TOP 5 cyberzagrożeń, o których powinieneś wiedzieć

TOP 5 cyberzagrożeń, o których powinieneś wiedzieć27.11.2013 12:39
Źródło zdjęć: © © alphaspirit - Fotolia.com

Fortinet opublikował prognozy laboratoriów FortiGuard Labs na rok 2014, dotyczące pięciu największych zagrożeń w obszarze bezpieczeństwa sieci i urządzeń cyfrowych, na które powinniśmy zwrócić szczególną uwagę. Co ciekawe, wciąż zagrożeni się bardzo mocno użytkownicy systemu Windows XP.

1. Wzrost liczby ataków na system Windows XP

8 kwietnia 201. roku Microsoft przestanie świadczyć usługi wsparcia dla systemu Windows XP. Oznacza to, że nowo odkryte luki w zabezpieczeniach nie będą usuwane, co narazi systemy komputerowe na całym świecie na ataki cyberprzestępców. Według badań NetMarketShare we wrześniu 2013 roku z systemu Windows XP nadal korzystało 31,42% komputerów na całym świecie. Według badań instytutu Gartner do 8 kwietnia ponad 15% małych i dużych przedsiębiorstw będzie nadal korzystało z systemu Windows XP na co najmniej 10% komputerów firmowych. Przewiduje się, że w następnym roku hakerzy, którzy już teraz opracowują ataki typu Zero Day Exploit, poczekają do 8 kwietnia i sprzedadzą je tej organizacji, która zaoferuje najwyższą cenę. Zostaną one najprawdopodobniej wykorzystane w ramach precyzyjnych ataków wymierzonych w przedsiębiorstwa o dużej wartości oraz w zamożnych użytkowników. Istnieje również ryzyko masowych infekcji rozprzestrzenianych przez zwykłych cyberprzestępców wśród użytkowników końcowych.

Wraz z przewidywanym zahamowaniem wzrostu sprzedaży telefonów komórkowych w kolejnych latach, twórcy oprogramowania na system Android są zmuszeni szukać nowych rynków zbytu dla systemu operacyjnego firmy Google. Wśród wielu potencjalnych możliwości można wymienić rynek tabletów, przenośnych konsol do gier, urządzeń przeznaczonych do noszenia na sobie (np. SmartWatch), sprzętu do automatyzacji infrastruktury domowej oraz przemysłowych systemów kontroli (ICS/SCADA). W nadchodzącym roku przewiduje się więc odnotowanie pierwszych przypadków instalacji złośliwego oprogramowania na tego typu urządzeniach, szczególnie jeśli chodzi o wbudowane (ang. embedded) systemy ICS/SCADA. Być może w roku 201. nie będzie nam jeszcze zagrażało niebezpieczeństwo „mobilnego Stuxnetu”, ale jesteśmy przekonani, że cyberprzestępcy zainteresują się platformami oferującymi znacznie większy potencjał niż popularne oszustwa SMS-owe. Do urządzeń tych należą nowe systemy automatyzacji infrastruktury domowej, pozwalające przejąć kontrolę
nad zużyciem energii, temperaturą wewnątrz lodówek itp. Chodzi tutaj również o oprogramowanie wyposażone w panele sterowania z funkcją zdalnego logowania, które wyświetlają informacje i potwierdzenia o osobach upoważnionych do przebywania w domu o określonej porze. Tego typu rozwiązania z pewnością dostarczą cyberprzestępcom nowych, nikczemnych sposobów na obrabowanie domów nieświadomych użytkowników.

3. Wzrost popularności biometryki jako metody uwierzytelniania

W tym roku firma Apple wykonała odważny ruch, informując, że nowy telefon iPhone 5. zostanie wyposażony w technologię uwierzytelniania na podstawie linii papilarnych. Okazało się, że zabezpieczenie zostało złamane kilka dni po ukazaniu się telefonu w sprzedaży. Użytkownicy zaczęli rozmawiać o randze uwierzytelniania dwuskładnikowego w świecie, w którym jednoskładnikowe uwierzytelnianie przy użyciu hasła staje się coraz bardziej archaiczne. W związku z tym nowym obszarem zainteresowań przewiduje się, że w przyszłym roku coraz więcej producentów telefonów komórkowych uwzględni drugi czynnik uwierzytelniania w swoich urządzeniach. Będziemy mogli również obserwować dalszy rozwój tradycyjnych form uwierzytelniania, takich jak tatuaże i tabletki, skanowanie tęczówki i rozpoznawanie rysów twarzy. Wraz z pojawieniem się takich metod weryfikacji użytkowników zaczną powstawać również coraz nowsze metody łamania zabezpieczeń i sposoby na wykradanie poufnych danych, chronionych przez dwuskładnikowe uwierzytelnianie.

4. Batalia o sieć ukrytą

W ciągu nadchodzącego roku FBI planuje rozszerzyć zakres swoich działań, jednak jesteśmy przekonani, że agencja skupi się również na dalszym badaniu takich rozwiązań, jak sieć Darknet Tor lub kontrowersyjne udostępnianie plików w serwisach pokroju Megaupload. Mając świadomość tego, że gra w przysłowiowego „kotka i myszkę”. trwa od chwili powstania pierwszych wirusów komputerowych, przewidujemy znacznie bardziej szczegółowe badania usług „gwarantujących anonimowość”. To z kolei z pewnością doprowadzi do powstania ich nowych wersji, które będą znacznie lepiej chronione przed infiltracją, atakami i zablokowaniem. Dobrze pamiętamy sytuację, gdy w rocznicę zablokowania serwisu Megaupload zainaugurowano nową usługę Mega — znacznie bardziej rozbudowaną platformę. Taką samą dynamikę działań programistycznych przewidujemy w przypadku internetowej giełdy Silk Road.

5. Producenci zabezpieczeń sieciowych zmuszeni do zapewnienia większej przejrzystości

We wrześniu Federalna Komisja Handlowa USA surowo ukarała przedsiębiorstwo, które wprowadziło na rynek technologię monitoringu wideo dla klientów indywidualnych. W dokumentacji produktu firma wyraźnie twierdziła, że jej produkt był „bezpieczny”, jednak materiał dowodowy jednoznacznie potwierdził coś wręcz odwrotnego. Była to pierwsza tego typu akcja agencji wymierzona w producenta rozwiązań codziennego użytku z dostępem do Internetu i innych urządzeń mobilnych. Firma została zmuszona do podjęcia wielu działań pojednawczych. Przewiduje się, że w następnym roku taki sam poziom wnikliwej kontroli będzie występował na poziomie producentów zabezpieczeń sieciowych, którzy będą mogli zostać pociągnięci do odpowiedzialności za swoje produkty. Klienci już nie muszą akceptować samonakręcającej się marketingowej spirali zapewnień o „systemach informatycznych chronionych opatentowanymi zabezpieczeniami”. Producent będzie musiał przedstawić dowody, a w przypadku realnego zagrożenia klient pociągnie go do
odpowiedzialności. Odpowiedzialność ta przyjmie formę większej przejrzystości zarządzania łańcuchem dostaw i nowymi programami korygującymi, jak również procedur dotyczących bezpiecznego programowania w całym cyklu życia oprogramowania (Secure Development Lifecycle —. SDL).

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.