jej wielkość. Istotne jest zatem, aby zarówno małe jak i średnie przedsiębiorstwa decydowały się na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system bezpieczeństwa w miejscu, w którym wszystkie składniki się między sobą komunikują i upewniają, że nie ma żadnych luk, które mógłby wykorzystać haker.

Dowiedz się więcej na temat: cyberbezpieczeństwo

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje