G DATA ujawnia, czego jeszcze możemy się spodziewać w roku 2019

17 stycznia, 2019
g data

Swoje teorie na temat nowych zagrożeń i ataków przedstawiły już firmy, takie jak F-Secure czy Fortinet. Zagadnienia cyberbezpieczeństwa stają się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych. Tym razem to firma G DATA przedstawia przegląd najważniejszych trendów na rok 2019.

Zmienne złośliwe oprogramowanie

Według ekspertów, trend obserwowany w ubiegłych latach będzie dużo bardziej widoczny:

Przestępcy będą tworzyć coraz to nowsze przykrywki dla złośliwego oprogramowania po to, by rozwiązania antywirusowe nie były w stanie go wykrywać. Obecnie do ochrony użytkowników przed tymi zagrożeniami wykorzystujemy naszą nową technologię DeepRay opartą na sztucznej inteligencji.

mówi Thomas Siebert, Kierownik ds. Technologii Ochronnych w firmie G DATA.

Przestępcy zazwyczaj starają się unikać wydatków związanych z tworzeniem nowych szczepów złośliwego oprogramowania od podstaw. Zamiast tego złośliwe oprogramowanie zostaje zaprogramowane raz, a następnie podlega ciągłemu “przepakowywaniu”. Do tego celu wykorzystuje się technologie szyfrujące bądź programy pakujące. Działają one na podobnej zasadzie jak Winzip na komputerze. Jednak są dostosowane do specjalnych potrzeb przestępców. DeepRay prześwietla te paczki, by szybko i skutecznie wykryć złośliwe oprogramowanie.

Przestępcy szybko wykorzystują nowe technologie na swoją korzyść

Doświadczenie ubiegłych lat pokazuje, że nowe technologie i standardy webowe są zazwyczaj szybko wykorzystywane przez przestępców, którzy w ten sposób mają możliwość zwiększenia zysku. W 2018 roku do tego celu służył przede wszystkim język WebAssembly umożliwiający wykonanie kodu maszynowego (assemblera) w przeglądarce. Tym samym oferował ogromną przewagę w zakresie wydajności nad takimi konwencjonalnymi technologiami jak JavaScript.

Rosnące szkody w bankowości internetowej

W ostatnich latach stopniowo zwiększano poziom zabezpieczeń bankowości internetowej. Przestępcy muszą angażować duże nakłady czasu i siły po to, by przeprowadzać skuteczne ataki. Dlatego eksperci przewidują, że całkowita liczba ataków zmniejszy się, jednak staną się one bardziej ukierunkowane na konkretnych użytkowników. W efekcie zwiększą się indywidualne szkody poniesione przez użytkowników. Co więcej, atakujący nie wykorzystują tylko i wyłącznie złośliwego oprogramowania. Dla przykładu nadal zdarzają się oszustwa polegające na kopiowaniu kart SIM oraz zamawianiu kart multi-sim na adres przestępców bez wiedzy użytkownika. W ten sposób przelewy, które na pierwszy rzut oka wydają się poprawne, mogą być przeprowadzane na podstawie przechwycenia dostępu. 

Konsumenci uzyskają więcej informacji na temat wycieków danych

Kwestia ochrony danych oraz zarządzania nimi przez firmy ulegnie zmianie w kolejnych latach w związku z wprowadzeniem rozporządzenia RODO. Po tym, jak w roku 2018 mieliśmy do czynienia z niepewnością i strachem w odniesieniu do nowych reguł, począwszy od roku 2019, użytkownicy przekonają się, co wprowadzone zmiany przyniosą w praktyce.

Informacje odnośnie problemów w zakresie ochrony danych częściej ujrzą światło dzienne, na przykład po ataku hakerskim bądź wycieku danych. Podmioty, które nie traktują poważnie obowiązku ujawniania informacji, będą musiały w przyszłości liczyć się z koniecznością zapłaty wysokich kar finansowych. Firma Knuddels obsługująca internetowe czaty została ukarana w 2018 roku grzywną w wysokości 20 000 euro, ponieważ nie zabezpieczyła w wystarczającym stopniu swoich systemów. Władze odpowiedzialne za ochronę danych zwróciły uwagę na dobrą współpracę z firmą oraz wyjątkowo skuteczne zajęcie się całą sprawą – w przeciwnym razie nałożona kara byłaby dużo wyższa.

Przewidujemy, że nowy wymiar kar przełoży się na lepsze zrozumienie tej kwestii przez użytkowników. Dla wielu klientów ważną kwestią jest ostrożne zarządzanie danymi powierzonymi przez klientów. Europejskie rozporządzenie RODO może przyczynić się do zwiększania tej świadomości.

komentuje Tim Berghoff, Specjalista ds. zabezpieczeń firmy G DATA.

Rozporządzenie ePrivacy, które obecnie przechodzi przez kolejne etapy procesu legislacyjnego, stanie się w nadchodzących latach prawdopodobnie polem do jeszcze większej dyskusji. W zależności od tego, jaki punkt widzenia będzie przeważał, znacząco ograniczone może być na przykład zbieranie danych przez strony internetowe. Parlament Europejski i Rada Unii Europejskiej mają po części odmienne poglądy na tę kwestię. Rozmowy trójstronne, które zostaną podjęte między instytucjami europejskimi, mają rozpocząć się w przyszłym roku. Pokażą one, czy użytkownicy będą musieli każdorazowo wyrazić zgodę w ramach procedury opt-in.

Proste złośliwe oprogramowanie atakujące Androida to już przeszłość

Mimo że mobilny system operacyjny Android od firmy Google jest powszechnie uważany za mniej bezpieczną alternatywę dla systemu iOS od Apple, w ostatnich latach podjęto wiele działań w kontekście zabezpieczeń dla systemu Android. Ulepszenia na poziomie samego systemu operacyjnego oraz powiązanego z nim sklepu Google Play Store pokazują, że twórcy złośliwego oprogramowania będą zmuszeni w przyszłości wykazać się zwiększonym wysiłkiem, by wprowadzić złośliwe oprogramowanie do atakowanych urządzeń. W odniesieniu do producentów smartfonów opracowany został także projekt „Project Treble” oraz wdrożone bardziej surowe zapisy umów, mające na celu skuteczniejsze dostarczanie aktualizacji zabezpieczeń do urządzeń.

W epoce złośliwego oprogramowania na urządzenia mobilne mamy obecnie do czynienia z rozwojem podobnym do tego, jaki miał miejsce w dziedzinie komputerów stacjonarnych około dziesięć lat temu. Ogólnie rzecz biorąc, spodziewamy się znacznej profesjonalizacji tego obszaru, a złośliwe oprogramowanie stanie się również towarem branym pod uwagę w kontekście mobilnych systemów operacyjnych.

mówi Alexander Burris, główny badacz zagrożeń mobilnychw G DATA

Oczywiste jest, że użytkownicy smartfonów stanowią pożądany cel ataków cyberprzestępców. Dzieje się tak, ponieważ cała działalność użytkowników w świecie cyfrowym opiera się obecnie o urządzenia mobilne. Wielu użytkowników za ich pośrednictwem zarządza nie tylko pocztą e-mail, ale również finansami, a statystyki są bezlitosne – co 7 sekund tworzona jest nowa złośliwa aplikacja.

Wszyscy mówią o 5G, ale to jeszcze nie motyw przewodni na 2019 rok

5G to obecnie żywo dyskutowany temat w przemyśle telefonii komórkowej. Mimo że nowe standardy w zakresie komunikacji mobilnej przynoszą istotne zmiany w zakresie infrastruktury i zabezpieczeń IT, nowa technologia 5G nie odegra w 2019 jeszcze kluczowej roli. Będzie ona powszechnie dostępna najwcześniej w 2020 roku. Jeśli kwestia bezpieczeństwa połączeń telefonicznych na daną chwilę spędza Ci sen z powiek, powinieneś wybrać dla swojego telefonu opcję „tylko LTE” zawsze, gdy jest dostępna w zasięgu operatora. Do wykonywania połączeń można także korzystać z zaszyfrowanych komunikatorów, takich jak Signal lub Wire.

Istotne pozostaje szyfrowanie oraz kontrola dostępu do smartphone’a, także w kontekście użytkowników prywatnych. Podczas gdy w iPhone’ach zabezpieczenia w postaci kodu dostępu lub identyfikacja przy pomocy odcisku palca oraz zaszyfrowana pamięć są standardowo wykorzystywane, użytkownicy urządzeń z systemem Android często muszą aktywować tę opcję ręcznie. Dzieje się tak z jednej strony w związku z wieloma różnicami w wymaganiach dla urządzeń w obu systemach, jak również sami producenci w różnym stopniu przywiązują wagę do kwestii bezpieczeństwa.

Nawet jeśli ciągle natykamy się na ukryte aplikacje do kopania kryptowalut dedykowane na smartfony, zjawisko to z racji ograniczonej mocy obliczeniowej nie stanie się raczej powszechną tendencją.

Kryptowaluty na celowniku przestępców

Ważną tendencją, jaka pojawiła się w 2018 roku, było nielegalne kopanie takich kryptowalut, jak Bitcoin, Monero czy Ethereum, czyhające na wielu stronach internetowych. Przestępcy wykorzystują także nowe technologie webowe, np. Webassembly. Ralf Benzmüller, szef G DATA SecurityLabs przewiduje, że w przyszłym roku trend ten się rozwinie. Ponadto prawdopodobnie wzrośnie liczba ataków na portfele zawierające kryptowaluty.

Przestępcy znają wiele trików. Złośliwe oprogramowanie jest w stanie zmienić adres docelowy w trakcie przekazywania kryptowalut, w ten sposób przyczyniając się do poważnych strat. Ich sprytne działanie polega na modyfikacji najmniejszej możliwej liczby znaków w adresie portfela. W ten sposób taki atak trudno wykryć nawet gdy użytkownicy ponownie sprawdzają adres.

komentuje szef G DATA SecurityLabs

Firma G DATA rozwinęła technologię BankGuard mającą na celu ochronę przed kopiowaniem danych dostępowych w portfelach z kryptowalutami. W ten sposób możliwe jest monitorowanie procesów zachodzących w portfelach oraz aplikacjach bankowości elektronicznej chroniące przed nieupoważnionym przejęciem przez złośliwe oprogramowanie. Dzięki temu zapobiega się także wielu atakom, takim jak na przykład zmiana numeru konta IBAN lub adresów Bitcoinów.

Portale społecznościowe: Wybory europejskie na celowniku hakerów?

Celem ataków w sferze IT mogą stać się także wybory europejskie. Poza nieprawdziwymi kampaniami informacyjnymi w mediach może również po raz kolejny pojawić się konieczność stawienia czoła kontrowersyjnym metodom docierania do wyborców oraz przeprowadzania kampanii przez kandydatów. Dyskusje wokół Cambridge Analytica, wspomnienia wyborów prowadzonych przez Facebooka oraz mikrotargetowanie nastawione na konkretne grupy wyborców poprzez portale społecznościowe odbiły się w społeczeństwie szerokim echem, jednak nie skutkowały wyciągnięciem żadnych konsekwencji.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]