Najnowsze trendy ataków obserwowane w Polsce i na świecie
Pole jest wymagane
Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Czas czytania artykułu: 4 - 7 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Najnowsze trendy ataków obserwowane w Polsce i na świecie

Rozwój technologii mobilnych związanych z Internetem Rzeczy stwarza dodatkowe zagrożenia, które będą musiały brać pod uwagę przedsiębiorstwa, szczególnie z branży przemysłu i usług. Także w innych sektorach gospodarki, takich jak finanse, wzrasta rola ochrony przed cyberatakami. Pojawiają się także nowe metody zabezpieczeń mające chronić użytkowników, takie jak zabezpieczenia biometryczne – głos, odcisk palca czy rozpoznawanie twarzy, podnoszące ogólne standardy bezpieczeństwa, ale stwarzające też nowe podatności.

Najnowsze trendy ataków obserwowane w Polsce i na świecie
Z TEGO ARTYKUŁU DOWIESZ SIĘ:
  1. JAKIE ZAGROŻENIA W OBSZARZE CYBERBEZPIECZEŃSTWA WIĄŻĄ SIĘ Z ROZWOJEM NOWYCH TECHNOLOGII 5G?
  2. JAKICH NOWYCH ATAKÓW MOGĄ SPODZIEWAĆ SIĘ PRZEDSIĘBIORSTWA?
  3. PRZED JAKIMI ZAGROŻENIAMI POMAGA CHRONIĆ INFRASTRUKTURĘ FIRMOWĄ CYBER GUARD?
  4. W CZYM POMOCNE SĄ SKANERY PODATNOŚCI?
  5. JAKIE UDOGODNIENIA, ALE TEŻ NOWE ZAGROŻENIA, WIĄŻĄ SIĘ Z ZASTOSOWANIEM BIOMETRII PODCZAS UWIERZYTELNIANIA UŻYTKOWNIKÓW?

Cyberataków można spodziewać się obecnie w miejscach, o których jeszcze kilka lat temu byśmy nie pomyśleli, nawet pod wodą, gdzie także używane są urządzenia bezprzewodowe. Rośnie znaczenie Internetu Rzeczy. Rozwiązania z obszaru AGD, RTV wyposażane są w technologie ułatwiające nam życie, ale jednocześnie podatne na cyberataki. Brak należytej troski o politykę bezpieczeństwa i stałe aktualizacje firmware’u może sprawić, że przestępcy przejmą kontrolę nad urządzeniami firmowymi i narażą nasze przedsiębiorstwo na straty. Cyberbezpieczeństwo ma jeszcze większe znaczenie w urządzeniach stosowanych w przemyśle i inteligentnych miastach, gdzie rozwiązania Internetu Rzeczy wykorzystywane są do zarządzania wodociągami, liniami przesyłania energii, czy ruchem ulicznym. Utrata kontroli nad kluczowymi zasobami infrastruktury miejskiej, takimi jak sieć elektryczna, czy wodociągowa może doprowadzić do katastrofy, a przestępcy i cyberterroryści na pewno podejmować będą próby wykorzystania każdej podatności, każdej luki w zabezpieczeniach.

Rosnące zagrożenia

Już obecnie widoczny jest wzrost zagrożeń dla terminali mobilnych. Wprawdzie na rynku oferowanych jest wiele rozwiązań pozwalających chronić się przed atakami, jednak wraz z rozwojem usług wzrasta liczba potencjalnych luk w bezpieczeństwie i możliwości, które mogą wykorzystać cyberprzestępcy. Pojawienie się technologii 5G sprawi, że jeszcze trudniej będzie zapewnić bezpieczeństwo. Z siecią łączyć się będą coraz częściej już nie tylko telefony, ale zupełnie nowe w świecie internetu rzeczy urządzenia, takie jak ekspresy do kawy, pralki, samochody. Dostawcy sprzętu dotąd dobrze radzili sobie z kradzieżą, teraz będą musieli stawić czoła nowym rodzajom cyberataków i wzmocnić zabezpieczenia.

Urządzenia mobilne coraz częściej stanowią furtkę do ataków na całe sieci korporacyjne. Wzrasta także liczba ataków typu DDoS, a cyberprzestępcy wykorzystując luki w zabezpieczeniach chwytają się każdej sposobności, by dobrać się do pieniędzy swoich ofiar. Przykładem takiego działania może być wykorzystanie podatności w kamerach przemysłowych. Przestępcy, którzy włamali się do tych urządzeń, byli w stanie wysyłać płatne SMS-y za granicę, a ofiary tego procederu narażone zostały na wielotysięczne straty. Przestępcy mogą także wykorzystać przejęte dzięki udanemu atakowi urządzenia firmowe w charakterze botnetów, dzięki którym mogą infekować kolejne maszyny.

W czasach 5G zagrożenie wzrośnie, bo cyberprzestępcy będą w stanie zakłócić działanie inteligentnych miast i narazić zdrowie i życie ich mieszkańców. Udany atak na infrastrukturę miał miejsce kilka lat temu na Ukrainie. W wyniku działań cyberterrorystów, wymierzonych w przedsiębiorstwa energetyczne, od 80 do 225 tys. klientów pozbawionych zostało prądu. Atak nastąpił w wyniki użycia malware’u BlackEnergy (BE), pozwalającego na przejęcie kontroli nad systemem SCADA odpowiedzialnym za zarządzanie dystrybucją.


Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane

Jak się bronić?

Operatorzy telekomunikacyjni dostarczają klientom skuteczne narzędzia ochrony przed atakami cyberprzestępców. Rozwiązaniem takim jest oferowany przez T-Mobile Cyber Guard, pozwalający zwiększyć bezpieczeństwo informatyczne firmy. Wykorzystuje ono elementy Big Data. Analizuje miliardy sesji internetowych dziennie i korzysta z bazy ponad 10 mln cyberzagrożeń. Cyber Guard identyfikuje próby ataków na urządzenia mobilne i monitoruje, czy nie zostały one zainfekowane oraz czy nie doszło do wycieku danych. Rozwiązanie wykrywa połączenia z niebezpiecznymi IP, centrami C&C, fałszywymi stronami WWW, i kopalniami kryptowalut. Cyber Guard pozwala wykrywać zainfekowane urządzenia mobilne nie obciążając przy tym procesora i baterii urządzenia, które chroni.

Innym użytecznym narzędziem są skanery podatności. Pozwalają one na obserwację zachowania się maszyny ofiary podczas ataku. Tuż po zainfekowaniu odnotowywany jest stosunkowo niewielki ruch w kierunku maszyny, z której następuje atak. Są to zaledwie pojedyncze pakiety w równych odstępach czasu. Następnie serwer sterujący przejmuje pełną kontrolę nad urządzeniem ofiary, co skutkuje zwiększeniem ruchu, możliwym do zaobserwowania, o ile firma posiada narzędzia diagnostyczne.

Pojawiają się także zupełnie nowe rozwiązania w obszarze zabezpieczeń, takie jak biometria (głos, odcisk palca, rozpoznawanie twarzy lub tęczówki oka), które mogą posłużyć np. do autoryzacji transakcji finansowych. Autoryzacja biometryczna użytkownika może odbywać się również poprzez identyfikację cech charakterystycznych danej osoby, takich jak sposób wprowadzania przez nią znaków na klawiaturze telefonu i rejestrowanie cech nacisku na szybkę dotykową oraz szybkości dotyku. Cechą biometryczną może być także przepływ krwi w żyłach mierzony za pomocą zegarków sportowych. To niewątpliwe udogodnienie dla klienta może stanowić jednak furtkę dla cyberprzestępców. Stanie się tak, jeżeli naszych danych biometrycznych używać będziemy także w innych serwisach, z których może dojść do wycieku danych. Wówczas możliwe będzie podszywanie się pod nas przestępców i autoryzacja przez nich np. transakcji finansowych skradzioną cechą biometryczną. Jako użytkownicy tych serwisów będziemy musieli zatem zwracać jeszcze większą uwagę kiedy i gdzie podajemy swoje dane, a jako przedsiębiorcy – dbać jeszcze bardziej o zabezpieczenia systemów IT.

Podsumowanie

Przypomnijmy najważniejsze informacje dotyczące zmian w sposobie cyberataków obserwowanych w Polsce i na świecie:

  • Ze względu na coraz większą liczbę urządzeń mobilnych podłączanych do sieci należy spodziewać się podwyższonej liczby ataków prowadzonych w coraz bardziej wyrafinowany sposób
  • Oprócz ochrony przed znanymi dotychczas zagrożeniami, wraz z nadejściem ery Internetu Rzeczy, trzeba będzie uwzględniać także zabezpieczenia zupełnie nowych urządzeń, które staną się celem ataku cyberprzestępców i cyberterrorystów
  • Cyber Guard pozwala zwiększyć bezpieczeństwo informatyczne firmy identyfikując próby ataków na urządzenia mobilne i monitorując ich stan
  • W przyszłości należy zwracać szczególną uwagę kiedy i gdzie pozostawiać będziemy nasze dane biometryczne, bo jeżeli wyciekną, posłużyć mogą cyberprzestępcom do podszywania się pod inne osoby
  • Regulacje starają się w coraz szerszym zakresie zagwarantować bezpieczeństwo konsumentów, dlatego zadaniem firm jest uzyskanie zgodności z przepisami i wymagany przez prawo poziom ochrony danych i zasobów informatycznych

Poznaj produkty bezpieczeństwa IT od T-Mobile

Data publikacji: 2019-07-03
Czas czytania artykułu: 4 - 7 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna