eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberprzestępczość bez granic

Cyberprzestępczość bez granic

2014-03-21 10:01

Cyberprzestępczość bez granic

Cyberprzestępczość bez granic © smex - Fotolia.com

Ostatnie dni przyniosły doniesienia o wykryciu malware Android, którego ofiarą padły mobilne urządzenia z sieci TOR (The Onion Router). To pewne novum, ponieważ do tej pory sieć TOR była wykorzystywana tylko do ataków nacelowanych na komputery stacjonarne pracujące w oparciu o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w raporcie „Blurring Boundaries”.

Przeczytaj także: Atak na PlayStation Network

Zgodnie z prognozami ekspertów Trend Micro, cyberprzestępcy nie ustają w poszukiwaniach coraz to wymyślniejszych i bardziej zaawansowanych metod służących wykradaniu danych oraz poufnych informacji. Ich celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone w pamięci zaatakowanego urządzenia. Jest w stanie również odczytać numer IMEI smartfona czy też zażądać danych GPS.

Według raportu „Cashing in on Digital Information”, przygotowanego przez analityków Trend Micro, w 2013 roku zidentyfikowano prawie 1,4 mln złośliwych lub niebezpiecznych aplikacji dla systemu Android. Specjaliści przewidują ich wzrost nawet do 3 milionów w 2014 roku, jako że oprogramowanie to jest obecnie najpopularniejszą platformą. Urządzenia mobilne nie służą już przecież jedynie do wysyłanie sms-ów czy robienie zdjęć - specjaliści Trend Micro ostrzegają, że w nadchodzącym roku cyberprzestępcy skupią się przede wszystkim na wykradaniu danych potrzebnych do logowania się na osobiste konta bankowe. Dopracowane złośliwe oprogramowanie będzie jeszcze lepiej wykorzystywało ufność, niewiedzę lub przyzwyczajenia użytkowników urządzeń mobilnych. Świadczy o tym między innymi ewolucja złośliwego oprogramowania typu ransomware w zagrożenia Cryptolocker, w kontekście bezpośrednich ataków na użytkowników usług finansowych.

fot. smex - Fotolia.com

Cyberprzestępczość bez granic

Zgodnie z prognozami ekspertów Trend Micro, cyberprzestępcy nie ustają w poszukiwaniach coraz to wymyślniejszych i bardziej zaawansowanych metod służących wykradaniu danych oraz poufnych informacji. Ich celem są obecnie przede wszystkim urzadzenia mobilne.


Specjaliści z Trend Micro przewidują, że w 2014 roku użytkownicy włożą więcej wysiłku w ochronę swoich danych osobowych, które udostępniają w sieci. Raport zwraca uwagę na głośną sprawę Edwarda Snowdena, która okazała się mieć także edukacyjny aspekt. Wzbudziła obawy nie tylko wśród firm czy instytucji rządowych, ale także wśród prywatnych osób, które stały się bardziej świadome konsekwencji kradzieży poufnych danych.

„Coraz więcej rzeczy, które posiadamy w domach ma połączenie z Internetem - telewizory, konsole, lodówki, nawet kamery, które monitorują dziecko - jest to tzw. Internet rzeczy. Wszystko zaczyna być podpięte do sieci, przez co prywatne osoby stają się jeszcze bardziej narażone na takie ataki. Użytkownicy domowi powinni mieć dostęp do bardziej zaawansowanych form zabezpieczeń, np. ze strony dostawców Internetu, którzy mogliby oferować w ramach usługi internetowej również usługę bezpieczeństwa” - mówi Michał Ciemięga, Territory Sales Manager w Trend Micro.

Eksperci Trend Micro zwracają uwagę na rozwój ataków phishingowych oraz zagrożeń użytkowników social media, których przybywa z miesiąca na miesiąc. Podobne wnioski wysnuwają także specjaliści polscy, którzy w raporcie dla Fundacji Bezpieczna Cyberprzestrzeń, omawiają cyberzagrożenia, wycelowane także w region Europy Środkowo-Wschodniej. Wnioski płynące z obu raportów wskazuję, że niebezpieczeństwo płynące z Internetu dotyczy w takim samym stopniu europejskich użytkowników Internetu, jaki i amerykańskich koncernów, chociaż przypadki z Europy nie są tak nagłaśniane ja te z innych stron świata.

„Ataki, szczególnie targetowane, mają miejsce w naszym regionie i zdarzają się nie rzadziej niż za oceanem. Powodem dla którego nie jest o nich głośno w mediach jest prawodawstwo. W Stanach Zjednoczonych funkcjonuje ustawa, która zmusza duże koncerny i organizacje do raportowania o wszelkich wyciekach danych. W Europie taka ustawa dopiero powstaje z poziomu Unii Europejskiej i zacznie obowiązywać od kwietnia tego roku. Jesteśmy narażeni na takie same ataki, czy to ataki gospodarcze, dokonywane przez aktywistów, czy polityczne” – dodaje Michał Ciemięga, Territory Sales Manager w Trend Micro.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: