Cyberzagrożenia w 2018 roku według eksperta F-Secure

10 stycznia, 2018

W 2018 roku należy spodziewać się dalszej popularyzacji osobistych asystentów (takich jak Siri czy Alexa). Wraz ze wzrostem zainteresowania użytkowników z pewnością pojawią się też ataki na tego typu systemy. Początkowo będą to żarty czy akty wandalizmu – mieliśmy już przykłady aktywacji asystentów przez reklamy telewizyjne czy ultradźwięki. Przyszły rok może przenieść nowe kategorie ataków w tym zakresie, być może jużo komercyjnym charakterze.

Warto również uważać na urządzenia z kategorii Internetu rzeczy (IoT). Z pewnością wielu dorosłych otrzymało pod choinkę gadżety codziennego użytku podłączone do internetu, a dzieci – zabawki tego typu. Należy pamiętać, że w oczach hakera takie urządzenie to po prostu niewielki komputer podłączony do sieci, który może być wykorzystany do nielegalnych celów. W tym przypadku szczególnie ważny jest odpowiedni dobór producentów urządzeń oraz właściwe zabezpieczenie domowej sieci, do której taki gadżet podłączamy. Na celowniku hakerów będą w dalszym ciągu telewizory (smart TV), a także… samochody. Są już pierwsze przypadki skutecznej kradzieży pojazdów z użyciem narzędzi hakerskich. Otwieranie samochodu smartfonem na co dzień to kusząca możliwość, ale warto zachować ostrożność.

Coraz poważniejszym zagadnieniem jest też cybermanipulacja i rozpowszechnianie tzw. postprawdy (fake news), a w efekcie próby wpływania na opinię publiczną. Przykłady są liczne – od wyborów prezydenckich w USA i Francji po niedawny pucz w Zimbabwe. Coraz trudniej będzie nam, jak również mediom, odróżnić prawdę od fałszu.

W 2018 roku usłyszymy jeszcze niejednokrotnie o tradycyjnych zagrożeniach takich jak ransomware, phishing, adware czy SPAM. Spekulacyjny rollercoaster Bitcoina może powodować nietypową aktywność cyberprzestępców, zwłaszcza w sferze ransomware, gdzie Bitcoin jest główną walutą. Ze względu na rosnącą wartość Bitcoina (i jej zmienność), z pewnością atrakcyjnym celem będą bitcoinowe portfele, mieszarki oraz kantory. Za przykład może posłużyć niedawny atak na słoweński NiceHash.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]