Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cyberzagrożenia w 2017 roku - przewidywania ekspertów F-Secure

30-12-2016, 12:44

Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Na czym skupią się cyberprzestępcy w nadchodzących miesiącach?

robot sprzątający

reklama


Oto kilka możliwości:  

  •  USA na celowniku chińskich cyberszpiegów 

W 2016 roku głośno mówiło się o szpiegostwie ze strony Rosjan, a nawet o ich zaangażowaniu
w proces wyborów prezydenckich w USA. Jednak prawdziwe zagrożenie, z którym powinna liczyć się nowo wybrana władza w Stanach Zjednoczonych, może nadejść ze strony Chin. Nie tak dawno kwestia chińskiego cyberataku trafiła na czołówki gazet. W 2015 roku amerykańskie Biuro ds. Zarządzania Personelem (Office of Personnel Management) poinformowało o wykryciu naruszenia bezpieczeństwa danych, które mogło dotyczyć nawet 14 milionów osób. Prezydent Obama podjął natychmiastowe kroki – ostrzegł o możliwości nałożenia sankcji na Państwo Środka.

Administracja Stanów Zjednoczonych przejawia dosyć niski poziom świadomości zagrożeń
i tego, jak poszczególne państwa dokonują cyberataków, oraz jakie cele polityczne chcą w ten sposób realizować. Za przykład może posłużyć nowy doradca ds. bezpieczeństwa wewnętrznego Michael Flynn, który korzystał z nieautoryzowanego połączenia internetowego w Pentagonie, poważnie narażając się na atak.

Motywacją dla działań ze strony Chin może być chęć zdobycia informacji na temat planowanej polityki, jak również możliwość ujawnienia niewygodnych faktów z życia prywatnego członków administracji Trumpa. Uniemożliwiłoby to prowadzenie przez Amerykanów szkodliwej dla Chin polityki. Taki plan może zostać wcielony w życie w 2017 roku.

Sean Sullivan, doradca ds. bezpieczeństwa

  • Złośliwe oprogramowanie przez Wi-Fi

Destrukcyjne możliwości botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak Wi-Fi”, czyli  szkodliwe oprogramowanie, które szybko rozprzestrzeniałoby się w obszarach miejskich w wyniku zainfekowania routerów za pomocą sieci bezprzewodowej. Zainfekowane urządzenie zawierałoby kod, który kopiowałby się w routerach za pomocą połączenia z siecią Wi-Fi. Po zainfekowaniu danego routera robak próbowałby replikować się na innych urządzeniach.

Mało prawdopodobne, by metoda znalazła szerokie zastosowanie w atakach i może raczej zostać opracowana przez badaczy zagrożeń na potrzeby weryfikacji koncepcji. Niemniej w poprzednich latach uwaga cyberprzestępców w większym stopniu skupiała się na routerach i urządzeniach innych niż komputery PC. Robak Wi-Fi to logiczna konsekwencja ataku z wykorzystaniem szkodliwego oprogramowania typu Mirai, a obecnie technologia umożliwia stworzenie takiego malware’u.

Sean Sullivan, doradca ds. bezpieczeństwa

 

Zobacz także:

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych.*

  • Europejska debata na temat kryptografii

Kryptografia stanowi fundament dla bezpieczeństwa cyfrowej informacji. Dzięki zastosowaniu kryptografii informacje przechowywane lub przesyłane w formie elektronicznej są chronione przed szpiegami, przestępcami i nieuczciwymi firmami.

Niestety nie wszyscy dostrzegają korzyści, jakie ta technologia zapewnia użytkownikom indywidualnym, firmom i społeczeństwu. W ostatnich latach rządy starały się ograniczyć możliwości stosowania kryptografii przez firmy informatyczne. Spór Apple z FBI w sprawie zaszyfrowanych iPhone’ów to prawdopodobnie najlepszy przykład odmiennego podejścia ustawodawców i firm informatycznych do kwestii kryptografii. Niedawnym i bardziej znaczącym przykładem jest nowa ustawa inwigilacyjna w Wielkiej Brytanii, tzw. „Snoopers’ Charter”. Zgodnie z jej treścią dostawcy usług telekomunikacyjnych będą zmuszeni do przechowywania danych na temat historii wyszukiwania użytkowników przez ostatni rok, a wybrane organizacje będą miały dostęp do tych danych.

W 2017 roku rządzący mogą częściej naciskać na firmy informatyczne w celu umożliwienia nadzoru nad ich produktami i usługami, co automatycznie zmniejszy poziom bezpieczeństwa. Politycy w krajach europejskich zaczną rozważać prawne i techniczne możliwości rządowego monitorowania obywateli. Zwolennicy takich inicjatyw ustawodawczych wejdą w spór z tymi, którzy twierdzą, że ograniczanie poziomu kryptografii zwiększy ryzyko cyberataków, działania obcych wywiadów, prześladowań ze strony rządu i wielu innych aspektów. Z kolei rządy będą motywowały swoje działania troską o dobro obywateli i prewencją np. przeciw atakom terrorystycznym.

Erka Koivunen, dyrektor ds. bezpieczeństwa informacji

  • Więcej ataków DDoS z wykorzystaniem internetu rzeczy

Atak na firmę Dyn z wykorzystaniem złośliwego oprogramowania Mirai stanowił niemałe zaskoczenie w 2016 roku. Ogromne zainteresowanie ze strony mediów to efekt uboczny niezrozumienia przez producentów, jak dużym zagrożeniem jest brak odpowiednich zabezpieczeń ich urządzeń z kategorii Internetu Rzeczy (IoT).

Urządzenia IoT są na wczesnym etapie rozwoju technologicznego i pojawiają się pewne wady, których nie były w stanie ujawnić testy w kontrolowanych warunkach laboratoryjnych. Po ataku z użyciem oprogramowania Mirai pewna firma wycofała z produkcji swoje kamery internetowe, zdając sobie sprawę z tego, że luka w zabezpieczeniach konkretnego modelu może zostać wykorzystana przez hakerów.

W 2017 roku urządzenia IoT będą w większym stopniu wykorzystywane do przeprowadzania ataków DDoS. Następnym etapem, który powinien nastąpić w 2018 roku, będzie atakowanie samych użytkowników. Istotne jest, by rządzący, branża cyberbezpieczeństwa oraz producenci wspólnie zadbali o odpowiednią ochronę nowopowstałych inteligentnych środowisk.

Mika Ståhlberg, dyrektor ds. technicznych

 

Zobacz także:

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Książka prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.*

  • Człowiek i maszyna na straży cyberbezpieczeństwa

Szkodliwe oprogramowanie w klasycznym wydaniu jest coraz mniej skuteczne wobec zabezpieczeń punktów końcowych, które są obecnie dostępne. Hakerzy muszą wykazywać się bardziej innowacyjnym podejściem i większym zaangażowaniem niż kiedyś – ich działalność wymaga stosowania socjotechnik, na przykład z wykorzystaniem wiadomości e-mail do wyłudzenia danych (phishing). Innym sposobem może być też znalezienie zapomnianego przez administratora IT serwera i wykorzystanie go do spenetrowania sieci.

Do nowych trendów na bieżąco dostosowuje się branża cyberzabezpieczeń. By sprostać nowym wyzwaniom w walce z zagrożeniami, niezbędne będzie połączenie sztucznej inteligencji oraz czynnika ludzkiego. Analiza ryzyka, testy penetracyjne, ocena zagrożeń, reagowanie na incydenty i analiza śledcza to tylko część zadań, które można usprawnić przez odpowiednią współpracę maszyny z człowiekiem. W 2017 roku właśnie ten rodzaj kooperacji będzie cieszył się największym zainteresowaniem podmiotów z branży.

Andy “Cyber Gandalf” Patel, Senior Manager działu Technology Outreach

 

* Linki afiliacyjne. Kupując książki poprzez te linki wspierasz funkcjonowanie redakcji Dziennika Internautów.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E