Cyberbezpieczeństwo – co nam grozi w 2020 roku?

Zdaniem ekspertów z firmy Avast, nowy rok przyniesie znacznie więcej zagrożeń dla prywatności i ochrony danych osobowych. Prognozują ataki na urządzenia mobilne i systemy IoT oraz wyrafinowany spam. 

Urządzenia mobilne

Główne prognozowane zagrożenia:
  • fałszywe aplikacje i subskrypcje
  • luki w systemie iOS
Posiadaczom smartfonów będzie zagrażać więcej oszustw związanych z subskrypcjami oraz fałszywe aplikacje - przewiduje Nikoloas Chrysaidos, szef działu analizy zagrożeń mobilnych i bezpieczeństwa w Avast. Zdaniem badacza, 2020 rok przyniesie dalsze odkrycia luk w zabezpieczeniach systemu iOS. Będą je znajdować zarówno przestępcy jak i firmy zajmujące się cyberbezpieczeństwem. Chrysaidos uważa, że do sklepów Google Play Store i Apple App Store, będą przenikać kolejne fałszywe aplikacje. Przemycanie ich tam nie jest łatwym zadaniem, toteż wielu przestępców zajmie się atakami innego rodzaju. Będą to kampanie prowadzone agresywnym oprogramowaniem reklamowym oraz wyrafinowany spam i wirusy czające się w załącznikach i linkach dołączonych do maili.

PC

Wśród głównych zagrożeń znajdą się:
  • Bardziej zaawansowane rozprzestrzenianie szkodliwego oprogramowania za pośrednictwem wiadomości e-mail
  • Exploity
  • Ataki poprzez łańcuch dostaw
  • RDP (Remote Desktop Protocol)
Także użytkownicy komputerów i laptopów powinni uważać na ostatnie z wymienionych zagrożeń dla urządzeń mobilnych. Infekowanie sprzętu dzięki złośliwemu ładunkowi ukrytemu w mailach ma być nadal jedną z najpopularniejszych form ataku. Jakub Kroustek, szef działu systemów analizy zagrożeń Avast przewiduje także, że cyberprzestępcy będą chętnie korzystać z kradzieży wiadomości przychodzących. Tego rodzaju ataki mogą pomóc szpiegować ofiarę, albo podszywać się pod jedną ze stron komunikacji aby rozsyłać szkodliwe oprogramowanie. Ekspert wróży również wielki powrót exploitów, które często wykorzystują malvertising. Luki w zabezpieczeniach komputera są atakowane podczas odwiedzania zainfekowanej strony internetowej. Ataki na łańcuch dostaw również nie powinny tracić na popularności. Hakerzy będą nadal wykorzystywać oryginalne oprogramowanie jako nosiciela wstrzykniętego szkodliwego oprogramowania. Innym zagrożeniem, na które wskazuje Krostek są luki w bezpieczeństwie RDP (Remote Desktop Protocol). RDP jest funkcją dostępną w każdym systemie Windows (wersje od XP wzwyż) i służy do uzyskiwania zdalnego dostępu z jednego komputera do drugiego. Stanowi więc znakomity cel dla hakerów. Cyberprzestępcy i cyberprzestępczość ewoluują razem z nowymi technologiami. Aby skutecznie działać i omijać coraz potężniejsze zabezpieczenia, muszą się przystosować. Z tego względu wykrycie szkodliwych maili, załączników i plików staje się znacznie trudniejsze niż jeszcze kilka lat temu.

IoT

Prognozowane zagrożenia:
  • Bardziej zaawansowane złośliwe oprogramowanie IoT
  • Kradzież informacji zbieranych przez inteligentne miejsca i przedmioty
Upowszechnianie się technologii i urządzeń Internetu Rzeczy będzie mieć istotny wpływ na krajobraz zagrożeń w 2020 roku - twierdzi analityczka bezpieczeństwa Anna Shirokova. Inteligentne lokalizacje i przedmioty zbierają duże ilości danych. Stając się bardziej zaawansowane i lepiej dostosowując się do użytkowników, wymagają coraz większej ilości, coraz bardziej szczegółowych informacji. Jest to cena oferowanej przez nie wygody. Mowa tutaj nie tylko o danych osobowych czy lokalizacji, ale także o przyzwyczajeniach czy upodobaniach jednostek. Z tego powodu firmy dostarczające rozwiązania IoT mogą być atrakcyjnym celem dla hakerów, tak samo zresztą jak same urządzenia. Informacje przejęte przez przestępców, mogą posłużyć do różnego rodzaju oszustw lub zostać wystawione na sprzedaż w Darknecie.

Prywatność

Zdaniem analityków z Avastu, dane osobowe internautów, mają być nadal szczególnie narażone na wycieki lub kradzież. Pojawiają się jednak inicjatywy, które dają nadzieję na poprawę bezpieczeństwa prywatności. Rajarshi Gupta, szef działu sztucznej inteligencji Avast, zwrócił uwagę na bliski ukończenia projekt Data Shapley. Jego założeniem jest przypisywanie wartości poszczególnym fragmentom danych dostarczanych przez użytkownika. Gupta zaznaczył, że w nowym roku nie spodziewa się jeszcze monetyzacji danych osobowych, ale czynione są kroki, które dają nadzieję na zmianę standardów związanych z wykorzystywaniem i przechowywaniem wrażliwych danych.
Mamy nadzieję, że zaczniemy widzieć wstępne projekty, które pozwolą osobom fizycznym, przynajmniej odzyskać kontrolę nad swoimi danymi, decydując, czy i jakie firmy mogą gromadzić ich dane oraz to, które z nich mogą użyć. - powiedział Rajarshi Gupta.
Prognozy dotyczące cyberbezpieczeństwa w nadchodzącym roku pochodzą z najnowszego raportu wydanego przez firmę Avast, którego pełną wersję można znaleźć tutaj.

Komentarze

  1. Darek

    Tak mnie zastanawia, bo widzę ogromną wiedzę odnośnie krypto.
    Kiedyś też o tym myślałem, żeby tutaj zainwestować ale powstrzymuje mnie brak wartości tych walut.

    Myślę, że jak któreś Państwo wprowadzi kryptowalutę opartą na jakieś realnej wartości, to wejdę w tej temat. Ale czy wtedy to będzie podobna inwestycja czy po prostu coś na wzór inwestycji w waluty?

    • <div class="apbct-real-user-wrapper"> <div class="apbct-real-user-author-name">Albert Czajkowski</div> <div class="apbct-real-user-badge" onmouseover="apbctRealUserBadgeViewPopup('apbct_trp_comment_id_140');" onmouseout="apbctRealUserBadgeClosePopup(event);"> <img src="https://cryps.pl/wp-content/plugins/cleantalk-spam-protect/css/images/real_user.svg" class="apbct-real-user-popup-img" style="align-self: center;"> <div class="apbct-real-user-popup apbct-trp-popup-desktop" id="apbct_trp_comment_id_140"> <div class="apbct-real-user-title"> <p class="apbct-real-user-popup-header">The Real Person!</p> <div class="apbct-real-user-popup-content_row"> <img src="https://cryps.pl/wp-content/plugins/cleantalk-spam-protect/css/images/real_user.svg" class="apbct-real-user-popup-img"> <span class="apbct-real-user-popup-text">Author <b>Albert Czajkowski</b> acts as a real person and verified as not a bot.</span> </div> <div class="apbct-real-user-popup-content_row"> <img src="https://cryps.pl/wp-content/plugins/cleantalk-spam-protect/css/images/shield.svg" class="apbct-real-user-popup-img"> <span class="apbct-real-user-popup-text">Passed all tests against spam bots. Anti-Spam by CleanTalk.</span> </div> </div> </div> </div> <div class="apbct-real-user-popup apbct-trp-popup-mob" id="apbct_trp_comment_id_140"> <div class="apbct-real-user-title"> <p class="apbct-real-user-popup-header">The Real Person!</p> <div class="apbct-real-user-popup-content_row"> <img src="https://cryps.pl/wp-content/plugins/cleantalk-spam-protect/css/images/real_user.svg" class="apbct-real-user-popup-img"> <span class="apbct-real-user-popup-text">Author <b>Albert Czajkowski</b> acts as a real person and verified as not a bot.</span> </div> <div class="apbct-real-user-popup-content_row"> <img src="https://cryps.pl/wp-content/plugins/cleantalk-spam-protect/css/images/shield.svg" class="apbct-real-user-popup-img"> <span class="apbct-real-user-popup-text">Passed all tests against spam bots. Anti-Spam by CleanTalk.</span> </div> </div> </div> </div>

      Zależy od założeń takiej kryptowaluty, jednak najczęściej będzie to podobne rozwiązanie jak w przypadku inwestycji w tradycyjną walutę. Różnić się będzie tylko technologia, jednak pełną kontrolę nad nią będzie miało dane państwo (emitent).

Ranking giełd