Baza wiedzy

Przewiń by dowiedzieć się więcej

100% prawdopodobieństwo, że przestępcy komputerowi interesowali się Tobą

Rok 2015 przyniósł to czego analitycy i spece od bezpieczeństwa IT się spodziewali. Dalszy wzrost liczby słabo zabezpieczonych urządzeń mobilnych (po co mi antywirus na telefon?), oraz Internet Rzeczy. To nie znaczy, że hakerzy zrezygnowali z doskonalenia znanych metod łamania zabezpieczeń. Wręcz przeciwnie – ataki stały się bardziej wysublimowane, słabiej wykrywalne a skala strat jest o wiele bardziej dotkliwa. Niestety na ich celowniku znajduje się praktycznie każdy z nas.

Czasy w których zamontowanie podstawowego routera dawało wystarczające zabezpieczenie informatyczne już minęły. Czasy w których właściciele firm traktowali bezpieczeństwo IT jako zło konieczne właśnie się kończą. Nachodzi era Internetu Rzeczy i wysublimowanych ataków prowadzonych bezpardonowo na wielu płaszczyznach. Sprawdź czy opisywane ataki mogą dotknąć także Ciebie?

  1. Internet Rzeczy / urządzenia mobile: Mało jest powiedzieć, że Internet trafił pod strzechy. Bardziej adekwatne będzie określenie, że trafił do …lodówki, ramki na zdjęcia, elektronicznej niani, zegarka, telewizora, zabawki dziecka, obroży psa, drona, żarówki itd. To właśnie nazywamy Internetem Rzeczy, których w 2015r. było ok. 35 miliardów. A teraz pomyśl sobie, że każdą z tych rzeczy steruje jakiś program – czasami źle napisany, innym razem za rzadko lub w ogóle nieaktualizowany. Praktycznie do każdego programu można się włamać, a dzięki Internetowi można się włamać z całego świata. Hakerzy wiedzą, że większość ludzi nie ma takiej świadomości. Aktualnie mówi się o ok. 8 milionach exploitów, zainstalowanych tylko na urządzeniach z systemem Android. Oznacza to, że kilka milionów telefonów, tabletów i innych gadżetów ma co najmniej dwóch właścicieli – tego prawowitego oraz drugiego – przestępcę komputerowego. Przejęcie kontroli nad urządzeniami codziennego użytku to kopalnie wiedzy na temat potencjalnej ofiary – dane które łatwo sprzedać w dobrej cenie. W Internecie pojawiają się np. wyszukiwarki niezabezpieczonych kamer internetowych, których obraz może zostać odsprzedawany. Chciał(a)byś aby Twojemu dziecku przyglądał się starszy nieznajomy pan? Być może warto pomyśleć o zabezpieczeniu swoich danych.
  2. Płatności mobile: Ponad 400 miliardów dolarów był wart rynek dokonywanych płatności mobilnych w 2015 roku. Płatności zbliżeniowe, NFC, mikropłatności, płatności naklejkami czy przez aplikacje mobilne. Wszystko powoduje, że temat płatności internetowych staje się coraz częstszym przedmiotem dyskusji i debat na konferencjach dedykowanych bezpieczeństwu IT. Szacuje się, że dynamika wzrostu tego kanału płatności spowoduje podwójny wzrost zagrożenia ze strony atakujących w latach 2016-2018. To także sygnał dla Ciebie aby bardziej podejrzliwie przyglądać się podejrzanym emailom, wyposażyć komputer, telefon i laptop w dobry program antywirusowy, nie nosić niezabezpieczonej karty typu PayPass. Tyle na dobry początek.
  3. „Malware” w bankowości mobilnej i internetowej: Bankowość mobilna i internetowa uważana jest przez „atakujących” za jedną z bardziej intratnych metod nielegalnego pozyskiwania pieniędzy. Po pierwsze, po przejściu zabezpieczeń mają bezpośrednią możliwość wykonania przelewu z naszego konta. Po drugie złamanie najsłabszego zabezpieczenia – człowieka jest prostsze i tańsze niż łamanie zabezpieczeń całego banku (np. poprzez podmianę strony banku na do złudzenia podobną, ale kontrolowaną przez przestępców w celu pobrania loginu, hasła i jednorazowego pinu transakcji). [Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Źródło: Wikipedia].
  4. Facebook, Twitter, czyli media społecznościowe: Według raportu Symantec 70% wyłudzeń tożsamości elektronicznej za pomocą mediów społecznościowych odbyło się dzięki brakowi podejrzliwości lub naiwności po stronie samej ofiary. Większość technik do tego wykorzystanych zakładało po prostu przesłanie spreparowanego linka po kliknięciu którego atakujący dostawał możliwość przejęcia konta użytkownika. Tylko niewielki procent wszelkiego rodzaju wyłudzeń odbyła się za pomocą gier czy aplikacji ponieważ te prędzej lub później były wykrywane przez sam portal. W dobie społeczeństwa informacyjnego nasza tożsamość elektroniczna zaczyna być tak samo ważna jak fizyczny dowód osobisty. Raz pozostawione zdjęcie czy wpis może nigdy nie zniknąć z Internetu dlatego ważne abyś zawsze Ty kontrolował(a) co publikujesz pod swoim nazwiskiem.
  5. Ataki na www – ta kategoria chyba nikomu nie jest obca. Dalej jednym z najbardziej popularnych ataków jest po prostu atak na stronę internetową firmy czy instytucji. Jeden drobny wpis np. zmiana numeru konta bankowego na takie należące do przestępcy może spowodować nie tylko utratę wizerunku i wiarygodności Twojej firmy, ale także poważne straty finansowe i ciągnące się latami procesy.

Wniosek: Bezpieczeństwo informatyczne trzeba rozpatrywać w kategorii wielopłaszczyznowego procesu. Rozwój technologii powoduje, że struktury IT w organizacjach muszą się szkolić i reagować niemalże w czasie rzeczywistym na to co dzieje się w cyber przestrzeni. Bądź na bieżąco z nowymi trendami i standardami po to aby skutecznie chronić przez zagrożeniami siebie i swoja organizację.

Sprawdź naszą ofertę

BEZPIECZEŃSTWO IT

Setki godzin na spotkaniach po to by zrozumieć biznes. Tysiące godzin w serwerowni po to by system działał perfekcyjnie. Wszystko wspierane technologią o której wiemy, że jest funkcjonalna i niezawodna.

Czytaj więcej

AUDYT BEZPIECZEŃSTWA INFORMACJI

Przeprowadzenie audytu bezpieczeństwa informacji tj najskuteczniejsza metoda sprawdzania efektywności funkcjonowania systemu informatycznego firmy.

Czytaj więcej
Top

BEZPŁATNE
KONSULTACJE
TELEFONICZNE

Umów się na bezpłatną konsultację z ekspertem!
Czytaj więcej

Koszyk jest pusty!