Baza wiedzy

Rok 2015 przyniósł to czego analitycy i spece od bezpieczeństwa IT się spodziewali. Dalszy wzrost liczby słabo zabezpieczonych urządzeń mobilnych (po co mi antywirus na telefon?), oraz Internet Rzeczy. To nie znaczy, że hakerzy zrezygnowali z doskonalenia znanych metod łamania zabezpieczeń. Wręcz przeciwnie – ataki stały się bardziej wysublimowane, słabiej wykrywalne a skala strat jest o wiele bardziej dotkliwa. Niestety na ich celowniku znajduje się praktycznie każdy z nas.

 

Cyberataki – Sprawdź czy jakiś może dotknąć i Ciebie

Czasy w których zamontowanie podstawowego routera dawało wystarczające zabezpieczenie informatyczne już minęły. Czasy w których właściciele firm traktowali bezpieczeństwo IT jako zło konieczne właśnie się kończą. Nachodzi era Internetu Rzeczy i wysublimowanych ataków prowadzonych bezpardonowo na wielu płaszczyznach. Sprawdź czy opisywane ataki mogą dotknąć także Ciebie?

 

1.Internet Rzeczy / urządzenia mobile

Mało jest powiedzieć, że Internet trafił pod strzechy. Bardziej adekwatne będzie określenie, że trafił do …lodówki, ramki na zdjęcia, elektronicznej niani, zegarka, telewizora, zabawki dziecka, obroży psa, drona, żarówki itd. To właśnie nazywamy Internetem Rzeczy, których w 2015r. było ok. 35 miliardów. A teraz pomyśl sobie, że każdą z tych rzeczy steruje jakiś program. Czasami źle napisany, innym razem za rzadko lub w ogóle nieaktualizowany. Praktycznie do każdego programu można się włamać, a dzięki Internetowi można się włamać z całego świata. Hakerzy wiedzą, że większość ludzi nie ma takiej świadomości. Aktualnie mówi się o ok. 8 milionach exploitów, zainstalowanych tylko na urządzeniach z systemem Android. Oznacza to, że kilka milionów telefonów, tabletów i innych gadżetów ma co najmniej dwóch właścicieli – tego prawowitego oraz drugiego – przestępcę komputerowego.

Przejęcie kontroli nad urządzeniami codziennego użytku to kopalnie wiedzy na temat potencjalnej ofiary – dane które łatwo sprzedać w dobrej cenie. W Internecie pojawiają się np. wyszukiwarki niezabezpieczonych kamer internetowych, których obraz może zostać odsprzedawany. Chciał(a)byś aby Twojemu dziecku przyglądał się starszy nieznajomy pan? Być może warto pomyśleć o zabezpieczeniu swoich danych.

 

2.Płatności mobile

Ponad 400 miliardów dolarów był wart rynek dokonywanych płatności mobilnych w 2015 roku. Płatności zbliżeniowe, NFC, mikropłatności, płatności naklejkami czy przez aplikacje mobilne. Wszystko powoduje, że temat płatności internetowych staje się coraz częstszym przedmiotem dyskusji i debat na konferencjach dedykowanych bezpieczeństwu IT. Szacuje się, że dynamika wzrostu tego kanału płatności spowoduje podwójny wzrost zagrożenia ze strony atakujących w latach 2016-2018. To także sygnał dla Ciebie aby bardziej podejrzliwie przyglądać się podejrzanym emailom, wyposażyć komputer, telefon i laptop w dobry program antywirusowy, nie nosić niezabezpieczonej karty typu PayPass. Tyle na dobry początek.

 

3.„Malware” w bankowości mobilnej i internetowej

Bankowość mobilna i internetowa uważana jest przez „atakujących” za jedną z bardziej intratnych metod nielegalnego pozyskiwania pieniędzy. Po pierwsze, po przejściu zabezpieczeń mają bezpośrednią możliwość wykonania przelewu z naszego konta. Po drugie złamanie najsłabszego zabezpieczenia – człowieka jest prostsze i tańsze niż łamanie zabezpieczeń całego banku (np. poprzez podmianę strony banku na do złudzenia podobną, ale kontrolowaną przez przestępców w celu pobrania loginu, hasła i jednorazowego pinu transakcji). [Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Źródło: Wikipedia].

 

4.Facebook, Twitter, czyli media społecznościowe

Według raportu Symantec 70% wyłudzeń tożsamości elektronicznej za pomocą mediów społecznościowych odbyło się dzięki brakowi podejrzliwości lub naiwności po stronie samej ofiary. Większość technik do tego wykorzystanych zakładało po prostu przesłanie spreparowanego linka po kliknięciu którego atakujący dostawał możliwość przejęcia konta użytkownika. Tylko niewielki procent wszelkiego rodzaju wyłudzeń odbyła się za pomocą gier czy aplikacji ponieważ te prędzej lub później były wykrywane przez sam portal. W dobie społeczeństwa informacyjnego nasza tożsamość elektroniczna zaczyna być tak samo ważna jak fizyczny dowód osobisty. Raz pozostawione zdjęcie czy wpis może nigdy nie zniknąć z Internetu dlatego ważne abyś zawsze Ty kontrolował(a) co publikujesz pod swoim nazwiskiem.

 

5.Ataki na www

Ta kategoria chyba nikomu nie jest obca. Dalej jednym z najbardziej popularnych ataków jest po prostu atak na stronę internetową firmy czy instytucji. Jeden drobny wpis np. zmiana numeru konta bankowego na takie należące do przestępcy może spowodować utratę wizerunku i wiarygodności firmy. W konsekwencji taka zmiana może narazić Cię również na poważne straty finansowe i ciągnące się latami procesy.

 

Wniosek

Bezpieczeństwo informatyczne trzeba rozpatrywać w kategorii wielopłaszczyznowego procesu. Rozwój technologii powoduje, że struktury IT w organizacjach muszą się szkolić i reagować niemalże w czasie rzeczywistym na to co dzieje się w cyberprzestrzeni. Bądź na bieżąco z nowymi trendami i standardami po to aby skutecznie chronić przez zagrożeniami siebie i swoja organizację.