in ,

Prawdopodobne cyberataki, które czekają nas w 2018 roku

Eksperci z laboratorium Threat Lab przewidzieli ataki typu WannaCry, teraz prognozują co wydarzy się w 2018. Według danych dostarczonych przez Bakotech, cyberprzestępcy będą uderzać m.in. w korporacje i sieci Wi-Fi, jednak przewiduje się również atak na kryptowaluty.

Trafione prognozy cyberbezpieczeństwa 2017 – Ransomworm jednak zaatakował

Eksperci z laboratorium badawczego WatchGuard, tzw. Threat Lab, przewidzieli to, że pojawi się pierwszy w historii Ransomworm, który spowoduje, że oprogramowanie Ransomware rozprzestrzeni się jeszcze szybciej. Faktycznie, cyberprzestępcy przenieśli oprogramowanie typu Ransomware na nowy poziom w 2017 roku, wprowadzając cechę automatycznego rozprzestrzeniania się w tradycyjnie spotykanych robakach sieciowych typu CodeRed i Conficker. Oprogramowanie miało tworzyć nieskończoną liczbę duplikatów, rozprzestrzeniając infekcję w całej sieci. Biorąc pod uwagę atak WannaCry, można uznać, że przewidywania okazały się bardzo trafione.

Jak będzie wyglądało cyberbezpieczeństwo w 2018 roku?

Kryptowalutowa awaria: czy hakerzy znajdą podatność na tyle poważną, aby całkowicie wyprzeć popularną kryptowalutę?

Wartość kryptowalut stale rośnie i monety Bitcoin, Ethereum i Litecoin są warte miliardy, natomiast przestępcy potrzebują szybkiej gotówki. W 2016 kwoty uzyskane na atakach na Ethereum sięgały kwot między 100 a 500 milionów dolarów, możliwość hakowania została jednak zablokowana. Możliwe, że przestępcy wykorzystają luki w łańcuchach relacji kryptowalutowych w nadchodzącym roku i obalą główną kryptowalutę.

Hakowanie Wi-Fi: Wi-Fi jest popularnym celem hakerów, ale w jaki sposób radio zdefiniowane przez oprogramowanie wpłynie na wybór docelowego protokołu bezprzewodowego w 2018 roku?

Od kilku lat Wi-Fi Pineapple ułatwia pracę hakerom amatorom na całym świecie. Oczekują oni, że utowarowienie narzędzi ataków Wi-Fi zmieni się w programowo zdefiniowane radia (SDR), które umożliwią im łatwy dostęp do bezprzewodowych protokołów, takich jak Zigbe, Sigfox, Bluetooth i inne. Łatwo dostępne SDR-y mogą pozwolić na kradzież danych uwierzytelniających sieć w lokalnym centrum handlowym.

Korporacyjne zabezpieczenia przeciw cybernetycznym atakom zyskają na popularności: Przestępcy posługujący się atakami typu ransomware chcą zwiększyć skuteczność swoich działań – czy klienci korzystający z usług wymuszenia cybernetycznego będą bardziej skłonni do płacenia?

Hakerzy będą koncentrować się na zwiększeniu zysku, za pomocą oprogramowania ransomware będą atakować firmy zabezpieczone cybernetycznie. W porównaniu z wiadomościami spamowymi, które zazwyczaj mają mniej niż 1 proc. skuteczności, większość badań wykazuje, że przynajmniej 1/3 ofiar ransomware płaci. Hakerzy opracowują nowe plany dotyczące ataków na dostawców ubezpieczeń (w celu uzyskania dostępu do list klientów), ale także dzielenia ich na drugorzędne ataki na firmy, które obejmują.

Botnety IoT wymuszają nowe regulacje: ile czasu minie zanim poważny atak botnetowy IoT spowoduje, że rządy będą zajmować się bezpieczeństwem IoT poprzez wprowadzenie regulacji?

Bruce Scheiner, ekspert ds. bezpieczeństwa opublikował w zeszłym roku esej, gdzie nazwał bezpieczeństwo urządzeń typu IoT formą „niewidzialnego zanieczyszczenia”, gdzie nie ma zachęt rynkowych dla producentów do budowania bezpieczniejszych produktów. Właśnie dlatego w 2017 obserwowaliśmy dużo ataków typu DDoS, które opierały się na ogromnej liczbie niezabezpieczonych urządzeń, takich jak kamery internetowe, cyfrowe rejestratory wideo i inteligentne żarówki. Z kolei analityk zagrożeń WatchGuard, Marc Laliberte, przewiduje, że niezwykle skuteczny atak botnet, podobny do Mirai, uderzy w 2018, a to z kolei powinno spowodować wprowadzenie nowych regulacji dotyczących minimalnych wymagań bezpieczeństwa dla producentów urządzeń IoT. Zdalny dostęp przez Telnet lub SSH powinien być domyślnie wyłączony (lub usunięty), trzeba byłoby zastosować zakodowane hasła (lub co najmniej wymagające zmiany hasła podczas instalacji).

Podwoi się ilość ataków linuxowych: na podstawie badań przeprowadzonych przez WatchGuard Threat Lab, ataki specyficzne dla Linuksa rosną, ale czy będą kontynuowane w 2018 roku?

Wiele urządzeń IoT wykorzystuje wbudowane systemy Linux, które są znane z posiadania niezabezpieczonych ustawień domyślnych. Poprzez stworzenie niewielkiego kodu złośliwego oprogramowania, hakerzy uważają, że mogą podwoić moc swoich botnetów. Szkodliwe oprogramowanie dla Linuxa stanowiło 36 proc. topowego złośliwego oprogramowania od pierwszego kwartału 2017 roku, a WatchGuard Threat Lab oczekuje, że liczba ta podwoi się w 2018. W tym wypadku ujednolicone rozwiązania do zarządzania zagrożeniami (UTM) sprawdzą się najlepiej jako ochrona przed takim zagrożeniem.

Warto pamiętać, że każdy z nas może być zagrożony cyberatakiem. Dlatego ważnym jest, żeby ostrożnie i z rozsądkiem poruszać się po sieci i rozważnie udostępniać swoje dane. Cyberprzestępcy są sprytni, a nasze dane, pieniądze bądź tajemnice są dla nich często banalnie proste do zdobycia. Warto zainwestować w systemy podnoszące nasz poziom bezpieczeństwa w sieci, jednak najważniejszym jest, żeby być świadomym tego gdzie, komu i w jaki sposób udostępniamy informacje.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Chcesz wiedzieć więcej?
Zapisz się na nasz newsletter!
SUBSKRYBUJ
morze

Bezpieczeństwo na morzu wesprze sztuczna inteligencja

biznes

Wykorzystywanie rozwiązań IT w firmie jest determinowane wiekiem przedsiębiorcy?