eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo. Prognozy 2018

Cyberbezpieczeństwo. Prognozy 2018

2018-01-04 11:52

Cyberbezpieczeństwo. Prognozy 2018

Fake News © alswart - Fotolia.com

Spektakularne ataki hakerskie na masową skalę, wszechobecne luki w podłączonych do sieci urządzeniach oraz Internet Rzeczy jako narzędzie cyberprzestępców. To tylko niektóre z najpopularniejszych, ubiegłorocznych tendencji w cyberbezpieczeństwie. Co przyniesie bieżący rok? Zdaniem ekspertów Check Point należy spodziewać się m.in. lawiny fake newsów, wykorzystywania przez legalnie działające organizacje metod typowych dla hakerów oraz rodzących się cyber-armii.
Znany amerykański biznesmen Arnold H. Glasow, chętnie cytowany przez Wall Street Journal, Forbes'a czy Chicago Tribune, twierdził, że kłopot z przyszłością polega na tym, że zwykle dociera do nas, zanim jesteśmy na to gotowi ("The trouble with the future is that is usually arrives before we're ready for it". Potwierdzeniem słuszności jego słów jest ostatni rok, który zaskoczył nas globalnymi i zmasowanymi atakami. Skala szkód wyrządzonych przez WannaCry i Petya okazała się bezprecedensowa. Jednocześnie w niemal każdym podłączonym do sieci urządzeniu wykryto nowe, poważne luki, które stanowiły furtkę dla takich zagrożeń jak np. BlueBorne.

Jak jednak podkreślają specjaliści z firmy Check Point, przeprowadzane na szeroką skalę ataki nie są jedynym z istotnych zagrożeń - za ich kulisami zdążyły się już pojawić inne, niemniej ważne trendy w zakresie cyberbezpieczeństwa. Lepiej ich nie bagatelizować, ponieważ i one z łatwością mogą utrudnić nam codzienne życie.

Tendencje te wynikają z rosnącego uzależnienia od technologii cyfrowych oraz z faktu, że organizacje rządowe i sektora prywatnego gromadzą i wykorzystują coraz bardziej wrażliwe dane osobowe, zwiększając potencjalne straty w przypadku kradzieży informacji lub manipulacji nimi w celach kryminalnych lub politycznych. Jakie są więc pojawiające się trendy w Internecie? Jak możemy się przygotować, żeby poradzić sobie z nimi i zniwelować ich wpływ?

F jak Fake News


Fake News - określenie zostało niedawno jednym ze słów roku 2017 Collinsa, wydawcy słownika. W ostatnich latach hakowanie danych i publikowanie ich na portalach społecznościowych stało się powszechnym sposobem rozpowszechniania (niekoniecznie prawdziwych) informacji dotyczących działań jednostek, firm, a nawet krajów.

Ale oczywiście ta sama technika jest również używana jako broń do niszczenia reputacji i rozprzestrzeniania propagandy za sprawą wycieku fałszywych informacji, w narracji typu "zhakowaliśmy ich i zdobyliśmy ich tajne dane".

fot. alswart - Fotolia.com

Fake News

W ostatnich latach hakowanie danych i publikowanie ich na portalach społecznościowych stało się powszechnym sposobem rozpowszechniania (niekoniecznie prawdziwych) informacji.


Badania przeprowadzone po wyborach prezydenckich w USA w 2016 r. Pokazały, że najszerzej rozpowszechniane wiadomości podczas trwania wyborów były fałszywe. Co więcej, badanie Uniwersytetu Stanford wykazało, jak trudno jest odróżnić prawdziwe wiadomości od fałszywych lub płatnych treści online. Rozprzestrzenianie fałszywych wiadomości ma ogromny wpływ na opinię publiczną - dlatego można się spodziewać, że ta technika będzie coraz częściej stosowana w 2018 roku.

Zdaniem Check Pointa aby ograniczyć rozprzestrzenianie się fałszywych informacji, firmy i organy rządowe muszą lepiej zabezpieczać posiadane przez siebie dane, natomiast my - użytkownicy sieci - musimy nauczyć się lepiej identyfikować fałszywe wiadomości w Internecie.

Legalne organizacje przyłapane na hakowaniu


Z rosnącą falą fałszywych wiadomości wiąże się wykorzystywanie metod hakerów przez legalne organizacje, w tym firmy i rządy, w celu kradzieży informacji od rywali lub o nich, a także żeby wpłynąć na opinię publiczną. Kluczowym przykładem był atak hakerski na sztab wyborczy prezydenta Francji, Emmanuela Macrona, kilka godzin przed otwarciem lokali wyborczych.

Możemy spodziewać się, że coraz więcej "zaufanych" instytucji państwowych i prywatnych będzie korzystać z tego typu działań - zwykle kojarzonych z cyberprzestępcami - aby uzyskać przewagę nad przeciwnikiem. Wynika to z tego, że zysk ze zwycięstwa może być postrzegany jako ważniejszy niż ryzyko zostania przyłapanym. To ponownie zwraca uwagę na to, jak bardzo potrzebna jest lepsza ochrona danych i własności intelektualnej przez wszystkie organizacje, żeby powstrzymać napastników wykorzystujących je dla własnych celów.

Czy kryptowaluty będą kontrolowane?


Czy w związku z coraz częstszym wykorzystaniem kryptowalut do kryminalnej i nielegalnej działalności online, zaczną obowiązywać bardziej rygorystyczne przepisy dotyczące ich użycia? Stały się one preferowaną metodą płatności dla przestępców stojących za atakami typu ransomware oraz do opłacania innych nielegalnych działań.

Szacuje się, że jedna transakcja bitcoinowa zużywa tyle energii, ile przeciętne amerykańskie gospodarstwo domowe w ciągu tygodnia. Do tworzenia kryptowalut potrzebne są znaczące zasoby, co zdeterminowało potrzebę powstania tzw. Crypto miners, nowego quasi-złośliwego oprogramowania, które są wykorzystywane do nieuczciwego zarabiania poprzez wykorzystywanie mocy procesora nieświadomych użytkowników komputerów do generowania waluty, często bez wiedzy i zgody użytkowników.

Ponieważ wartość 1 Bitcoina przekroczyła historyczny rekord 8 000 USD, systemy powiązane z tą walutą mogą również stać się celami ataków przestępców, którzy będą chcieli wykorzystać luki w zabezpieczeniach uwierzytelnienia kryptowalut lub w systemach wykorzystujących technologie blockchainowe. Połączenie tych czynników może spowodować, że międzynarodowe rządy i organy ścigania podejmą działania przeciwko nadużywaniu kryptowalut, co z kolei negatywnie wpłynie na wartość samej waluty.

Rządy wdrażające cyber-armie w celu obrony swoich obywateli i granic


Zaczniemy obserwować rządy państw rozmieszczających cyber-armie, aby chronić interesy rządów i obywateli. Siły cybobronne będą patrolować krajową sieć internetową w celu ochrony obywateli i infrastruktury krytycznej, takiej jak sieci energetyczne i wodne, sieci bankowe i inne, w podobny sposób, w jaki konwencjonalne armie i siły policyjne są wykorzystywane do ochrony granic państwowych, a także chronią obywateli przed przestępczością konwencjonalną.
Taka obrona przed cyberatakami nie musi być skomplikowana: od 80 do 90 procent ataków można zapobiec dzięki podstawowym środkom bezpieczeństwa, takim jak firewall, zapobieganie włamaniom, odpowiednia segmentacja sieci i regularne łatanie luk. Środki te znacznie utrudniają napastnikom przedostawanie się do systemów i powodowanie szkód.

Jak przewidują specjaliści firmy Check Point, w 2018 roku będziemy jeszcze bardziej uzależnieni i zanurzeni w naszym hiperpołączonym świecie. Każda sieć, której używamy, może być kierowana wszędzie tam, gdziekolwiek jesteśmy połączeni, a informacje, które trawimy, mogą być zmanipulowane bez naszej wiedzy. Teraz, bardziej niż kiedykolwiek, musimy lepiej zabezpieczyć sieci i dane, abyśmy mogli zaufać usługom, z których korzystamy i zapewnić integralność danych, które produkujemy i zużywamy. Nadchodzi przyszłość i możemy zobaczyć, co ona trzyma dla nas - więc tym razem musimy być gotowi.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.