Jakie będą największe internetowe zagrożenia 2018 roku? Przewidywania ekspertów
Przestępcy zażądają okupu za dane, ukradną energię elektryczną, zaatakują telefony i "smart" telewizory i zaprzęgną do brudnej roboty sztuczną inteligencję. Oto największe internetowe zagrożenia 2018 r. według ekspertów z branży bezpieczeństwa.
27.12.2017 | aktual.: 27.12.2017 20:07
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Ransomware
Ransom to po angielsku okup. Ataki typu ransomware polegają przede wszystkim na zaszyfrowaniu danych na komputerze ofiary i żądaniu okupu za możliwość ich odzyskania. Na tym polegały głośne ataki w 2017 r.: WannaCry, który zainfekował i zaszyfrował dane na ponad 300 tys. komputerach w 150 krajach, orazNotPetya, który zaatakował przede wszystkim komputery na Ukrainie.
Dla zwykłego użytkownika taki atak może być bolesny (możemy stracić prywatne dane, zdjęcia, filmy i dokumenty), jednak prawdopodobnie nie będzie wiązał się z wielotysięcznymi stratami. Dlatego przestępcy będą brać na cel głównie firmy i przedsiębiorstwa. Te mogą sporo stracić jeśli ich dane zostaną bezpowrotnie zaszyfrowane i nie będą mogły dalej funkcjonować. Wystarczy pomyśleć, co by się stało gdyby zaszyfrowane zostały dane któregoś z dużych banków. Ludzie straciliby dostęp do swoich pieniędzy, firmy płynność finansową, gospodarka znalazła by się w tarapatach.
Innym rodzajem ataku typu ransowmware, jaki przewidują eksperci, są ataki na linie produkcyjne. Coraz więcej przedsiębiorstw wdraża do swoich systemów produkcyjnych internet rzeczy. Pozwala to na zoptymalizowanie i monitorowanie pracy. Z drugiej strony otwiera nową ścieżkę ataku przestępcom.* Jeśli uda im się przejąć kontrolę nad linia produkcyjną mogą zażądać dużych pieniędzy za jej "oddanie".* Właściciele zaatakowanych fabryk mogą być skłonni do płacenia okupu, bo każda godzina przestoju w produkcji oznacza dla nich duże straty.
Mikko Hypponen, szef rozwoju F-Secure, ocenia, że w przyszłym roku przestępcy będą wykorzystywać w atakach ransomware także inne narzędzie. Będzie nim rozporządzenie UE o ochronie danych osobowych. W jego postanowieniu każda firma, która nie poda do publicznej informacji, że została zaatakowana, będzie musiała zapłacić surową karę (do 20 mln euro lub 4 proc. rocznego światowego obrotu). To prezent dla przestępców – uważa Hypponen, - dzięki temu dostają do ręki skuteczny argument w wymuszaniu pieniędzy. "Nie zapłacisz? To wszyscy się dowiedzą, że się do ciebie włamaliśmy i zapłacisz jeszcze większa karę. A danych i tak nie odzyskasz."
- W 2017 r. liczba ataków typu ransowmware wzrosła 35-krotnie w porównaniu do 2016 r. – mówi Robert Dąbrowski z firmy Fortinet. – W przyszłych latach będzie ich jeszcze więcej.
- Na pewno nikt nie wycofa się z ransomware'u po stronie przestępców – uważa Marek Krauze z firmy Tend Micro, - to jest dla nich teraz najłatwiejszy zarobek. Z półoficjalnych raportów wynika, że podobnie uważają firmy. Kupują Bitcoiny, aby w razie ataku móc szybko zapłacić okup.
Ataki ransomware będą przeprowadzać nie tylko zawodowi przestępcy. *W internecie można już "wynająć" narzędzia do przeprowadzenia takiego ataku, *łącznie ze wsparciem technicznym, "helpdeskiem", i gwarancją sukcesu.
Sposobem na ochronę przed atakiem typu ransomware jest regularne robienie kopii zapasowych. Wtedy w przypadku ataku nie musimy płacić za odzyskanie danych, bo mamy je skopiowane w bezpiecznym miejscu.
Ataki na smartfony i inteligentne urządzenia
Android to dziś najpopularniejszy system operacyjny na świecie. Natomiast "inteligentnych urządzeń" jest podłączonych do internetu więcej niż komputerów osobistych. Nic więc dziwnego, że jedne i drugie stały się celem ataków hakerów. Zwłaszcza, że wiele z nich ma nieaktualne, podatne na ataki oprogramowanie, które takie już pozostanie.
Apple stosuje praktykę wspierania (czyli aktualizowania) iPhone'ów przez dwa lata. A wiele osób używa przecież starszych niż dwuletnie telefonów. W przypadku telefonów z Androidem jest jeszcze gorzej. Aktualizacje nie zależą bowiem tylko od producenta systemu (w tym przypadku jest to Google), ale także od producenta telefonu oraz operatora komórkowego. Skutek jest taki, że aktualizacje przychodzą długo po czasie, a czasem w ogóle.
- Coraz więcej osób decyduje się na zakup telefonu poza operatorem komórkowym – mówi Robert Dąbrowski z Fortinetu – dzięki temu klienci eliminują jeden dodatkowy etap w dostarczaniu aktualizacji.
Sytuacja jest jeszcze gorsza w przypadku "inteligentnych urządzeń" łączących się z internetem. W tej branży producenci sprzętu często zamawiają oprogramowanie u podwykonawców, którzy raz napisanego programu nie aktualizują nigdy. Albo producenci przestają istnieć, a ich urządzenia nadal są używane, jak np. zegarki Pebble.
O tym, jak duże zagrożenie czyha na telefony i urządzenia łączące się z internetem, świadczy przypadek podatności znanej jako BlueBorne. Odkryta we wrześniu 2017 r. dziura (a konkretnie zbiór 8 podatności) pozwala na zarażanie urządzeń przez bluetooth. Jako że połączenie to nie jest monitorowane, to atak odbywa się bez świadomości ofiary. Wg Niebezpiecznika ponad połowa działających na systemie Android urządzeń (1,18 mld) nigdy nie zostanie załatana na wypadek ataku BlueBorne.
Kradzież energii i mocy obliczeniowej komputerów
Kryptowaluty nie są już tylko pomysłem geeków i przewidywaniem futurystów. Doprowadzili do tego choćby cyberprzestępcy, żądający okupów właśnie w kryptowalucie. Jednak Bitcoin, Ethereum czy Litecoin wykorzystywane są także do legalnych operacji. Trend ten też wykorzystają cyberprzestępcy.* Będą instalowali na naszych komputerach albo w kodach stron internetowych tzw. koparki walut.* Będą one wykorzystywały moc obliczeniową naszych komputerów (co przekłada się na zwiększone zużycie energii i wyższe rachunki) do "kopania" i zarabiania pieniędzy, które wpłyną na konto cyberprzestępców. Kilka takich przypadków mogliśmy już zobaczyć.
Fake News
Nieoczywistym, ale także związanym z cyfrowym światem zagrożeniem jest tzw. fake news. Wiadomości, które mają na celu dezinformację, ośmieszenie konkretnej osoby lub wywołanie sporu tworzone i propagowane są zarówno organicznie jak i przez zorganizowane grupy. Historie o rosyjskich farmach trolli czy ingerencji w francuskie i amerykańskie wybory nie zostały oficjalnie potwierdzone, ale wiele osób uważa je za prawdziwe.
- Spodziewamy się wysypu politycznego trollingu w nadchodzących latach – mówi Marek Krauze z Trend Micro.
Sztuczna inteligencja w służbie przestępców
Najbliższe lata to także wykorzystanie sztucznej inteligencji do cyberprzestępstw. Eksperci przewidują, że uczące się algorytmy będą używane do wynajdywania starych, niezałatanych systemów oraz tworzenia nowych wirusów. Sztuczna inteligencja ma także stać za zupełnie nowym tworem jakim będzie hivenet, czyli inteligentny, autonomiczny zbiór zrażonych komputerów. Więcej o wykorzystaniu sztucznej inteligencji przez przestępców możesz przeczytać tutaj.