Cyberprzestępcy szukają nowych dróg ataku. Szczególnie zagrożone są urządzenia mobilne

Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się z internetem i informatyką – podkreśla Moni Stern, dyrektor Checkmarx. Cyberprzestępcy szukają nowych dróg ataku. Eksperci podkreślają, że często wykorzystują przy tym techniki socjotechniczne. Celem bardzo często stają się urządzenia mobilne, słabiej zabezpieczane niż komputery. Hakerzy chętnie sięgają po złośliwe oprogramowania.

Urządzeń mobilnych używamy w 75 proc. jako urządzeń dostępowych do sieci. Korzystamy z nich, by mieć dostęp do serwisów informacyjnych w internecie, mediów społecznościowych i bankowości internetowej. Skala zastosowań urządzeń mobilnych jest ogromna, zatem skala zagrożeń jest do tego proporcjonalna – podkreśla w rozmowie z agencją informacyjną Newseria Biznes Janusz Nawrat, dyrektor Departamentu Bezpieczeństwa Informacji i Systemów Informatycznych Raiffeisen Bank.

Z danych Orange Polska wynika, że w ostatnim roku trzykrotnie wzrosła liczba zainfekowanych smartfonów. Eksperci przewidują wzrost ataków z wykorzystaniem urządzeń mobilnych. Wciąż dużo do życzenia pozostawiają systemy ich zabezpieczeń.

– Cyberataki na urządzenia mobilne idą w trzech kierunkach. Pierwszy to socjotechnika, czyli wykorzystywanie niskiej świadomości użytkowników tych urządzeń. Następnym jest wykorzystywanie podatności w oprogramowaniu, zarówno systemowym urządzeń, jak i w aplikacjach, które mniej lub bardziej świadomie instalujemy na naszych urządzeniach. Trzeci kierunek to malware, czyli złośliwe oprogramowanie – wymienia Nawrat.

Podstawową zasadą bezpieczeństwa jest zainstalowany aktualny program antywirusowy oraz aktualna wersja systemu operacyjnego. Konieczna jest też świadomość zagrożeń i ostrożność w przypadku nie tylko podejrzanie wyglądających załączników, lecz także wiadomości wysyłanych przez nieznanych nadawców lub też podejrzanych wiadomości od naszych znajomych. Wciąż jeszcze wielu internautów daje się oszukać i otwiera linki w e-mailach podszywających się pod znane marki czy popularnych usługodawców.

Urządzenie mobilne jest pełnoprawnym komputerem. Nie kwestionujemy konieczności zastosowania na laptopach czy na komputerach typu desktop systemów zabezpieczających, ale wciąż mamy problem mentalny z zabezpieczaniem urządzeń mobilnych. To są normalne komputery i w związku z tym podlegają dokładnie takim samym zasadom ochrony jak zwykłe komputery – podkreślił przedstawiciel Raiffeisen Bank podczas warsztatów zorganizowanych przez fundację Digital University.

Cyberprzestępcy nieustannie doskonaloną swoje umiejętności. Wraz z rozwojem technologicznym przybywa obszarów, które można wykorzystać do ataku nie tylko na osoby prywatne, lecz także organizacje. W dużym przedsiębiorstwie potencjalnych miejsc jest 150–200 – wynika z wyliczeń Deloitte. Żeby ograniczać zagrożenie, kluczowe jest poznanie tych punktów i rozwój systemów zabezpieczających.

Musimy zrozumieć nowe technologie, które pozwolą nam na tworzenie lepszych i szybszych sieci. Dzięki nim będziemy mogli transferować dane w bezpieczniejszy sposób i stworzyć procesy uniemożliwiające cyberataki. Technologie przyszłości rozwijają się bardzo obiecująco, zapowiadając powstanie lepszych i szybszych sieci – mówi Regina Llopis, prezes AIA/EleQuant

Przedsiębiorstwa powinny przeanalizować, gdzie znajdują się największe zagrożenia tak, by móc im się skutecznie przeciwstawiać. Punktami dostępu mogą być strony internetowe i media społecznościowe, na których aktywni są pracownicy i sama firma, używane aplikacje mobilne oraz infrastruktura techniczna. Bacznej uwagi wymagają też ludzie czy procesy w firmach.

Musimy być świadomi wszystkich drobiazgów, na które na co dzień niespecjalnie zwracamy uwagę. Jeżeli przebywamy w mobilnym ekosystemie, musimy być pewni, że łączymy się z bezpiecznym wi-fi, a w pracy łączymy się z punktami, które mają firewalle. Trzeba o tym mówić, szkolić i edukować pracowników, osoby, które prowadzą rozmowy telefoniczne i nie wiedzą, kto znajduje się po drugiej stronie, wzięte z zaskoczenia udzielają bardzo wrażliwych informacji – przekonuje Regina Llopis.

Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne. Celem coraz częściej stają się agendy rządowe, instytucje istotne z punktu widzenia bezpieczeństwa państwa.

– W przeszłości krajom i ich infrastrukturze groziły armaty i bomby. Teraz wiele państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie pochodzi z branży IT. Ofiarą ataku może paść system finansowy czy transportowy – podkreśla Moni Stern, dyrektor sprzedaży na Europę Środkowo-Wschodnią w Checkmarx.

Jak przekonuje, nowe technologie decydują o rozwoju gospodarczym. Systemy informatyczne dostarczają kluczowych informacji, zarządzają łańcuchem dostaw, więc funkcjonowanie większości przemysłu byłoby bez nich praktycznie niemożliwe.

– Musimy być jednak również świadomi ryzyka, jakie niosą ze sobą te systemy. Chodzi o to, by hakerzy nie wykorzystywali ich dla swoich celów, zagrażając przy tym całemu krajowi – wskazuje dyrektor Checkmarx.

Jak podkreśla Stern, w Polsce świadomość cyberzagrożeń rośnie, także na poziomie państwowym. Przykładem może być powołanie Narodowego Centrum Cyberbezpieczeństwa działającego w Naukowej i Akademickiej Sieci Komputerowej. NASK chroni też spółki strategiczne dla państwa.

Previous Wykończenie domu to najdłuższy i najkosztowniejszy etap budowy
Next Warszawska firma wraz ze światowymi gigantami rozwija wirtualną rzeczywistość

Może to Ci się spodoba

Wiadomości 0 Comments

Start-upy mogą liczyć na coraz większe wsparcie finansowe

W Polsce działa ok. 2,7 tys. start-upów. Zdecydowana większość z nich, bo aż 73 proc., znajduje się na jednym z dwóch środkowych etapów rozwoju. Tylko 15 proc. jest na etapie ekspansji rynkowej. Liczba

Wiadomości 0 Comments

Czym jest alkoholizm i jak go rozpoznać

Alkoholizm to rodzaj bolesnego uzależnienia. Alkohol to jeden z najniebezpieczniejszych narkotyków, porównywalny z heroiną czy kokainą. Jest niebezpieczny z jednej strony ze względu na swoją wysoką toksyczność z drugiej strony

Wiadomości 0 Comments

Czego spodziewać się po rozmowie kwalifikacyjnej?

Praktycznie każde przedsiębiorstwo, które otwiera nabór na wybrane stanowisko, przygotowuje rozmowę kwalifikacyjną. Metoda sprawdzania wiedzy i umiejętności zależy od dokładnie omówionych oczekiwań pracodawcy. Wiele pytań i schematów pojawia się prawie

Wiadomości 0 Comments

Jak wypłacać odsetki od obligacji

W przypadku zdecydowanej większości obligacji, głównym świadczeniem ich emitentów wobec inwestorów jest wypłata odsetek. Ta kwestia ma zasadnicze znaczenie dla obu stron, nie tylko dlatego, że stanowi główny składnik kosztu

Wiadomości 0 Comments

Rynek przesyłek kurierskich pod koniec roku może być wart 5,2 mld zł

W tym roku rynek przesyłek kurierskich może wzrosnąć o ponad 20 proc. i osiągnąć wartość 5,2 mld zł. Popyt na usługi generuje rozwijający się dynamicznie eksport, a przede wszystkim rosnąca sprzedaż przez internet.

Wiadomości 0 Comments

Złej jakości energia może uszkodzić sprzęt i zwiększyć rachunki za prąd

150 mld euro rocznie wynoszą straty w Unii Europejskiej z powodu tzw. złej jakości energii elektrycznej. Powoduje ona szybsze zużywanie się urządzeń, zwiększa ryzyko utraty danych, podnosi rachunki za prąd oraz prowadzi do

0 Comments

Brak komentarzy!

You can be first to comment this post!

Zostaw odpowiedź