eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?

Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?

2017-01-17 00:35

Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?

Już nie ransomware a jackware? © zimmytws - Fotolia.com

Miniony rok należał bezapelacyjnie do oprogramowania ransomware. Pod jakim znakiem upłynie nadchodzące 12 miesięcy? Zdaniem Stephena Cobba, specjalisty pracującego dla ESET, kluczowym cyberzagrożeniem bieżącego roku może okazać się jackware. Ten zlepek słów "jack" (z ang. kraść) oraz "ware" (od ang. software) ma sugerować, że nękać nas będzie oprogramowanie, które będzie starało się przejąć kontrolę na dowolnym, podłączonym do sieci urządzeniem, a następnie za jego pomocą pobrać okup.

Przeczytaj także: Zagrożenia internetowe: więcej ataków ukierunkowanych

Dźwięk budzika wyrywa cię z objęć Morfeusza. Za pomocą smartwatcha wyłączasz zegar. Przeciągasz się, wstajesz i udajesz do kuchni. Twój inteligentny telewizor wita cię dawką porannych informacji. Jest mroźny styczeń. Dobrym pomysłem jest rozgrzać samochód zanim jeszcze do niego wsiądziesz. Uruchamiasz odpowiednią aplikację, próbując zdalnie uruchomić pojazd, ale nic z tego. Auto milczy. Za to na ekranie smartfona dostrzegasz informację następującej treści:
„Twój samochód został zablokowany. Jeśli chcesz znowu z niego korzystać zapłać pół Bitcoina.”

Czy taka sytuacja rzeczywiście może nam się przydarzyć? Niestety tak. Stephen Cobb nie ma wątpliwości, że ataki ransomware coraz częściej wycelowane będą w sprzęty odłączone do Internetu Rzeczy.

IoT nie będzie jednak odosobnionym celem ataków. Przewidywania wskazują, że ciągle nie obejdzie się bez incydentów wycelowanych w infrastrukturę krytyczną, a więc w systemy zapewniające funkcjonowanie gospodarki, bez których obejść się już nie mogą współczesne elektrownie, czy systemy zarządzające ruchem ulicznym. Celem tych ataków będzie zablokowanie dostępu do danych i usług, która są kluczowe z punktu widzenia fizycznego, ekonomicznego i krajowego bezpieczeństwa. Tego rodzaju atak wycelowany był w grudniu 2015 roku w ukraińską elektrownię, w wyniku czego niemal milion mieszkańców zostało na kilka godzin pozbawionych energii elektrycznej.

fot. zimmytws - Fotolia.com

Już nie ransomware a jackware?

Miniony rok należał bezapelacyjnie do oprogramowania ransomware. Kluczowym cyberzagrożeniem bieżącego roku może okazać się jackware.


Kolejny sektor, który najprawdopodobniej nie będzie mógł liczyć na odpoczynek od cyberprzestępców to branża gier wideo. Cyberprzestępcy będą chcieli wykorzystać potencjalne luki bezpieczeństwa lub zainfekować system gracza złośliwym oprogramowaniem, którego celem będzie kradzież danych osobowych i informacji o poczynaniach gracza. Przykładem takiego zagrożenia był wykrywany przez ESET Win32/PSW.OnLineGames.NNU. Złośliwy plik, oprócz rejestrowania jakie treści użytkownik wprowadził za pośrednictwem klawiatury oraz kradzieży danych uwierzytelniających, by następnie przejąć konto użytkownika, potrafił również przeszukiwać dysk w poszukiwaniu danych powiązanych z niektórymi znanymi grami takimi jak World of Warcraft.

Wspomniane już wcześniej luki bezpieczeństwa pozostaną istotną furtką do przeprowadzania ataków. Lucas Paus, ekspert z firmy ESET, zwraca uwagę, że choć liczba ataków wykorzystujących luki bezpieczeństwa spada od 2014 roku, to prawie 40% zgłoszonych w 2016 roku luk ma status krytycznych - i jest to większy odsetek niż w poprzednich latach. Dlatego, jak zwraca uwagę ekspert, bardzo ważne jest aktualizowanie systemu i programów, by uniknąć infekcji urządzenia właśnie za pośrednictwem niezałatanych luk w oprogramowaniu czy przeglądarce.

Rozwój technologiczny i upowszechnienie się technologii mobilnych sprawia, że możemy zauważyć rosnącą liczbę szkodliwego oprogramowania na platformy mobilne, w tym smartfony i tablety. Urządzenia mobilne gromadzą wiele cennych danych użytkownika, w tym zdjęcia, kontakty, maile, SMS – co jest cennym łupem dla cyberprzestępców.
- W 2015 roku, liczba nowych wariantów szkodliwego oprogramowania przygotowanego dla platformy Android wynosiła średnio 200 na miesiąc; w ciągu 2016 roku liczba ta wzrosła do 300 nowych wariantów miesięcznie (w przypadku systemu iOS są to 2 zagrożenia miesięcznie). Nie zdziwiłbym się, gdyby ten wzrost utrzymał się w przyszłym roku i średnia liczba wykrytych wariantów zagrożeń dla Androida wyniosłaby 400 – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.

W walce z opisanymi powyżej atakami i zagrożeniami kluczowy jest sam użytkownik, a dokładnie sposób w jaki podchodzi on do swojego cyberbezpieczeństwa. Dlatego w przeciwdziałania cyberzagrożeniom nadal najistotniejsza jest edukacja.

Eksperci z firmy ESET udzielają kilku rad, jak zachować bezpieczeństwo podczas codziennego korzystania z komputera:
  1. Stwórz kopię zapasową swoich plików – zaszyfrowanych przez zagrożenie ransomware plików nie da się rozszyfrować bez znajomości sekretnego klucza, dlatego tak ważne jest robienie kopii swoich plików.
  2. Aktualizuj oprogramowanie – dzięki systematycznym aktualizacjom możesz mieć pewność, że wszystkie znane luki zostały załatane, co znacząco wpływa na bezpieczeństwo.
  3. Zachowaj czujność podczas korzystania z sieci – podejrzana strona, nagła zmiana zawartości serwisu WWW lub żądanie podania dodatkowych danych podczas logowania do serwisu powinny wzbudzić twoją czujność.
  4. Aktualizuj program antywirusowy do najnowszej wersji – dzięki nowej wersji programu, wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego, w szczególności elementów poczty email, za pomocą której rozprzestrzenia się oprogramowanie ransomware. Ważne jest także, aby skanowanie wszystkich plików i ich rozszerzeń było domyślnie włączone.
  5. Zachowaj ostrożność - nie otwieraj załączników pochodzących z nieznanych źródeł, a w przypadku wiadomości podszywających się pod faktury – zweryfikuj numer konta, jaki jest podany w treści maila. Klienci poszczególnych firm zawsze mają własny indywidualny numer konta, a ten w wiadomościach phishingowych różni się od prawdziwego.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: