piątek 29 marca 2024     Wiktoryna, Cyryl, Eustachy
eGorzowska - internetowy dziennik Gorzowskiej Agencji Dziennikarskiej
szukaj    szukaj szukaj
« powrót
Era złośliwego oprogramowania
eGorzowska - 9115_gRq79iP0zyB5Qa4MPTfs.jpg

„Proste złośliwe oprogramowanie atakujące Androida to już przeszłość” – to tylko jedna z prognoz ekspertów ds. bezpieczeństwa IT na najbliższy rok.

Jakie inne zagadnienia dotyczące statystycznego użytkownika smartfona czy komputera będą istotne? 5G? Słynne RODO? O tym w tekście poniżej.

Zagadnienie bezpieczeństwa IT staje się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych. Przedstawiamy przegląd najważniejszych trendów na rok 2019.

Zmienne złośliwe oprogramowanie
Według ekspertów od bezpieczeństwa IT, trend obserwowany w ubiegłych latach będzie dużo bardziej widoczny: - Przestępcy będą tworzyć coraz to nowsze przykrywki dla złośliwego oprogramowania po to, by rozwiązania antywirusowe nie były w stanie go wykrywać - mówi Thomas Siebert, kierownik ds. Technologii Ochronnych w firmie G DATA. - Obecnie do ochrony użytkowników przed tymi zagrożeniami wykorzystujemy naszą nową technologię DeepRay opartą na sztucznej inteligencji.

Przestępcy zazwyczaj starają się unikać wydatków związanych z tworzeniem nowych szczepów złośliwego oprogramowania od podstaw. Zamiast tego złośliwe oprogramowanie zostaje zaprogramowane raz, a następnie podlega ciągłemu “przepakowywaniu”. Do tego celu wykorzystuje się technologie szyfrujące bądź programy pakujące. Działają one na podobnej zasadzie jak Winzip na komputerze. Jednak są dostosowane do specjalnych potrzeb przestępców. DeepRay prześwietla te paczki, by szybko i skutecznie wykryć złośliwe oprogramowanie.

Przestępcy szybko wykorzystują nowe technologie na swoją korzyść

Doświadczenie ubiegłych lat pokazuje, że nowe technologie i standardy webowe są zazwyczaj szybko wykorzystywane przez przestępców, którzy w ten sposób mają możliwość zwiększenia zysku. W 2018 r. do tego celu służył przede wszystkim język WebAssembly umożliwiający wykonanie kodu maszynowego (assemblera) w przeglądarce. Tym samym oferował ogromną przewagę w zakresie wydajności nad takimi konwencjonalnymi technologiami jak JavaScript.

Rosnące szkody w bankowości internetowej

W ostatnich latach stopniowo zwiększano poziom zabezpieczeń bankowości internetowej. Przestępcy muszą angażować duże nakłady czasu i siły po to, by przeprowadzać skuteczne ataki. Dlatego eksperci przewidują, że całkowita liczba ataków zmniejszy się, jednak staną się one bardziej ukierunkowane na konkretnych użytkowników. W efekcie zwiększą się indywidualne szkody poniesione przez użytkowników. Co więcej, atakujący nie wykorzystują tylko i wyłącznie złośliwego oprogramowania. Dla przykładu nadal zdarzają się oszustwa polegające na kopiowaniu kart SIM oraz zamawianiu kart multi-sim na adres przestępców bez wiedzy użytkownika. W ten sposób przelewy, które na pierwszy rzut oka wydają się poprawne, mogą być przeprowadzane na podstawie przechwycenia dostępu.

RODO: Konsumenci uzyskają więcej informacji na temat wycieków danych

Kwestia ochrony danych oraz zarządzania nimi przez firmy ulegnie zmianie w kolejnych latach w związku z wprowadzeniem rozporządzenia RODO. Po tym, jak w roku 2018 mieliśmy do czynienia z niepewnością i strachem w odniesieniu do nowych reguł, począwszy od roku 2019, użytkownicy przekonają się, co wprowadzone zmiany przyniosą w praktyce.

Informacje odnośnie problemów w zakresie ochrony danych częściej ujrzą światło dzienne, na przykład po ataku hakerskim bądź wycieku danych. Podmioty, które nie traktują poważnie obowiązku ujawniania informacji, będą musiały w przyszłości liczyć się z koniecznością zapłaty wysokich kar finansowych. Firma Knuddels obsługująca internetowe czaty została ukarana w 2018 r. grzywną w wysokości 20 tys. euro, ponieważ nie zabezpieczyła w wystarczającym stopniu swoich systemów. Władze odpowiedzialne za ochronę danych zwróciły uwagę na dobrą współpracę z firmą oraz wyjątkowo skuteczne zajęcie się całą sprawą – w przeciwnym razie nałożona kara byłaby dużo wyższa.

- Przewidujemy, że nowy wymiar kar przełoży się na lepsze zrozumienie tej kwestii przez użytkowników. Dla wielu klientów ważną kwestią jest ostrożne zarządzanie danymi powierzonymi przez klientów. Europejskie rozporządzenie RODO może przyczynić się do zwiększania tej świadomości - mówi Tim Berghoff, specjalista ds. zabezpieczeń firmy G DATA.

Rozporządzenie ePrivacy, które obecnie przechodzi przez kolejne etapy procesu legislacyjnego, stanie się w nadchodzących latach prawdopodobnie polem do jeszcze większej dyskusji. W zależności od tego, jaki punkt widzenia będzie przeważał, znacząco ograniczone może być na przykład zbieranie danych przez strony internetowe. Parlament Europejski i Rada Unii Europejskiej mają po części odmienne poglądy na tę kwestię. Rozmowy trójstronne, które zostaną podjęte między instytucjami europejskimi, mają rozpocząć się w przyszłym roku. Pokażą one, czy użytkownicy będą musieli każdorazowo wyrazić zgodę w ramach procedury opt-in.

Smartfony: „Proste złośliwe oprogramowanie atakujące Androida to już przeszłość"

Mimo że mobilny system operacyjny Android od firmy Google jest powszechnie uważany za mniej bezpieczną alternatywę dla systemu iOS od Apple, w ostatnich latach podjęto wiele działań w kontekście zabezpieczeń dla systemu Android. Ulepszenia na poziomie samego systemu operacyjnego oraz powiązanego z nim sklepu Google Play Store pokazują, że twórcy złośliwego oprogramowania będą zmuszeni w przyszłości wykazać się zwiększonym wysiłkiem, by wprowadzić złośliwe oprogramowanie do atakowanych urządzeń. W odniesieniu do producentów smartfonów opracowany został także projekt „Project Treble” oraz wdrożone bardziej surowe zapisy umów, mające na celu skuteczniejsze dostarczanie aktualizacji zabezpieczeń do urządzeń.
- Dni prostego złośliwego oprogramowania są policzone - mówi Alexander Burris, główny badacz zagrożeń mobilnychw G DATA. - W epoce złośliwego oprogramowania na urządzenia mobilne mamy obecnie do czynienia z rozwojem podobnym do tego, jaki miał miejsce w dziedzinie komputerów stacjonarnych około dziesięć lat temu. Ogólnie rzecz biorąc, spodziewamy się znacznej profesjonalizacji tego obszaru, a złośliwe oprogramowanie stanie się również towarem branym pod uwagę w kontekście mobilnych systemów operacyjnych.

Oczywiste jest, że użytkownicy smartfonów stanowią pożądany cel ataków cyberprzestępców. Dzieje się tak, ponieważ cała działalność użytkowników w świecie cyfrowym opiera się obecnie o urządzenia mobilne. Wielu użytkowników za ich pośrednictwem zarządza nie tylko pocztą e-mail, ale również finansami, a statystyki są bezlitosne - co 7 sekund tworzona jest nowa złośliwa aplikacja.

Wszyscy mówią o 5G, ale to jeszcze nie motyw przewodni na 2019 rok

5G to obecnie żywo dyskutowany temat w przemyśle telefonii komórkowej. Mimo że nowe standardy w zakresie komunikacji mobilnej przynoszą istotne zmiany w zakresie infrastruktury i zabezpieczeń IT, nowa technologia 5G nie odegra w 2019 jeszcze kluczowej roli. Będzie ona powszechnie dostępna najwcześniej w 2020 r. Jeśli kwestia bezpieczeństwa połączeń telefonicznych na daną chwilę spędza Ci sen z powiek, powinieneś wybrać dla swojego telefonu opcję „tylko LTE” zawsze, gdy jest dostępna w zasięgu operatora. Do wykonywania połączeń można także korzystać z zaszyfrowanych komunikatorów, takich jak Signal lub Wire.

Istotne pozostaje szyfrowanie oraz kontrola dostępu do smartphone’a, także w kontekście użytkowników prywatnych. Podczas gdy w iPhone’ach zabezpieczenia w postaci kodu dostępu lub identyfikacja przy pomocy odcisku palca oraz zaszyfrowana pamięć są standardowo wykorzystywane, użytkownicy urządzeń z systemem Android często muszą aktywować tę opcję ręcznie. Dzieje się tak z jednej strony w związku z wieloma różnicami w wymaganiach dla urządzeń w obu systemach, jak również sami producenci w różnym stopniu przywiązują wagę do kwestii bezpieczeństwa.
Nawet jeśli ciągle natykamy się na ukryte aplikacje do kopania kryptowalut dedykowane na smartfony, zjawisko to z racji ograniczonej mocy obliczeniowej nie stanie się raczej powszechną tendencją.

Kryptowaluty na celowniku przestępców
Ważną tendencją, jaka pojawiła się w 2018 r., było nielegalne kopanie takich kryptowalut, jak Bitcoin, Monero czy Ethereum, czyhające na wielu stronach internetowych. Przestępcy wykorzystują także nowe technologie webowe, np. Webassembly. Ralf Benzmüller, szef G DATA SecurityLabs przewiduje, że w przyszłym roku trend ten się rozwinie. Ponadto prawdopodobnie wzrośnie liczba ataków na portfele zawierające kryptowaluty. Według Benzmüllera przestępcy znają wiele trików. Złośliwe oprogramowanie jest w stanie zmienić adres docelowy w trakcie przekazywania krypto walut, w ten sposób przyczyniając się do poważnych strat. Ich sprytne działanie polega na modyfikacji najmniejszej możliwej liczby znaków w adresie portfela. W ten sposób taki atak trudno wykryć nawet gdy użytkownicy ponownie sprawdzają adres.

Firma G DATA rozwinęła technologię BankGuard mającą na celu ochronę przed kopiowaniem danych dostępowych w portfelach z kryptowalutami. W ten sposób możliwe jest monitorowanie procesów zachodzących w portfelach oraz aplikacjach bankowości elektronicznej chroniące przed nieupoważnionym przejęciem przez złośliwe oprogramowanie. Dzięki temu zapobiega się także wielu atakom, takim jak na przykład zmiana numeru konta IBAN lub adresów Bitcoinów.

Portale społecznościowe: Wybory europejskie na celowniku hakerów?

Celem ataków w sferze IT mogą stać się także wybory europejskie. Poza nieprawdziwymi kampaniami informacyjnymi w mediach może również po raz kolejny pojawić się konieczność stawienia czoła kontrowersyjnym metodom docierania do wyborców oraz przeprowadzania kampanii przez kandydatów. Dyskusje wokół Cambridge Analytica, wspomnienia wyborów prowadzonych przez Facebooka oraz mikrotargetowanie nastawione na konkretne grupy wyborców poprzez portale społecznościowe odbiły się w społeczeństwie szerokim echem, jednak nie skutkowały wyciągnięciem żadnych konsekwencji.

IW
Foto Simon Kirby https://commons.wikimedia.org


17 lutego 2019 19:17, admin ego
« powrót
Dodaj komentarz:

Twoje imię:
 
II etap prac
28 marca rozpocznie się II etap prac na skrzyżowaniu ulic: Słowiańskiej, Żwirowej, Roosevelta i Kosynierów Gdyńskich. W czwartek (28 marca), na ... <czytaj dalej>
Wielki Tydzień
W Wielki Czwartek (28 marca) o godz. 10.00 w katedrze gorzowskiej bp Tadeusz Lityński będzie przewodniczył mszy św., podczas której ... <czytaj dalej>
Negocjacje rolników z rządem
Delegacja protestu rolników z S3 węzeł Myślibórz obejmującego trzy powiaty: gryfiński, myśliborski i pyrzycki brała udział wczoraj w negocjacjach pomiędzy ... <czytaj dalej>
Kalwaria Rokitniańska
W piątek 22 marca diecezjalne sanktuarium maryjne w Rokitnie zaprasza do udziału w nabożeństwie Kalwarii Rokitniańskiej urządzanym tradycyjnie w tygodniu ... <czytaj dalej>
Przeglądaj cały katalog lub dodaj swoją firmę

Teraz Teatr
Orędzie Jona Fossego na Międzynarodowy Dzień Teatru 2024 pt. "Sztuka ... <czytaj dalej>
II etap prac
28 marca rozpocznie się II etap prac na skrzyżowaniu ulic: ... <czytaj dalej>
Pisankowy zawrót głowy
Konkurs pisankarski organizowany przez Muzeum Lubuskie w Gorzowie Wlkp. należy ... <czytaj dalej>
Wykonujesz zawód medyczny? Musisz się zarejestrować
Pół roku, licząc od 26 marca, mają na rejestrację w ... <czytaj dalej>
Kalendarium eventów
« marzec 2024 »
P W Ś C P S N
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
dodaj: imprezy@egorzowska.pl
Mała wielka sprawa
eGorzowska - adminfoto_admin.jpg
admin ego:
Piękna inicjatywa w brzydkim mieście
Znany gorzowski lekarz Ireneusz Czerniec zaprosił w niedzielę kandydatów do Rady Miasta, dziennikarzy oraz mieszkańców na spacer ulicami śródmieścia. „Porozmawiajmy i zobaczmy, cóż dobrego możemy zrobić dla naszego miasta, w celu ... <czytaj dalej>
Bez korzeni nie zakwitniesz
Archiwa Państwowe oraz Ministerstwo Edukacji Narodowej zapraszają uczniów klas 4-7 <czytaj dalej>
Kto zdobędzie mural dla szkoły
Murale Pamięci „Dumni z Powstańców” to ogólnopolski konkurs dla szkół <czytaj dalej>

aktualnie nie ma żadnej czynnej sondy
Robisz zdjęcia? Przyślij je do nas foto@egorzowska.pl
eGorzowska - 4a.jpg
admin ego:
Szkoła wymaga zmian
Jak dobrze, że nie jesteśmy maturzystami. Pisze do mnie nauczycielka akademicka, ... <czytaj dalej>
admin ego:
Duńska wiosna z historią i nami w tle
Duńska wiosna wygląda na onieśmieloną, albo nie do końca jeszcze ... <czytaj dalej>
admin ego radzi:
Filiżanka kawy lub dwie
Czy wiesz, że filiżanka kawy może zdziałać więcej niż tylko ... <czytaj dalej>
admin ego radzi:
Wystarczą dane
Oszuści nie muszą wcale kraść portfela. Wystarczy, że zdobędą Twoje ... <czytaj dalej>
Blogujesz? Rób to lokalnie!
Wystarczy jedno kliknięcie w egoBlog
Masz problem?
Napisz do eksperta egoEkspert
Żadna sprawa nie zostanie bez odzewu. Daj znać na eGo Forum
Anonim_4788:
Ci radni są do d..y wszyscy <czytaj dalej>
Anonim_4788:
Słusznie odjęto punkty. Cyjanek to nie morfina. Pisać o czymś czego się nie wi to zwymyślanie i brak wiedzy więc punkty jak najbardziej uzasadn <czytaj dalej>
Anonim_2329:
Zgadzam sie z oceną radnych.. Jestem emerytem, ale takiego bałąganu nie było, takiego tumiwisizmu. Ci radni powinni się wstydzic, że nie pilnowa <czytaj dalej>
FFFF:
Czy Ci bezRadni nie widzieli, nie chcieli widzieć jakości prac w centrum, parku Róż, dmuchania biurokracji w Urzedzie i spółkach, przedłużanyc <czytaj dalej>
Anonim_4777:
Wszyscy ci kandydaci......porownywac nazwiska, KRS i z własnych źródeł. To jest skok na kasę, dlatego głosujmy na .....niewidocznych. <czytaj dalej>
 
eGorzowska.pl - e-gazeta Gorzowskiej Agencji Dziennikarskiej