Cyberbezpieczeństwo - co nam grozi w 2020 roku? | CrypS.

Cyberbezpieczeństwo – co nam grozi w 2020 roku?

3 min
Michał Misiura

cyberbezpieczeństwo Bezpieczeństwo

Zdaniem ekspertów z firmy Avast, nowy rok przyniesie znacznie więcej zagrożeń dla prywatności i ochrony danych osobowych. Prognozują ataki na urządzenia mobilne i systemy IoT oraz wyrafinowany spam. 

Urządzenia mobilne

Główne prognozowane zagrożenia:

  • fałszywe aplikacje i subskrypcje
  • luki w systemie iOS

Posiadaczom smartfonów będzie zagrażać więcej oszustw związanych z subskrypcjami oraz fałszywe aplikacje – przewiduje Nikoloas Chrysaidos, szef działu analizy zagrożeń mobilnych i bezpieczeństwa w Avast. Zdaniem badacza, 2020 rok przyniesie dalsze odkrycia luk w zabezpieczeniach systemu iOS. Będą je znajdować zarówno przestępcy jak i firmy zajmujące się cyberbezpieczeństwem.

Chrysaidos uważa, że do sklepów Google Play Store i Apple App Store, będą przenikać kolejne fałszywe aplikacje. Przemycanie ich tam nie jest łatwym zadaniem, toteż wielu przestępców zajmie się atakami innego rodzaju. Będą to kampanie prowadzone agresywnym oprogramowaniem reklamowym oraz wyrafinowany spam i wirusy czające się w załącznikach i linkach dołączonych do maili.

PC

Wśród głównych zagrożeń znajdą się:

  • Bardziej zaawansowane rozprzestrzenianie szkodliwego oprogramowania za pośrednictwem wiadomości e-mail
  • Exploity
  • Ataki poprzez łańcuch dostaw
  • RDP (Remote Desktop Protocol)

Także użytkownicy komputerów i laptopów powinni uważać na ostatnie z wymienionych zagrożeń dla urządzeń mobilnych. Infekowanie sprzętu dzięki złośliwemu ładunkowi ukrytemu w mailach ma być nadal jedną z najpopularniejszych form ataku. Jakub Kroustek, szef działu systemów analizy zagrożeń Avast przewiduje także, że cyberprzestępcy będą chętnie korzystać z kradzieży wiadomości przychodzących. Tego rodzaju ataki mogą pomóc szpiegować ofiarę, albo podszywać się pod jedną ze stron komunikacji aby rozsyłać szkodliwe oprogramowanie.

Ekspert wróży również wielki powrót exploitów, które często wykorzystują malvertising. Luki w zabezpieczeniach komputera są atakowane podczas odwiedzania zainfekowanej strony internetowej. Ataki na łańcuch dostaw również nie powinny tracić na popularności. Hakerzy będą nadal wykorzystywać oryginalne oprogramowanie jako nosiciela wstrzykniętego szkodliwego oprogramowania.

Innym zagrożeniem, na które wskazuje Krostek są luki w bezpieczeństwie RDP (Remote Desktop Protocol). RDP jest funkcją dostępną w każdym systemie Windows (wersje od XP wzwyż) i służy do uzyskiwania zdalnego dostępu z jednego komputera do drugiego. Stanowi więc znakomity cel dla hakerów. Cyberprzestępcy i cyberprzestępczość ewoluują razem z nowymi technologiami. Aby skutecznie działać i omijać coraz potężniejsze zabezpieczenia, muszą się przystosować. Z tego względu wykrycie szkodliwych maili, załączników i plików staje się znacznie trudniejsze niż jeszcze kilka lat temu.

IoT

Prognozowane zagrożenia:

  • Bardziej zaawansowane złośliwe oprogramowanie IoT
  • Kradzież informacji zbieranych przez inteligentne miejsca i przedmioty

Upowszechnianie się technologii i urządzeń Internetu Rzeczy będzie mieć istotny wpływ na krajobraz zagrożeń w 2020 roku – twierdzi analityczka bezpieczeństwa Anna Shirokova. Inteligentne lokalizacje i przedmioty zbierają duże ilości danych. Stając się bardziej zaawansowane i lepiej dostosowując się do użytkowników, wymagają coraz większej ilości, coraz bardziej szczegółowych informacji. Jest to cena oferowanej przez nie wygody. Mowa tutaj nie tylko o danych osobowych czy lokalizacji, ale także o przyzwyczajeniach czy upodobaniach jednostek. Z tego powodu firmy dostarczające rozwiązania IoT mogą być atrakcyjnym celem dla hakerów, tak samo zresztą jak same urządzenia. Informacje przejęte przez przestępców, mogą posłużyć do różnego rodzaju oszustw lub zostać wystawione na sprzedaż w Darknecie.

Prywatność

Zdaniem analityków z Avastu, dane osobowe internautów, mają być nadal szczególnie narażone na wycieki lub kradzież. Pojawiają się jednak inicjatywy, które dają nadzieję na poprawę bezpieczeństwa prywatności. Rajarshi Gupta, szef działu sztucznej inteligencji Avast, zwrócił uwagę na bliski ukończenia projekt Data Shapley. Jego założeniem jest przypisywanie wartości poszczególnym fragmentom danych dostarczanych przez użytkownika. Gupta zaznaczył, że w nowym roku nie spodziewa się jeszcze monetyzacji danych osobowych, ale czynione są kroki, które dają nadzieję na zmianę standardów związanych z wykorzystywaniem i przechowywaniem wrażliwych danych.

Mamy nadzieję, że zaczniemy widzieć wstępne projekty, które pozwolą osobom fizycznym, przynajmniej odzyskać kontrolę nad swoimi danymi, decydując, czy i jakie firmy mogą gromadzić ich dane oraz to, które z nich mogą użyć. – powiedział Rajarshi Gupta.

Prognozy dotyczące cyberbezpieczeństwa w nadchodzącym roku pochodzą z najnowszego raportu wydanego przez firmę Avast, którego pełną wersję można znaleźć tutaj.

cyberbezpieczeństwo



reklama
reklama
Kliknij tutaj, aby anulować odpowiadanie.

Ostrzeżenie o ryzyku Kryptowaluty oraz produkty lewarowe to bardzo ryzykowne istrumenty finansowe, mogące spowodować szybką utratę kapitału.

Materiały opublikowane na tej stronie mają jedynie cel informacyjny i nie należy ich traktować jako porady inwestycyjnej (rekomendacji) w rozumieniu przepisów ustawy z dnia 29 lipca 2005r. o obrocie instrumentami finansowymi. Nie są również doradztwem prawnym ani finansowym. Opracowania zamieszczone w serwisie Cryps.pl stanowią wyłącznie wyraz poglądów redakcji i użytkowników serwisu i nie powinny być interpretowane w inny sposób.

Niektóre artykuły opatrzone są odnośnikami do innych stron. Służy to uzupełnieniu przedstawionych informacji.
Niektóre jednak linki mają charakter afiliacyjny: prowadzą do oficjalnych stron producentów, na których można kupić opisywany produkt. Jeśli użytkownik dokona transakcji po kliknięciu w link, nasz serwis pobiera z tego tytułu prowizję. Nie wpływa to na finalną cenę produktu, a w niektórych przypadkach ją obniża. Portal CrypS.pl nie ponosi odpowiedzialności za treści, które znajdują się na podlinkowanych stronach.