Wraz z rozwojem nowych technologii i Internetu Rzeczy wokół nas pojawia się coraz więcej urządzeń, które mogą stać się celem ataków hakerów. Jakich cyberzagrożeń można spodziewać się w 2016 r. i czy tylko osoby prywatne mają się czego obawiać?

Cyberbezpieczeństwo to bez wątpienia jedno z najważniejszych pojęć roku 2015. I nic nie zwiastuje, by zeszło z czołówek gazet i ust osób zaangażowanych w rynek nowych technologii. Oto 10 prognoz związanych z bezpieczeństwem w świecie IoT.

1. Zagrożone nie tylko komputery. Z miesiąca na miesiąc przybywa urządzeń, które pełnie możliwości osiągają dopiero po podłączeniu do sieci. Należą do nich budynki, samochody, sprzęt AGD i RTV, zegarki, elementy wyposażenia biur, zabawki oraz oprzyrządowanie medyczne. Każde z nich może stać się niebezpiecznym narzędziem w rękach cyberprzestępców czyhających na nasze dane, pieniądze i prywatność. To właśnie te nieodpowiednio zabezpieczane urządzenia mogą przyczynić się do osłabienia naszego bezpieczeństwa w internecie. Specjaliści z Trend Micro przewidują, że wraz ze wzrostem popularności konsumenckich urządzeń typu smart wykorzystywanych w codziennym życiu, w roku 2016 dojdzie przynajmniej do jednego przypadku awarii inteligentnego sprzętu, która będzie zagrażać zdrowiu lub życiu użytkowników.

2. Ransomware, czyli nie odzyskasz danych dopóki nie zapłacisz. Hakerzy często wybierają tę drogę do zdobycia łatwych pieniędzy i będą robić to coraz chętniej. Łupem cyberprzestępców padają zazwyczaj informacje, których istnienia nikt nie chciałby ujawniać. Dlatego tego typu sprawy rzadko zgłaszane są organom ścigania, a hakerzy rzadko są tropieni. Szkodliwe oprogramowanie wykorzystywane właśnie w tym celu należy zazwyczaj do niezwykle zaawansowanych. To duże zagrożenie dla firm, których informacje np. o klientach czy planowanych fuzjach mogą zostać usunięte z serwerów w jednej chwili.

3. Chmura nie taka bezpieczna? W związku z umieszczaniem w chmurach coraz większej liczby informacji, zaczynają się one stawać coraz częstszym celem ataków cyberprzestępców. Warto jednak pamiętać, że w większości przypadków zawartość cloud’ów jest przejmowana w wyniku niedopatrzeń podmiotów korzystających z tego typu usług, a nie firm je świadczących.

4. ISIS i ugrupowania terrorystyczne przystępują do cyberwojny. 2016 r. ma szansę stanąć pod znakiem wojny w sieci. Już dziś najlepszym przykładem na takie działania jest powszechna mobilizacja haktywistów i członków Anonymus do walki z terroryzmem. Ataki, które mogą przypuszczać komputerowi specjaliści np. z Państwa Islamskiego, mogą być wymierzone chociażby w newralgiczne punkty infrastruktury inteligentnych miast.

5. Spear phishing jeszcze trudniejszy do wykrycia. Chodzi o rozsyłanie e-maili wyglądających jakby zostały napisane przez osobę lub firmę znaną użytkownikowi. To jednak nieprawda – wiadomość pochodzi od przestępców, którzy chcą dokonać np. kradzieży numerów kart kredytowych i kont bankowych haseł oraz informacji finansowych przechowywanych w komputerze. Szczególnym źródłem danych dotyczących użytkowników, wobec których hakerzy będą chcieli zastosować spear pshishing, są media społecznościowe. Informacje umieszczane na Facebooku, Twitterze i Snapchacie umożliwią lepsze dostosowanie taktyki i wybór adresatów, tak by działania były najskuteczniejsze.

6. Małe i średnie przedsiębiorstwa będą coraz częściej celem cyberprzestępców. W związku ze słabymi zabezpieczeniami stosowanymi przez niewielkie podmioty, są one swego rodzaju owocami z najniższych gałęzi drzewa, po które hakerzy będą sięgać. W 2015 r. ponad połowa (58 proc.) komputerów firmowych stała się celem co najmniej jednej próby infekcji przy użyciu szkodliwego oprogramowania, co stanowi wzrost o trzy punkty procentowe w stosunku do 2014 r. Wzrostu liczby ataków można spodziewać się także w 2016 r. W związku z tak niepokojącymi danymi warto dokładniej przyjrzeć się ochronie. Dane klientów i informacje o kontraktach mogą zostać wykradzione np. na zlecenie konkurencji, która korzystając z nielegalnych źródeł pozyskiwania informacji będzie starać się przejąć kontrahentów.

7. Najłatwiej zaatakować smartfony? W związku z rosnącą popularnością transakcji online z poziomu inteligentnych telefonów, urządzenia ta będą łakomym kąskiem dla hakerów. Na celownik wezmą oni głównie osoby zapominające o podstawowych środkach bezpieczeństwa takich jak zabezpieczenie smartfona hasłem czy instalowanie i aktualizowanie oprogramowania antywirusowego. Specjaliści z firmy Symantec zalecają, by ograniczyć ilość informacji osobistych i finansowych przechowywanych na urządzeniach przenośnych. Chociaż jest to bardzo wygodne, nie należy zapisywać w ich pamięci kodów PIN ani numerów kont.

8. Banki i systemy finansowe na celowniku. Atakom hakerskim będą poddawani nie tylko klienci instytucji związanych z obrotem pieniędzmi, ale i one same. Przestępcy chętniej obiorą za cel nie tylko poszczególne konta, ale systemy rachunkowości banków, aby ich działania stały się trudniejsze do wykrycia, a oni sami do zidentyfikowania. Tymczasem z badania Kaspersky Lab wynika, że tylko 50 proc. firm z sektora finansowego wprowadziło wyspecjalizowane rozwiązanie zapewniające ochronę przed oszustwami w czasie rzeczywistym.

9. Telemedycyna jako idealne źródło newralgicznych informacji dla cyberprzestępców. Opieka zdrowotna może okazać się podatnym na naruszenia bezpieczeństwa segmentem. Głównie, dlatego że nie zapewnia wystarczającej ochrony danych. W związku z rozwojem narzędzi monitorowania aktywności i stanu zdrowia w aplikacjach oraz urządzeniach związanych z telemedycyną, magazynowane są setki prywatnych informacji użytkowników, które mogą zostać wykorzystane przez hakerów do przestępczych działań. Dodatkowo niebezpieczna może okazać się ingerencja hakera w działanie urządzeń odpowiedzialnych za podtrzymywanie życia. Zmiany w ich pracy mogą nieść ze sobą poważne konsekwencje.

10. Komputery i dane polityków cyberzagrożone. W związku ze zwiększoną aktywnością „elit” politycznych w życiu online, ich komputery i urządzenia mobilne zawierają więcej danych, które mogą paść łupem hakerów. Zatem niedługo możemy usłyszeć o tym, że laptop jednego z posłów został zainfekowany i zniknęły z niego ważne dane dotyczące chociażby planowanej ustawy o lasach państwowych.

To jak na razie jedynie przewidywania. Czy rzeczywiście okażą się słuszne? Miejmy nadzieję, że będą to tylko złe proroctwa.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here