Wycieków danych będzie przybywać

Daniel Acker/Bloomberg

Cyberprzestępcy w swoich atakach coraz częściej wykorzystują zaawansowane algorytmy.

Portal USA Today zatytułował opublikowany na początku roku artykuł tak: „Twoje dane zapewne zostały skradzione w wyniku cyberataku. Oto, dlaczego powinieneś lepiej zadbać o swoje bezpieczeństwo”. Ta odważna teza bazuje na wnioskach z wielu analiz – w tym tej dokonanej przez Positive Technologies, zgodnie z którą liczbę osób dotkniętych aktywnością internetowych przestępców w 2018 r. należy liczyć w miliardach.

– Warto przytoczyć także najbardziej aktualne przypadki włamań na ogromną skalę, w tym kradzież personaliów 500 mln klientów sieci hoteli Mariott czy ostatni wyciek ponad 772 mln adresów mailowych i ponad 20 mln haseł – podkreśla Grzegorz Żmijewski, ekspert branży ICT. Dodaje, że to, czy wspominany tytuł „USA Today” odnosi się także do nas, warto przy okazji sprawdzić na portalu www.haveibeenpwned.com, który po wpisaniu adresu e-mail uświadomi nas, czy również padliśmy ofiarą któregoś z ostatnich wycieków.

Pilnować danych

Liczba wycieków będzie rosła. Coraz więcej urządzeń podłączamy do sieci, firmy zbierają o nas coraz więcej danych, więc dane te będą zmieniały właściciela – niekiedy bez naszej wiedzy i zgody. Choć do wycieków i ataków dochodziło zawsze, to w ostatnich latach coraz częściej się o nich dowiadujemy.

– Po części jest to zasługą regulatorów, wymuszających ujawnianie takich sytuacji (RODO), po części samych przestępców, którzy lubią darmową reklamę swoich ofert w mediach. Na pewno zatem nieraz jeszcze usłyszymy o „ogromnym wycieku danych” – mówi Adam Haertle, ekspert w dziedzinie bezpieczeństwa. Jak się można bronić przed takim wyciekiem? Niestety, prostych recept brak.

W 2019 r. powinniśmy być również gotowi na wystąpienie zaawansowanych cyberataków opartych na automatyzacji i sztucznej inteligencji

– Można zażartować, że dane nie wyciekają tylko tym, którzy ich nie mają. Jednak to smutny żart, bo pokazuje, że nie mamy już kontroli nad wieloma informacjami, które do sieci trafiły i nigdy stamtąd nie znikną – mówi Haertle. Zaznacza, że nie zachęca nikogo do odcięcia się od internetu i rezygnacji z wielu wygód, które sieć nam oferuje. – Pamiętajmy jednak, by swoich danych nie rozdawać na prawo i lewo i zastanowić się, zanim wypełnimy kolejny formularz na przypadkowej stronie czy wgramy do sieci poufne dokumenty lub zdjęcia – radzi.

Szanse i zagrożenia

W związku ze wspomnianym już rozporządzeniem RODO możemy spodziewać się również nowego rodzaju ataków, opartych na wykradaniu danych oraz wymuszaniu okupu – pod groźbą ujawnienia informacji o wycieku i otrzymania kary. W efekcie więcej firm może być teraz na celowniku hakerów. Dotyczy to nawet przedsiębiorstw, które do tej pory nie były dla nich interesujące.

CZYTAJ TAKŻE: Cyberprzestępcy sięgają po sztuczną inteligencję

W 2019 r. powinniśmy być również gotowi na wystąpienie zaawansowanych cyberataków opartych na automatyzacji i sztucznej inteligencji. Można w związku z tym prognozować, że naruszeń bezpieczeństwa będzie więcej niż w 2018 r. lub zwiększy się liczba poszkodowanych podmiotów, ale tak naprawdę trudno powiedzieć, w jakim stopniu.

– Organizacje, do których włamali się cyberprzestępcy, często nie zdają sobie z tego sprawy. Ponadto nie wszystkie incydenty po wykryciu trafiają do publicznej wiadomości. Oczywiście RODO nakłada obowiązek informowania o wycieku danych, ale nie każdy cyberatak ma takie konsekwencje – mówi Jolanta Malak, regionalna dyrektor Fortinet w Polsce. Dodaje, że cyberprzestępcy chcą także pieniędzy, wrażliwych informacji o funkcjonowaniu firmy, mogą przeprowadzać tzw. brudny wywiad gospodarczy lub za pomocą ataków typu DDoS powodować przestoje w działaniu firm i instytucji.

CZYTAJ TAKŻE: Komputery kwantowe groźnym narzędziem hakerów

Według raportu firmy Linklaters do wzrostu liczby znaczących cyberataków o połowę w ciągu trzech ostatnich lat w dużym stopniu przyczyniła się sztuczna inteligencja. Internetowi przestępcy mogą przy jej użyciu budować systemy automatycznie poszukujące luk w infrastrukturze danej firmy, ale także tworzyć całe kampanie dezinformacyjne poprzez generowanie fałszywych materiałów audio czy klipów wideo.

– Mogą w nim zawrzeć na przykład spreparowane przemówienie CEO przedsiębiorstwa, który ogłasza poważne problemy finansowe firmy i upubliczniając je, narazić firmę na spadek cen akcji oraz straty wizerunkowe – podaje przykład Żmijewski.

Jak pokazują badania przedstawione w raporcie RSA Data Privacy & Security Report, aż 62 proc. pytanych stwierdziło, że w sytuacji cyberataku o utratę danych oskarżyłoby firmę, a nie hakera. Klienci oczekują transparentności oraz odpowiedzialności za powierzane informacje. Dlatego HP radzi, by ochronę zacząć od urządzeń końcowych – najsłabiej chronionych przez firmy i najczęściej wybieranych na cel przez hakerów.

Tagi:

Mogą Ci się również spodobać

Pierwszy post królowej Elżbiety II na Instagramie

Post dotyczył listu wysłanego do księcia Alberta przez żyjącego na przełomie XVIII i XIX ...

Portale będą musiały dzielić się zyskiem z twórcami

Parlament Europejski przyjął dyrektywę o prawach autorskich. Portale internetowe wykorzystujące cudze teksty będą musiały ...

Nowe terapie nieuleczalnych chorób

Naukowcy z Wojskowego Instytutu Higieny i Epidemiologii im. Generała Karola Kaczkowskiego w Warszawie pod ...

Nokie wysyłały dane do Chin. Trwa dochodzenie

Finlandia rozpoczęła dochodzenie przeciwko właścicielowi Nokii. Chodzi o podejrzenie przekazywania danych osobowych na serwer ...

Kaspersky Lab rugowane z USA

Rosyjski dostawca oprogramowania antywirusowego nie ma już wstępu do amerykańskich instytucji i firm państwowych. ...

W mediach społecznościowych możesz wypłynąć, ale i karierę zatopić

Wraz z ekspansją social mediów coraz ważniejsza staje się umiejętność budowania tam profesjonalnego wizerunku. ...