eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › McAfee: zagrożenia internetowe 2012

McAfee: zagrożenia internetowe 2012

2012-01-02 09:13

Przeczytaj także: McAfee: zagrożenia internetowe III kw. 2011

4. Atakowanie telefonów komórkowych - Atakowanie komputerów jest już nagminne. Teraz cyberprzestępcy testują swą kreatywność próbując atakować telefony komórkowe i smartfony i instalując na nich programy wyświetlające reklamy lub wysyłające wiadomości tekstowe. Co ciekawe, takie ataki mogą być realizowane przez botnety, czyli sieci komputerów, które dotychczas były wykorzystywane m.in. do rozsyłania spamu.

Malware na urządzenia mobilne nie jest jeszcze popularny, ale McAfee Labs spodziewa się, że liczba tego typu ataków w przyszłym roku znacząco wzrośnie. W szczególności atrakcyjnym celem mogą być urządzenia i programy umożliwiające korzystanie z coraz popularniejszej m-bankowości.

5.Włamania do samochodów, nawigacji GPS i innych urządzeń - o tym, że można się włamać do komputera, już wiadomo. Ale do samochodu?

Cyberprzestępcy atakują tzw. systemy wbudowane (specjalizowane systemy sterujące konkretnym urządzeniem), a nawet próbują atakować bezpośrednio sprzęt, aby uzyskać kontrolę dosłownie nad wszystkim: samochodami, nawigacją GPS, konsumenckimi urządzeniami sieciowymi, sprzętem medycznym itp. W zasadzie można to zrobić na dwa sposoby: podczas produkcji lub nakłaniając użytkownika do ściągnięcia oprogramowania, które przejęłoby kontrolę nad urządzeniem.

Tego typu ataki były realizowane w minionym roku (zarówno w ramach testów wykazujących realność zagrożenia tego typu atakami, jak i przez hakerów), lecz McAfee Labs spodziewa się, że będą one częstsze i bardziej skuteczne w 2012 r. i później być może również dotykając np. elektroniki użytkowej.

6. Cyberwojna - Czy rok 2012 będzie rokiem cyberwojny? Widzieliśmy ostatnio szereg przypadków zaawansowanego szpiegostwa, aczkolwiek realizowanych w relatywnie małej skali. Jednak w wielu państwach rośnie świadomość efektywności ataków przeciwko infrastrukturze oraz trudności jej obrony. Miejmy nadzieję, że do nich nie dojdzie, ale ryzyko jest realne.

Jak się chronić w 2012r.?
  1. Bądź częścią rozwiązania, a nie częścią problemu. Wiele technik stosowanych przez hakerów i haktywistów polega na wykorzystaniu botnetów. Botnety mogą przejąć kontrolę nad Twoim komputerem i pozwalają hakerom wykorzystać go do rozsyłania spamu lub prowadzenia ataków. Uważaj na strony, które zachęcają do instalowania dodatkowych programów. Ściągaj oprogramowanie wyłącznie od firm i organizacji, którym ufasz. Nigdy nie klikaj na odnośnik w mailu czy w wiadomości w komunikatorze zwłaszcza pochodzących od osób, których nie znasz. Możesz w ten sposób bezwiednie dołączyć swój komputer do botu. Wyłączaj komputer, gdy go nie używasz gdy jest odłączony od Internetu, przestępcy nie mają do niego dostępu.
  2. Chroń swój komputer. Zainstaluj najnowszy pakiet bezpieczeństwa zawierający antywirus, antyspam, firewall i ochronę przeglądarki.
  3. Używaj silnych haseł.Możesz stać się celem ataku zwłaszcza, jeśli pracujesz w instytucji finansowej, użyteczności publicznej, u operatora telekomunikacyjnego lub ISP, gdyż korzystając z Twojego konta napastnicy mogą próbować uzyskać dostęp do innych systemów. Dlatego nie dawaj dostępu do swoich kont ani w domu ani w pracy. Używaj przynajmniej sześcioznakowych haseł zawierających małe i wielkie litery, cyfry i znaki specjalne i regularnie je zmieniaj. Unikaj stosowania słów pospolitych i ich prostych przekształceń: na pierwszy rzut oka „Go1dM!n3” wygląda dobrze, ale hakerzy znają sztuczki ze stosowaniem cyfr zamiast liter, więc nie są one już skuteczne. Poza tym nawet najsilniejsze hasło nie pomoże, jeżeli zostanie opublikowane na forum lub wykradzione z serwisu internetowego więc najlepiej w różnych miejscach stosować różne hasła.
  4. Zachowaj czujność czytając i odpowiadając na maile. Nie daj się złapać na atak phishingowy lub celowany. Może on zostać wykorzystany do przejęcia twojej poczty służbowej i uzyskania dostępu do ważnych systemów. Odpowiadaj tylko na maile od osób, które znasz i nie podawaj informacji osobistych przez email. Strzeż się przesadnie atrakcyjnych ofert i nigdy nie podawaj danych osobowych tylko po to, żeby wziąć udział w promocji.
  5. Chroń smartfon i tablet. Ściągaj oprogramowanie mobilne wyłącznie z oficjalnych źródeł takich, jak App Store czy Android Market. Warto zainstalować oprogramowanie chroniące urządzenie mobilne nie tylko przed wirusami, ale też zapewniające ochronę prywatności w przypadku zgubienia lub kradzieży urządzenia.
Podsumowanie

W miarę, jak zmienia się technika i sposób, w jaki korzystamy z Internetu, a urządzenia mobilne stają się coraz bardziej skomplikowane, zmieniają się też sposoby, w jaki atakują cyberprzestępcy. Choć niektóre zagrożenia wyglądają strasznie, w rzeczywistości wiele z nich po prostu powiela stare i dobrze znane schematy. Dlatego odrobina przezorności i odpowiednie przygotowanie pozwalają się przed nimi ustrzec.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: