7 najważniejszych zagrożeń i ryzyk cybernetycznych w 2023 roku

Last updated: 16 kwietnia, 2020
Najważniejsze zagrożenia cybernetyczne
Uwaga: Linki partnerskie pomagają nam tworzyć dobry materiał. Dowiedz się więcej.

Co roku zagrożenia cybernetyczne stają się coraz bardziej niebezpieczne. Od złośliwego oprogramowania na smartfony po phishing oparty na AI i od poważnych wycieków danych z korporacji aż po katastroficzne ataki ransomware oparte na chmurze – w roku 2023 ogromne zagrożenia bezpieczeństwa cybernetycznego jeszcze bardziej zwiększyły lub pogorszyły się.

Setki milionów rejestrów o użytkownikach zostały skradzione z baz danych, miliony niczego niepodejrzewających urządzeń zamieniło się w botnety wydobywające kryptowaluty, zniszczenia warte miliardy dolarów: lista zagrożeń cyberbezpieczeństwa nieustannie rośnie…

A co gorsza, te zagrożenia na pewno nie znikną, ponieważ cyberprzestępcy wykonują ataki na coraz większą skalę, a technologiczni giganci kupują i wyłudzają nasze dane. Ponieważ przekazujemy coraz więcej informacji o naszym życiu firmom, rządom i nieznajomym w mediach społecznościowych, cyberprzestępcy odkrywają nowe sposoby na zamienienie tych informacji na pieniądze.

Aby więc pomóc Ci zachować bezpieczeństwo, sporządziliśmy listę największych zagrożeń cyberbezpieczeństwa w 2023 roku.

1. Smartfony z systemem Android zainfekowane złośliwym oprogramowaniem

Rok 2019 został nazwany „rokiem mobilnego złośliwego oprogramowania” dla urządzeń Android. 2023 nie będzie inny pod tym względem. Zgodnie z raportem McAfee o mobilnych zagrożeniach, Google Play jest pełne złośliwych aplikacji, które ukrywają operacje wydobywania Bitcoinów. Gdy te niebezpieczne aplikacje ładują się, to samo dzieje się z kodem do wydobywania kryptowalut, co zużywa zasoby i powoduje spowolnienie systemu Android.

Ale to nie wszystko. W 2017 roku eksperci ds. bezpieczeństwa odkryli mobilne złośliwe oprogramowanie zwane Grabos. Ukryte w niewinnie wyglądających aplikacjach, takich jak Aristotle Music Player (ponad 5 milionów pobrań i ta liczba ciągle rośnie) mobilne złośliwe oprogramowanie Grabos może przesyłać wszystkie rodzaje danych z powrotem do serwerów kontroli i poleceń z docelowych urządzeń Android. Dane zostały wykorzystane w atakach kradzieży tożsamości, co spowodowało ogromne straty.

Czasami nawet aplikacje obiecujące zabezpieczenie smartfonów są w rzeczywistości złośliwym oprogramowaniem. Aplikacje, które twierdzą, że wyczyszczą pamięć smartfona, zabezpieczą przed złośliwym oprogramowaniem i „ochłodzą” procesory często ukrywają trojany, które mogą przejąć kontrolę nad urządzeniami Android.

Kiedyś użytkownicy Androida mogli czuć się w miarę zabezpieczeni przed wirusami i złośliwym oprogramowaniem. W końcu sama platforma uchodziła za odporną na infekcje, a biblioteka aplikacji Google była dobrze wyposażona w celu ochrony przed cyfrowymi zagrożeniami.

Cóż, to już należy do przeszłości. Wraz z coraz większą powszechnością smartfonów atakujący skupiają swoje działania na słabych punktach, takich jak zewnętrzne biblioteki aplikacji i niezabezpieczone sieci WiFi. A ta sytuacja znacznie się pogorszy, gdy ich zyski zaczną rosnąć.

2. Wycieki z firm i naruszenia danych

Nie można już ufać firmom, że zabezpieczą nasze informacje przed wyciekami i naruszeniem danych. Zarówno w 2018, jak i w 2019 roku wycieki danych z firm i instytucji publicznych należały do największych zagrożeń bezpieczeństwa cybernetycznego a w ostatnim czasie doszło do rekordowych naruszeń danych.

Na przykład we wrześniu 2018 firma British Airways oznajmiła, że doszło w niej do naruszenia danych. O ile wiemy, pod koniec sezonu wakacyjnego serwery linii lotniczych były w rękach cyberprzestępców aż przez dwa tygodnie. W tym czasie dane finansowe klientów były niezabezpieczone i wiele z nich zostało skradzionych. To naruszenie danych dotyczyło ogólnie ponad 350 000 osób, a British Airways nadal nie poinformowało o szczegółach rekompensaty i kosztach.

Oczywiście to nie jedyna firma, którą spotkała taka sytuacja. W zasadzie British Airways należy do olbrzymiej grupy firm, w której w tym roku doszło do wycieku informacji i naruszeń danych. Spotkało to na przykład Reddit. Można by pomyśleć, że forum pełne wścibskich osób z dogłębną wiedzą na temat najnowszych zagrożeń cyberbezpieczeństwa byłoby na bieżąco ze swoimi praktykami bezpieczeństwa.

No cóż, zastanów się nad tym jeszcze raz. Rok temu Reddit opublikował komunikat oznajmiający, że proces uwierzytelniania dwuskładnikowego personelu firmy został naruszony, co doprowadziło do ogromnego wycieku e-maili użytkowników Reddit. To spory problem dla osób, które przez wiele lat anonimowo publikowały treści i martwią się teraz, że ich dane zostały ujawnione. To także potencjalna skarbnica danych dla szantażystów. A to dlatego, że firma leniwie podeszła do wyboru swoich procesów 2FA.

Od Equifax po Departament Bezpieczeństwa Wewnętrznego i od FedEx po Target, znane marki nie radzą sobie z zachowaniem bezpieczeństwa danych. To sprawia, że doświadczeni użytkownicy wybierają anonimowe metody płatności i długo zastanawiają się zanim przekażą jakiekolwiek dane osobowe.

3. Cryptojacking

Niestety w tym roku nawet płatności za pomocą kryptowaluty należą do największych zagrożeń cyberbezpieczeństwa. A to dlatego, że w 2019 r. doszło do wzrostu tzw. „cryptojackingu”. W zasadzie nawet teraz możesz być ofiarą cyryptojackingu i nic o tym nie wiedzieć.

Co to w ogóle jest cryptojacking? Ogólnie rzecz biorąc, taki atak zamienia komputery lub smartfony w małe kopalnie kryptowaluty. Atakujący mogą umieścić skrypty na fałszywych stronach, które wszczepiają narzędzia do kopania kryptowalut w systemach nieświadomych tego użytkowników. Następni te narzędzia do wydobywania krytpowalut pracują w tle, wykonując złożone obliczenia potrzebne do tworzenia walut Bitcoin lub Monero.

Stowarzyszenie Cyber Threat Alliance wykonało dokładną analizę i opublikowało zadziwiające statystyki. Wygląda na to, że w ubiegłym roku doszło do wzrostu cryptojackingu o ponad 450%, ponieważ ogromna liczba hakerów próbuje zmaksymalizować swoje operacje wydobywania kryptowalut.

Niektórzy eksperci łączą początki epidemii cryptojackingu z narzędziami opracowanymi przez amerykańską agencję wywiadowczą National Security Agency(NSA) w celu szpiegowania komputerów Windows. Gdy kod do tych narzędzi stał się publiczny, został szybko zmodyfikowany, aby zawrzeć w nim aplikacje do wydobywania kryptowalut z łatwym dostępem do komputerów Windows.

Możesz zabezpieczyć się przez cryptojackingiem za pomocą adblockerów, regularnych aktualizacji Windows i oprogramowania antywirusowego. Ale często po prostu nie zauważamy, że nasza przepustowość łącza została ograniczana w celu wydobywania kryptowaluty. Dlatego cryptojacking należy do najtrudniejszych do zwalczenia zagrożeń bezpieczeństwa cybernetycznego w 2019 roku.

4. Ransomware oparte na chmurze

Jeśli kilka lat temu powiedzielibyśmy Ci, że Twoje zdalnie przechowywane dane mogłyby stać się celem ataku ransomware, pomyślałbyś, że jesteśmy na haju. Ale w 2023 r. ataki ransomware oparte na chmurze należą do największych zagrożeń cyberbezpieczeństwa.

W tradycjonalnych atakach ransomware hakerzy stosują złośliwe oprogramowanie, aby uzyskać dostęp do docelowych komputerów lub smartfonów. Następnie zdalnie blokują te systemy i informują użytkowników, że ich system jest przetrzymywany jako okup. Jeśli ofiara nie zapłaci, nie odzyska dostępu do swojego systemu.

Aby zwalczyć tradycyjny ransomware, wiele osób zaczęło korzystać z chmur w celu przechowywania kopii danych. Ale ransomware oparte na chmurze podważa słuszność i tej strategii. Pierwsza postać ransomware opartego na chmurze, która została zidentyfikowana w 2017 roku, nosiła nazwę Petya i rozprzestrzeniła się w zdalnych sieciach do przechowywania danych. Na początku rozprzestrzeniła się przez działy kadr przez zainfekowane pliki Dropbox, ale szybko została zmodyfikowana i zaczęła rozpowszechniać się za pomocą exploita systemu Windows o nazwie Eternal Blue.

Oznacza to, że systemy oparte na przechowywaniu danych w chmurze stosowane do uniknięcia ransomware mogłyby w zasadzie prowadzić do jeszcze gorszych ataków. Ten konkretny atak ransomware oparty na chmurze sieje spustoszenie na komputerach docelowych, rozrywając ich główne tabele plików i uniemożliwiając dostęp do plików.

A Petya to nie jedyny przypadek. W 2018 roku MIT ogłosił, że ransomware oparte na chmurze jest jednym z najnowszych zagrożeń cyberbezpieczeństwa, na które należy uważać, a ta sytuacja może się jeszcze pogorszyć. Według profesorów tego uniwersytetu mniejsze firmy oferujące przechowywanie danych w chmurze są narażone na największe ryzyko i może u nich dojść do naruszenia ogromnych ilości poufnych danych klientów.

Z całą pewnością warto wykonać kopię zapasową danych, aby poradzić sobie z najważniejszymi zagrożeniami cyberbezpieczeństwa, takimi jak tradycyjne oprogramowanie ransomware, ale nie można zakładać, że chmura jest całkowicie bezpieczna. Pamiętaj, aby korzystać z usług renomowanego dostawcy z solidnym szyfrowaniem oraz unikać podejrzanie tanich, mało znanych alternatyw.

5. Oszustwa oparte na socjotechnice

Socjotechnika to technika stosowana przez cyberprzestępców w celu przekonania ofiar do postępowania w określony sposób. To metody, w jaki nakłaniają użytkowników do otworzenia załączników zawierających złośliwe oprogramowanie lub do podania danych karty kredytowej atakującemu, który podaje się za „centrum obsługi klienta Amazon.”

Takie oszustwa oparte na socjotechnice są dobrze znane. Nadal dobrze funkcjonują, ale w 2019 r. pojawiły się znacznie bardziej radykalne i złowrogie techniki.

Problemy pojawiają się, gdy socjotechnika i phishing napotkają na sztuczną inteligencję (AI) i uczenie maszynowe. Z jednej strony, narzędzia do uczenia maszynowego umożliwiają przestępcom utworzenie fabryk cyberprzestępstw. Mogą oni nauczyć te narzędzia tworzenia określonych e-maili, a potem obserwować, jak ich dzieło sieje spustoszenie. Zmęczenie lub wypalenie nie wchodzi tutaj w grę, a możliwość popełnia błędu ludzkiego jest minimalna.

Z drugiej strony, wzrost AI umożliwia przestępcom stosowanie znaczniej większej liczby chwytów niż tylko standardowe techniki perswazyjne. Kolejne pokolenie narzędzi AI może połączyć ogromne ilości danych o ofiarach, tworząc dokładne profile, z których skorzystają podczas nawiązania kontaktu z ofiarami i manipulowania nimi. Gdy zaczną działać, możesz nawet nie zauważyć, że rozmawiasz z maszyną.

Jednak nie wszystko wygląda tak ponuro. Wiele osób argumentuje, że AI może pomóc w zneutralizowaniu działań phishingowych. Ale, prawdę mówiąc, każdy scenariusz jest możliwy. To ludzie sterują technologią i pewne jest, że przestępcy sprawią, że AI stanie się potężnym narzędziem do naruszenia bezpieczeństwa.

6. Ataki oparte na Internecie Rzeczy (IoT)

Ataki oparte na Internecie Rzeczy (IoT) są przerażające, ponieważ są podstępne. Urządzenia podłączone do IoT stają się coraz bardziej wszechobecne. Są to wszystkie rodzaje urządzeń sieciowych, w tym inteligentne urządzenia gospodarstwa domowego, domowe systemy bezpieczeństwa, kamery internetowe, inteligentne zegarki, komputery stacjonarne i laptopy, a nawet sprzęt medyczny. Niestety te wszystkie urządzenia są podatne na ataki IoT. A to dlatego, że w tym roku wszystko, co jest podłączone do sieci może zostać zhakowane.

Według Forbes w 2019 r. ataki IoT wzrosły o 300% , a Symantec oznajmił, że 75% ataków IoT rozpoczęło się od infekcji routerów użytkowników. Kamery internetowe zajęły drugie miejsce z liczbą 15,2% wszystkich ataków IoT w tym roku. Gdy hakerzy przejmą urządzenie IoT, mogą z niego korzystać i nadużywać go w dowolny sposób, w tym np. robić poufne zdjęcia w celu szantażu, przetrzymywać dane użytkowników, wyłączać niezbędny sprzęt lub przeciążać całe sieci tak, jak tylko chcą.

Jednak, aby zabezpieczyć się przed atakami IoT, nie musisz wcale całkowicie zniknąć z sieci. Zmiana domyślnych haseł routera na silne i złożone frazy, regularna aktualizacja urządzeń IoT oraz zainstalowanie VPN na routerze może pomóc obniżyć ryzyko do minimum, bez stwarzania zagrożenia cybernetycznego.

7. Hakowanie dokumentacji medycznej i urządzeń medycznych

Ataki cybernetyczne na służbę zdrowia to kolejne najważniejsze zagrożenie cyberbezpieczeństwa w 2019 roku. Ponieważ dane pacjentów i dane medyczne są teraz przechowywane online a inteligentne urządzenia medyczne szybko stają się popularne w szpitalach na całym świecie, stan bezpieczeństwa cybernetycznego w sektorze służby zdrowia pozostawia wiele do życzenia.

Od elektronicznej dokumentacji medycznej po sprzęt medyczny – luki w zabezpieczeniach wykorzystywane przez hakerów mogą powodować nie tylko ogromne wycieki danych, lecz również śmiertelnie niebezpieczne zdalne manipulowanie urządzeniami medycznymi podłączonymi bezpośrednio do pacjentów.

Mimo że zagrożenia związane z dokumentacją medyczną i włamaniami do urządzeń medycznych są bardzo niepokojące, można ich uniknąć, upewniając się, że personel szpitalny uczestniczył w podstawowym szkoleniu w zakresie bezpieczeństwa cybernetycznego. Ponieważ phishing i ransomware są najczęstszymi punktami dostępu do systemów służby zdrowia dla hakerów, samo szkolenie pracowników szpitali w zakresie aktualizowania oprogramowania i informowanie ich o oszustwach typu phishing może ograniczyć większość z tych zagrożeń cyberbezpieczeństwa.

Podejmij działania, aby zwalczyć zagrożenia cyberbezpieczeństwa

Mimo że najnowsze zagrożenia cyberbezpieczeństwa mogą wzbudzać niepokój (i powinny), warto pamiętać, że cała branża cyberbezpieczeństwa pracuje nad tym, aby zapewnić nam bezpieczeństwo w Internecie. Narzędzie antywirusowe i zwalczające złośliwe oprogramowanie, zaszyfrowane centra przechowywania danych oraz rozbudowane procesy uwierzytelnianie mogą nam w tym pomóc.

Wirtualne sieci prywatne (VPN) są również dobrym rozwiązaniem. W rzeczywistości stosowanie VPN jest bardzo ważne, jeśli chcesz zabezpieczyć się przed wieloma zagrożeniami cyberbezpieczeństwa. Musisz tylko pamiętać, że to rozwiązanie nie może zabezpieczyć przed wszystkimi możliwymi zagrożeniami. Na przykład VPN może skutecznie ukryć Twoje dane osobowe w zaszyfrowanym tunelu podczas korzystania z protokołu Torrent, ale nawet najlepsza usługa VPN nie powstrzyma Cię przed otworzeniem złośliwego pliku, który wygląda jak nowy odcinek długo wyczekiwanego serialu telewizyjnego. Poza tym, źli ludzie próbują ukryć złośliwe oprogramowanie w torrentach, aby użytkownicy na nie klikali!
Nadal nie wiesz, które VPN jest dla Ciebie najlepsze? Przejdź do naszej listy najlepszych usług VPN, które są obecnie dostępne na rynku i dowiedz się, który dostawca najlepiej spełnia Twoje wymagania.
Ale niezależnie od tego, co robisz online, wyposaż się w narzędzia potrzebne do zyskania jak największego poziomu bezpieczeństwa. Nie istnieje 100% bezpieczeństwo, ale wzrastająca liczba zagrożeń nie powinna uczynić z nas łatwego celu.

Nie ma jeszcze żadnych komentarzy No comments

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Table of Contents:
Close
Share
Share
Thanks for your opinion!
Your comment will be checked for spam and approved as soon as possible.