Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jakich cyberzagrożeń możemy spodziewać się w 2020 roku? Czy badaczom uda się je przewidzieć?

22-11-2019, 09:39

Kluczowe znaczenie w rodzaju ataków, które pojawią się w roku 2020, będą miały czynniki zewnętrzne. Wśród nich eksperci wskazują na rozwój i rozpowszechnienie uczenia maszynowego, technologie umożliwiające tworzenie tzw. deepfake'ów, czy napięcia wokół szlaków handlowych między Azją a Europą.

robot sprzątający

reklama


Prognozy zostały opracowane w oparciu o zmiany zaobserwowane przez Globalny Zespół ds. Badań i Analiz (GReAT) firmy Kaspersky na przestrzeni 2019 r. Ich celem jest przedstawienie wskazówek oraz społeczności związanej z cyberbezpieczeństwem.

Naruszanie prywatności informacji osobistych: od deepfake'ów po wycieki DNA

Ilość danych osobowych udostępnionych w wyniku licznych wycieków tego typu informacji, jakie miały miejsce w minionych latach, znacznie ułatwiła cyberprzestępcom przeprowadzanie ataków ukierunkowanych z wykorzystaniem informacji dotyczących ofiar takich wycieków. Poprzeczka została podniesiona i w 2020 r. cyberprzestępcy pójdą dalej, polując na jeszcze bardziej wrażliwe dane upublicznione w wyniku wycieków, takie jak informacje biometryczne.

Badacze wskazali kilka kluczowych technologii, które mogą zwabić ofiary naruszenia prywatności danych osobowych w pułapki cyberprzestępców. Jedną z nich jest będąca przedmiotem publicznej dyskusji technologia deepfake, która może zostać zautomatyzowana i wspomagać profilowanie oraz oszustwa, w tym z wykorzystaniem socjotechniki. Technologia deepfake wykorzystuje algorytmy sztucznej inteligencji do fałszowania obrazów, filmów i nagrań dźwiękowych. Można przy jej życiu np. podmienić twarz osoby na filmie.

Pozostałe prognozy dotyczące zagrożeń ukierunkowanych w 2020 r.:

  • Ataki pod fałszywą banderą osiągną całkowicie nowy poziom. Cyberprzestępcy będą nie tylko starali się przeciwdziałać zidentyfikowaniu ich jako sprawców, ale również będą aktywnie przypisywali odpowiedzialność innym ugrupowaniom. Komercyjne szkodliwe oprogramowanie, skrypty, publicznie dostępne narzędzia bezpieczeństwa czy oprogramowanie administracyjne w połączeniu z kilkoma fałszywymi tropami - w sytuacji, gdy badacze bezpieczeństwa polują na najmniejszą wskazówkę - może wystarczyć do tego, aby skierować uwagę na kogoś innego.
  • Oprogramowanie ransomware zmieni się w zagrożenia ukierunkowane. Potencjalny zwrot może polegać na tym, że zamiast sprawić, aby pliki były niemożliwe do odzyskania, cyberprzestępcy będą grozić opublikowaniem skradzionych danych należących do zaatakowanej firmy.
  • Nowe przepisy bankowe w Unii Europejskiej otworzą drogę dla nowych wektorów ataków. Nałożenie na banki wymogu udostępnienia swojej infrastruktury oraz danych osobom trzecim chcącym świadczyć usługi klientom banków stwarza ryzyko wykorzystania tych nowych mechanizmów przez cyberprzestępców do nowych oszustw.
  • Więcej ataków na infrastrukturę oraz ataków na cele inne niż komputery PC. Zdeterminowani cyberprzestępcy od jakiegoś czasu rozszerzają stosowany zestaw narzędzi, tak aby zakres ich celów wychodził nie tylko poza system Windows, ale również poza komputery PC. Na przykład VPNFilter i Slingshot atakowały sprzęt sieciowy.
  • Cyberataki skoncentrują się na szlakach handlowych pomiędzy Azją a Europą. Może to przybrać kilka form. Jedną z nich jest nasilenie się szpiegostwa politycznego w związku z dążeniem rządów do zabezpieczenia swoich interesów w kraju i za granicą. Może ono obejmować również szpiegostwo technologiczne w sytuacji potencjalnego lub rzeczywistego kryzysu gospodarczego oraz pojawiającej się w efekcie niestabilności.
  • Nowe możliwości przechwytywania oraz metody kradzieży danych. Wykorzystywanie łańcuchów dostaw nadal będzie stanowiło jedną z najtrudniejszych do zwalczania metod dostarczania szkodliwego oprogramowania. Niewykluczone, że cyberprzestępcy będą dalej rozwijać tę metodę przy użyciu np. zmanipulowanych kontenerów oprogramowania oraz wykorzystując pakiety i biblioteki do własnych, szkodliwych celów.
  • Szybszy rozwój mobilnych ataków APT. Nic nie wskazuje na to, że rozwój ten zostanie zahamowany w najbliższym czasie. Jednak zważywszy na to, że społeczność związana z bezpieczeństwem poświęca coraz więcej uwagi temu tematowi, można zakładać, że liczba zidentyfikowanych i szczegółowo zbadanych ataków również wzrośnie.
  • Wzrośnie również liczba przypadków naruszenia prywatności danych osobowych dzięki wykorzystaniu sztucznej inteligencji. Zjawisko to jest bardzo podobne do niektórych technik związanych z rozpowszechnianiem reklam wyborczych za pośrednictwem mediów społecznościowych. Odpowiednia technologia jest już w użyciu, a wykorzystanie jej przez cyberprzestępców to jedynie kwestia czasu.

 

Źródło: Kaspersky


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E