Wycieków danych będzie przybywać

Daniel Acker/Bloomberg

Cyberprzestępcy w swoich atakach coraz częściej wykorzystują zaawansowane algorytmy.

Portal USA Today zatytułował opublikowany na początku roku artykuł tak: „Twoje dane zapewne zostały skradzione w wyniku cyberataku. Oto, dlaczego powinieneś lepiej zadbać o swoje bezpieczeństwo”. Ta odważna teza bazuje na wnioskach z wielu analiz – w tym tej dokonanej przez Positive Technologies, zgodnie z którą liczbę osób dotkniętych aktywnością internetowych przestępców w 2018 r. należy liczyć w miliardach.

– Warto przytoczyć także najbardziej aktualne przypadki włamań na ogromną skalę, w tym kradzież personaliów 500 mln klientów sieci hoteli Mariott czy ostatni wyciek ponad 772 mln adresów mailowych i ponad 20 mln haseł – podkreśla Grzegorz Żmijewski, ekspert branży ICT. Dodaje, że to, czy wspominany tytuł „USA Today” odnosi się także do nas, warto przy okazji sprawdzić na portalu www.haveibeenpwned.com, który po wpisaniu adresu e-mail uświadomi nas, czy również padliśmy ofiarą któregoś z ostatnich wycieków.

Pilnować danych

Liczba wycieków będzie rosła. Coraz więcej urządzeń podłączamy do sieci, firmy zbierają o nas coraz więcej danych, więc dane te będą zmieniały właściciela – niekiedy bez naszej wiedzy i zgody. Choć do wycieków i ataków dochodziło zawsze, to w ostatnich latach coraz częściej się o nich dowiadujemy.

– Po części jest to zasługą regulatorów, wymuszających ujawnianie takich sytuacji (RODO), po części samych przestępców, którzy lubią darmową reklamę swoich ofert w mediach. Na pewno zatem nieraz jeszcze usłyszymy o „ogromnym wycieku danych” – mówi Adam Haertle, ekspert w dziedzinie bezpieczeństwa. Jak się można bronić przed takim wyciekiem? Niestety, prostych recept brak.

W 2019 r. powinniśmy być również gotowi na wystąpienie zaawansowanych cyberataków opartych na automatyzacji i sztucznej inteligencji

– Można zażartować, że dane nie wyciekają tylko tym, którzy ich nie mają. Jednak to smutny żart, bo pokazuje, że nie mamy już kontroli nad wieloma informacjami, które do sieci trafiły i nigdy stamtąd nie znikną – mówi Haertle. Zaznacza, że nie zachęca nikogo do odcięcia się od internetu i rezygnacji z wielu wygód, które sieć nam oferuje. – Pamiętajmy jednak, by swoich danych nie rozdawać na prawo i lewo i zastanowić się, zanim wypełnimy kolejny formularz na przypadkowej stronie czy wgramy do sieci poufne dokumenty lub zdjęcia – radzi.

Szanse i zagrożenia

W związku ze wspomnianym już rozporządzeniem RODO możemy spodziewać się również nowego rodzaju ataków, opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

CZYTAJ TAKŻE: Cyberprzestępcy sięgają po sztuczną inteligencję

W 2019 r. powinniśmy być również gotowi na wystąpienie zaawansowanych cyberataków opartych na automatyzacji i sztucznej inteligencji. Można w związku z tym prognozować, że naruszeń bezpieczeństwa będzie więcej niż w 2018 r. lub zwiększy się liczba poszkodowanych podmiotów, ale tak naprawdę trudno powiedzieć, w jakim stopniu.

– Organizacje, do których włamali się cyberprzestępcy, często nie zdają sobie z tego sprawy. Ponadto nie wszystkie incydenty po wykryciu trafiają do publicznej wiadomości. Oczywiście RODO nakłada obowiązek informowania o wycieku danych, ale nie każdy cyberatak ma takie konsekwencje – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. Dodaje, że cyberprzestępcy chcą także pieniędzy, wrażliwych informacji o funkcjonowaniu firmy, mogą przeprowadzać tzw. brudny wywiad gospodarczy lub za pomocą ataków typu DDoS powodować przestoje w działaniu firm i instytucji.

CZYTAJ TAKŻE: Komputery kwantowe groźnym narzędziem hakerów

Według raportu firmy Linklaters do wzrostu liczby znaczących cyberataków o połowę w ciągu trzech ostatnich lat w dużym stopniu przyczyniła się sztuczna inteligencja. Internetowi przestępcy mogą przy jej użyciu budować systemy automatycznie poszukujące luk w infrastrukturze danej firmy, ale także tworzyć całe kampanie dezinformacyjne poprzez generowanie fałszywych materiałów audio czy klipów wideo.

– Mogą w nim zawrzeć na przykład spreparowane przemówienie CEO przedsiębiorstwa, który ogłasza poważne problemy finansowe firmy i upubliczniając je, narazić firmę na spadek cen akcji oraz straty wizerunkowe – podaje przykład Żmijewski.

Jak pokazują badania przedstawione w raporcie RSA Data Privacy & Security Report, aż 62 proc. pytanych stwierdziło, że w sytuacji cyberataku o utratę danych oskarżyłoby firmę, a nie hakera. Klienci oczekują transparentności oraz odpowiedzialności za powierzane informacje. Dlatego HP radzi, by ochronę zacząć od urządzeń końcowych – najsłabiej chronionych przez firmy i najczęściej wybieranych na cel przez hakerów.

Tagi:

Mogą Ci się również spodobać

Cyfryzacja szansą na cywilizacyjny skok

Dzięki cyfryzacji PKB Polski może wzrosnąć do 2025 roku o 275 mld zł – ...

IBM pokazał urządzenie kwantowe. To przełom w komputerach

Maszyny z ogromną mocą obliczeniową mogą już trafić do firm. Idzie nowa rewolucja technologiczna, ...

Nowy pomysł na polski grafen. W proszku

Instytut Technologii Materiałów Elektronicznych (ITME) chce być drugim graczem w Europie w produkcji grafenu ...

Unia: trzecie uderzenie w Google’a

Google zapłaci 1,49 mld euro za nadużywanie dominującej pozycji na rynku pośrednictwa w reklamach ...

Pump and dump: Wielki przekręt na rynku kryptowalut

Plagą rynku kryptowalut są oszukańcze mechanizmy typu „pompuj i upuść”, podobne jak zastosowane przez ...

Majchrowski: Kraków przyciąga inwestycje high-tech i chce hodować jednorożce

Krakowski klimat świetnie służy nowym pomysłom i kwestią nieodległej przyszłości jest „wyhodowanie” rodzimych jednorożców, ...