eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 8 kierunków, w których podążą cyberprzestępcy

8 kierunków, w których podążą cyberprzestępcy

2014-12-08 10:43

Przeczytaj także: Cyberprzestępczość gorsza niż cyberwojna

To oznacza, że osoby chcące z różnych powodów „porwać” system OS X wiedzą, że muszą po prostu „zawinąć” swojego szkodnika w atrakcyjne oprogramowanie (prawdopodobnie mającego postać generatora licencji), aby móc go szeroko rozprzestrzenić. Ze względu na szeroko rozpowszechnione przekonanie o bezpieczeństwie platformy OS X systemy te w większości przypadków nie mają zainstalowanego rozwiązania do ochrony przed szkodliwym oprogramowaniem, które ostrzeże przed infekcją, jak tylko zostanie zainstalowane szkodliwe oprogramowanie. W efekcie pozostanie ono niewykryte prawdopodobnie przez bardzo długi czas.

5) Ataki na biletomaty


Incydenty takie jak atak hakerski wykorzystujący komunikację bliskiego zasięgu (NFC) na chilijski system transportu publicznego świadczą o tym, że cyberprzestępcy interesują się tego rodzaju publiczną infrastrukturą. Niektórzy z nich nie będą motywowani chęcią osiągnięcia zysków z tego rodzaju ataków, a jedynie perspektywą możliwości darmowej jazdy na cudzy koszt oraz umożliwienia tego innym osobom. Niestety, systemy biletowe okazują się podatne na ataki (wiele z nich działa pod kontrolą systemu Windows XP), a w wielu miastach bezpośrednio obsługują dane dotyczące transakcji przy użyciu kart kredytowych. Przewidujemy śmielsze ataki na takie systemy, w których celem cyberprzestępców będzie przechytrzenie systemu lub kradzież danych dotyczących kart kredytowych.

6) Apple Pay


Wcześniejsze ataki koncentrowały się na systemach płatności wykorzystujących komunikację bliskiego zasięgu. Jednak ze względu na ograniczoną liczbę ich użytkowników, dawały niewielkie zyski. Tę sytuację może zmienić usługa Apple Pay. Entuzjazm związany z tą nową platformą płatniczą z pewnością spowoduje napływ użytkowników, a tym samym przyciągnie wielu cyberprzestępców liczących na odniesienie korzyści na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy wykorzystają funkcje tej metody płatności.

7) Wykorzystanie Internetu Rzeczy


Ataki na Internet Rzeczy (ang. Internet of Things, IoT) ograniczały się do ataków typu „proof-of-concept” i (czasami zbytnio nagłośnionych) ostrzeżeń przed atakami hakerskimi na tzw. inteligentne telewizory i lodówki w celu stworzenia botnetów lub przeprowadzenia szkodliwych działań.

W związku z coraz większą liczbą takich urządzeń połączonych z internetem spodziewamy się szerszej dyskusji na temat bezpieczeństwa i prywatności, zwłaszcza wśród firm z tej branży. W 2015 roku z pewnością odnotujemy ataki „na wolności” na podłączone do sieci drukarki oraz inne urządzenia, które mogą pomóc zaawansowanemu cyberprzestępcy uzyskać dostęp do sieci korporacyjnej. Spodziewamy się, że urządzenia Internetu Rzeczy wejdą w skład arsenału grup stosujących ataki APT, zwłaszcza przeprowadzanych na wysoko cenione cele, gdzie do procesów produkcyjnych i przemysłowych wprowadza się połączenia sieciowe.

Po stronie konsumenta ataki na Internet Rzeczy będą ograniczone do demonstracji słabości w implementacjach protokołu oraz możliwości osadzania reklam w oprogramowaniu inteligentnego telewizora.

8) Ataki na wirtualne systemy płatności


Logika podpowiada, że cyberprzestępcy dążą do zarobienia na śmiałych exploitach w możliwie najprostszy i najwydajniejszy sposób. Wszak trudno o lepszy cel niż raczkujące dopiero wirtualne systemy płatności. W związku z tym, że niektóre państwa, jak na przykład Ekwador, chcą jak najszybciej wprowadzić wirtualne systemy płatności, spodziewamy się, że cyberprzestępcy skwapliwie skorzystają z każdej okazji wykorzystania ich do swoich celów. Stosując socjotechnikę, atakując punkty końcowe (w wielu przypadkach telefony komórkowe) czy przeprowadzając bezpośrednie ataki hakerskie na banki, cyberprzestępcy będą chętnie stosować metody dające im możliwość bezpośredniego zarobku, a ich głównym celem staną się wirtualne systemy płatności.

Obawy te można również rozszerzyć na nową usługę Apple Pay, która wykorzystuje komunikację bliskiego zasięgu do obsługi bezprzewodowych transakcji konsumenckich. Jest to dojrzały rynek dla badań bezpieczeństwa, przewidujemy więc pojawienie się ostrzeżeń dotyczących luk w Apple Pay, wirtualnych portfelach i innych systemach płatności tego typu.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: