Cyberprzestępcy szukają nowych dróg ataku. Szczególnie zagrożone są urządzenia mobilne

Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się z internetem i informatyką – podkreśla Moni Stern, dyrektor Checkmarx. Cyberprzestępcy szukają nowych dróg ataku. Eksperci podkreślają, że często wykorzystują przy tym techniki socjotechniczne. Celem bardzo często stają się urządzenia mobilne, słabiej zabezpieczane niż komputery. Hakerzy chętnie sięgają po złośliwe oprogramowania.

Urządzeń mobilnych używamy w 75 proc. jako urządzeń dostępowych do sieci. Korzystamy z nich, by mieć dostęp do serwisów informacyjnych w internecie, mediów społecznościowych i bankowości internetowej. Skala zastosowań urządzeń mobilnych jest ogromna, zatem skala zagrożeń jest do tego proporcjonalna – podkreśla w rozmowie z agencją informacyjną Newseria Biznes Janusz Nawrat, dyrektor Departamentu Bezpieczeństwa Informacji i Systemów Informatycznych Raiffeisen Bank.

Z danych Orange Polska wynika, że w ostatnim roku trzykrotnie wzrosła liczba zainfekowanych smartfonów. Eksperci przewidują wzrost ataków z wykorzystaniem urządzeń mobilnych. Wciąż dużo do życzenia pozostawiają systemy ich zabezpieczeń.

– Cyberataki na urządzenia mobilne idą w trzech kierunkach. Pierwszy to socjotechnika, czyli wykorzystywanie niskiej świadomości użytkowników tych urządzeń. Następnym jest wykorzystywanie podatności w oprogramowaniu, zarówno systemowym urządzeń, jak i w aplikacjach, które mniej lub bardziej świadomie instalujemy na naszych urządzeniach. Trzeci kierunek to malware, czyli złośliwe oprogramowanie – wymienia Nawrat.

Podstawową zasadą bezpieczeństwa jest zainstalowany aktualny program antywirusowy oraz aktualna wersja systemu operacyjnego. Konieczna jest też świadomość zagrożeń i ostrożność w przypadku nie tylko podejrzanie wyglądających załączników, lecz także wiadomości wysyłanych przez nieznanych nadawców lub też podejrzanych wiadomości od naszych znajomych. Wciąż jeszcze wielu internautów daje się oszukać i otwiera linki w e-mailach podszywających się pod znane marki czy popularnych usługodawców.

Urządzenie mobilne jest pełnoprawnym komputerem. Nie kwestionujemy konieczności zastosowania na laptopach czy na komputerach typu desktop systemów zabezpieczających, ale wciąż mamy problem mentalny z zabezpieczaniem urządzeń mobilnych. To są normalne komputery i w związku z tym podlegają dokładnie takim samym zasadom ochrony jak zwykłe komputery – podkreślił przedstawiciel Raiffeisen Bank podczas warsztatów zorganizowanych przez fundację Digital University.

Cyberprzestępcy nieustannie doskonaloną swoje umiejętności. Wraz z rozwojem technologicznym przybywa obszarów, które można wykorzystać do ataku nie tylko na osoby prywatne, lecz także organizacje. W dużym przedsiębiorstwie potencjalnych miejsc jest 150–200 – wynika z wyliczeń Deloitte. Żeby ograniczać zagrożenie, kluczowe jest poznanie tych punktów i rozwój systemów zabezpieczających.

Musimy zrozumieć nowe technologie, które pozwolą nam na tworzenie lepszych i szybszych sieci. Dzięki nim będziemy mogli transferować dane w bezpieczniejszy sposób i stworzyć procesy uniemożliwiające cyberataki. Technologie przyszłości rozwijają się bardzo obiecująco, zapowiadając powstanie lepszych i szybszych sieci – mówi Regina Llopis, prezes AIA/EleQuant

Przedsiębiorstwa powinny przeanalizować, gdzie znajdują się największe zagrożenia tak, by móc im się skutecznie przeciwstawiać. Punktami dostępu mogą być strony internetowe i media społecznościowe, na których aktywni są pracownicy i sama firma, używane aplikacje mobilne oraz infrastruktura techniczna. Bacznej uwagi wymagają też ludzie czy procesy w firmach.

Musimy być świadomi wszystkich drobiazgów, na które na co dzień niespecjalnie zwracamy uwagę. Jeżeli przebywamy w mobilnym ekosystemie, musimy być pewni, że łączymy się z bezpiecznym wi-fi, a w pracy łączymy się z punktami, które mają firewalle. Trzeba o tym mówić, szkolić i edukować pracowników, osoby, które prowadzą rozmowy telefoniczne i nie wiedzą, kto znajduje się po drugiej stronie, wzięte z zaskoczenia udzielają bardzo wrażliwych informacji – przekonuje Regina Llopis.

Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne. Celem coraz częściej stają się agendy rządowe, instytucje istotne z punktu widzenia bezpieczeństwa państwa.

– W przeszłości krajom i ich infrastrukturze groziły armaty i bomby. Teraz wiele państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie pochodzi z branży IT. Ofiarą ataku może paść system finansowy czy transportowy – podkreśla Moni Stern, dyrektor sprzedaży na Europę Środkowo-Wschodnią w Checkmarx.

Jak przekonuje, nowe technologie decydują o rozwoju gospodarczym. Systemy informatyczne dostarczają kluczowych informacji, zarządzają łańcuchem dostaw, więc funkcjonowanie większości przemysłu byłoby bez nich praktycznie niemożliwe.

– Musimy być jednak również świadomi ryzyka, jakie niosą ze sobą te systemy. Chodzi o to, by hakerzy nie wykorzystywali ich dla swoich celów, zagrażając przy tym całemu krajowi – wskazuje dyrektor Checkmarx.

Jak podkreśla Stern, w Polsce świadomość cyberzagrożeń rośnie, także na poziomie państwowym. Przykładem może być powołanie Narodowego Centrum Cyberbezpieczeństwa działającego w Naukowej i Akademickiej Sieci Komputerowej. NASK chroni też spółki strategiczne dla państwa.

Previous Mniej niż 20 proc. mikro- i małych firm w sektorze handlu i usług akceptuje płatności kartami
Next Wykończenie domu to najdłuższy i najkosztowniejszy etap budowy

Może to Ci się spodoba

Firma 1Comments

Jak poprawić wizerunek firmy szkoleniowej?

Założenie własnej firmy szkoleniowej to z pozoru łatwa sprawa. Nie trzeba inwestować dużych pieniędzy na początek. Wystarczy wynajęcie pomieszczenia biurowego oraz zatrudnienie wykwalifikowanych trenerów i można osiągać duże przychody już

We wrześniu ruszą preferencyjne pożyczki na rozwój szybkiego internetu

Pierwszym partnerem Banku Gospodarstwa Krajowego w programie finansowania rozwoju sieci szerokopasmowych został Alior Bank. Bank rozdysponuje kwotę co najmniej 40 mln zł na preferencyjne pożyczki dla firm telekomunikacyjnych, które chcą inwestować w infrastrukturę

Najpóźniej we wrześniu pierwsze kontrole zużycia energii w firmach

Dla dużych polskich przedsiębiorstw oszczędzanie energii nie jest już proekologicznym gestem, ale obowiązkiem. Wprowadzone w ubiegłym roku prawo nakłada na nie wymóg regularnego poddawania się audytom efektywności energetycznej. Na przeprowadzenie pierwszej kontroli firmy

Pracownicy Poczty Polskiej dostaną w tym roku drugą podwyżkę

Druga w tym roku podwyżka wynagrodzenia to efekt podpisanego właśnie porozumienia zarządu Poczty Polskiej ze związkami zawodowymi. W ciągu ostatnich miesięcy pensje osób najmniej zarabiających wzrosły w spółce o 520 zł, a od

Co czwarta duża firma w Polsce odnotowała incydent naruszenia bezpieczeństwa IT

Do naruszeń bezpieczeństwa doszło w ciągu ostatnich 6 miesięcy w co czwartym przedsiębiorstwie w naszym kraju. Cyberprzestępcy stosują coraz bardziej wyrafinowane techniki, mimo to 40 proc. dużych firm nie ma przygotowanego ani scenariusza awaryjnego

Tylko 16 proc. małych firm oferuje swoim pracownikom prywatną opiekę medyczną

Nawet 60 proc. małych i średnich przedsiębiorstw ma problemy z rekrutacją. Przy dużej konkurencji na rynku czynnikami, które mogą przyciągnąć najlepszych kandydatów, są pozapłacowe benefity, przede wszystkim prywatna opieka medyczne. Obecnie zaledwie

0 Comments

Brak komentarzy!

You can be first to skomentuj post

Zostaw odpowiedź