SzukajSzukaj
dołącz do nasFacebookGoogleLinkedinTwitter

Największe zagrożenia dla konsumentów na 2012 r.

Firma McAfee przygotowała coroczne przewidywania dotyczące zagrożeń, które mogą dotknąć użytkowników komputerów, laptopów i smartfonów w przyszłym roku.

McAfee Labs co roku analizuje tendencje widoczne w ciągu poprzednich dwunastu miesięcy i przewiduje zagrożenia, których można się będzie spodziewać w ciągu następnego roku. Analiza pokazuje, że poziom ryzyka związany z rozwojem już znanych zagrożeń będzie rosnąć przez większą część 2012 r.

Kilka zagrożeń, których istnienia konsumenci powinni być świadomi:

1. Zakłócanie pracy przedsiębiorstw użyteczności publicznej, takich, jak wodociągi i sieci energetyczne.

Pod koniec marca amerykańska prasa szeroko opisywała przypadek wynajęcia hakera do kontroli bezpieczeństwa sieci komputerowych w spółce wodociągowej z południowej Kalifornii. Okazało się, że w ciągu zaledwie jednego dnia haker przejął zdalną kontrolę nad systemem uzdatniania wody i mógł zatruć wodzę pitną zmieniając stężenie odczynników stosowanych w procesie uzdatniania.

Wielu konsumentów obawia się tego typu zagrożeń przemysłowych – i słusznie. Niestety, wiele systemów sterowania stosowanych w przemyśle i do sterowania infrastrukturą (SCADA – Supervisory Control And Data Acquisition) nie było projektowanych z myślą o współczesnych systemach łączności, przez co są one podatne na atak – co udowodnił już słynny robak Stuxnet.

McAfee Labs uważa, że w 2012 r. napastnicy będą mogli wykorzystać tę sytuację, choćby do szantażu, jednak w najgorszym przypadku działanie systemów użyteczności publicznej może zostać poważnie zagrożone.

2. Wpływ haktywizmu na politykę.

Haktywizm polega na atakowaniu komputerów i sieci komputerowych w celu nagłaśniania określonych opinii lub wymuszania zmian politycznych.

Klasycznym przykładem haktywizmu są działania słynnej grupy „Anonymous” („Anonimowi”), która w ostatnim roku dokonała takich spektakularnych ataków, jak zablokowanie na krótko strony Giełdy Nowojorskiej w poparciu dla protestów „Okupuj Wall Street”. Ta sama grupa miała pod koniec 2011 r. atakować konta pocztowe ks. Marianów „w obronie wolności słowa i ks. Bonieckiego”.

W 2011 r. haktywiści pokazali, że gdy już wybiorą jakiś cel, zwykle potrafią go skutecznie zaatakować. W związku z tym można spodziewać się kolejnych ataków wymierzonych przeciwko osobom publicznym, politykom czy liderom gospodarczym – tym bardziej, że w 2012 r. odbędą się wybory prezydenckie lub parlamentarne m.in. w takich krajach, jak Autonomia Palestyńska, Egipt, Francja, Grecja, Rosja, Ukraina czy USA.

3. Więcej spamu.

W ciągu ostatnich dwóch lat ilość spamu systematycznie spadała. Jednak powstałą lukę mogą wypełnić firmy reklamowe pozyskujące bazy adresów z niejasnych, lecz formalnie legalnych źródeł takich, jak upadające firmy, różnego rodzaju bazy adresowe, serwisy internetowe itp.

Jest to szczególnie prawdopodobne w USA, bowiem na mocy ustawy CAN-SPAM firmy nie muszą uzyskiwać zgody odbiorcy na wysyłanie reklam drogą mailową (w Polsce uzyskanie takiej zgody jest wymagane na mocy ustawy o świadczeniu usług drogą elektroniczną). Ponieważ jest to tańsze i mniej ryzykowne, niż bombardowanie odbiorców spamem wysyłanym przez botnety, McAfee Labs spodziewa się zwiększenia ilości reklam rozsyłanych mailem – czego skutkiem może być ponowny wzrost ilości spamu.

4. Atakowanie telefonów komórkowych.

Atakowanie komputerów jest już nagminne. Teraz cyberprzestępcy testują swą kreatywność próbując atakować telefony komórkowe i smartfony, instalując na nich programy wyświetlające reklamy lub wysyłające wiadomości tekstowe. Co ciekawe, takie ataki mogą być realizowane przez botnety, czyli sieci komputerów, które dotychczas były wykorzystywane m.in. do rozsyłania spamu.

Malware na urządzenia mobilne nie jest jeszcze popularny, ale McAfee Labs spodziewa się, że liczba tego typu ataków w przyszłym roku znacząco wzrośnie. W szczególności atrakcyjnym celem mogą być urządzenia i programy umożliwiające korzystanie z coraz popularniejszej m-bankowości.

5. Włamania do samochodów, nawigacji GPS i innych urządzeń.

Cyberprzestępcy atakują tzw. systemy wbudowane (specjalizowane systemy sterujące konkretnym urządzeniem), a nawet próbują atakować bezpośrednio sprzęt, aby uzyskać kontrolę dosłownie nad wszystkim: samochodami, nawigacją GPS, konsumenckimi urządzeniami sieciowymi, sprzętem medycznym itp. W zasadzie można to zrobić na dwa sposoby: podczas produkcji lub nakłaniając użytkownika do ściągnięcia oprogramowania, które przejęłoby kontrolę nad urządzeniem.

Tego typu ataki były realizowane w minionym roku (zarówno w ramach testów wykazujących realność zagrożenia tego typu atakami, jak i przez hakerów), lecz McAfee Labs spodziewa się, że będą one częstsze i bardziej skuteczne w 2012 r. i później – być może również dotykając np. elektroniki użytkowej.

6. Cyberwojna.

Czy rok 2012 będzie rokiem cyberwojny? Widzieliśmy ostatnio szereg przypadków zaawansowanego szpiegostwa, aczkolwiek realizowanych w relatywnie małej skali. Jednak w wielu państwach rośnie świadomość efektywności ataków przeciwko infrastrukturze oraz trudności jej obrony. Miejmy nadzieję, że do nich nie dojdzie, ale ryzyko jest realne.

Jak się chronić w 2012r.? Firma McAfee radzi:

1. Bądź częścią rozwiązania, a nie częścią problemu.

Wiele technik stosowanych przez hakerów i haktywistów polega na wykorzystaniu botnetów. Botnety mogą przejąć kontrolę nad Twoim komputerem i pozwalają hakerom wykorzystać go do rozsyłania spamu lub prowadzenia ataków. Uważaj na strony, które zachęcają do instalowania dodatkowych programów. Ściągaj oprogramowanie wyłącznie od firm i organizacji, którym ufasz. Nigdy nie klikaj na odnośnik w mailu czy w wiadomości w komunikatorze – zwłaszcza pochodzących od osób, których nie znasz. Możesz w ten sposób bezwiednie dołączyć swój komputer do botu. Wyłączaj komputer, gdy go nie używasz – gdy jest odłączony od internetu, przestępcy nie mają do niego dostępu.

2. Chroń swój komputer.

Zainstaluj najnowszy pakiet bezpieczeństwa zawierający antywirus, antyspam, firewall i ochronę przeglądarki.

3. Używaj silnych haseł.

Możesz stać się celem ataku zwłaszcza, jeśli pracujesz w instytucji finansowej, użyteczności publicznej, u operatora telekomunikacyjnego lub ISP, gdyż korzystając z Twojego konta napastnicy mogą próbować uzyskać dostęp do innych systemów. Dlatego nie dawaj dostępu do swoich kont ani w domu ani w pracy. Używaj przynajmniej sześcioznakowych haseł zawierających małe i wielkie litery, cyfry i znaki specjalne – i regularnie je zmieniaj. Unikaj stosowania słów pospolitych i ich prostych przekształceń: na pierwszy rzut oka „Go1dM!n3” wygląda dobrze, ale hakerzy znają sztuczki ze stosowaniem cyfr zamiast liter, więc nie są one już skuteczne. Poza tym nawet najsilniejsze hasło nie pomoże, jeżeli zostanie opublikowane na forum lub wykradzione z serwisu internetowego – więc najlepiej w różnych miejscach stosować różne hasła.

4. Zachowaj czujność czytając i odpowiadając na maile.

Nie daj się złapać na atak phishingowy lub celowany. Może on zostać wykorzystany do przejęcia twojej poczty służbowej i uzyskania dostępu do ważnych systemów. Odpowiadaj tylko na maile od osób, które znasz i nie podawaj informacji osobistych przez email. Strzeż się przesadnie atrakcyjnych ofert i nigdy nie podawaj danych osobowych tylko po to, żeby wziąć udział w promocji.

5. Chroń smartfon i tablet.

Ściągaj oprogramowanie mobilne wyłącznie z oficjalnych źródeł takich, jak App Store czy Android Market. Warto zainstalować oprogramowanie chroniące urządzenie mobilne nie tylko przed wirusami, ale też zapewniające ochronę prywatności w przypadku zgubienia lub kradzieży urządzenia.

Pełen raport McAfee "2012 Threat Predictions" jest dostępny tutaj (PDF).

Dołącz do dyskusji: Największe zagrożenia dla konsumentów na 2012 r.

0 komentarze
Publikowane komentarze są prywatnymi opiniami użytkowników portalu. Wirtualnemedia.pl nie ponosi odpowiedzialności za treść opinii. Jeżeli którykolwiekz postów na forum łamie dobre obyczaje, zawiadom nas o tym redakcja@wirtualnemedia.pl