Reklama
Rozwiń

W tym roku hakerzy zastosują nowe chwyty. Pomaga im AI

Liczba ataków rośnie i są bardziej wyrafinowane. Cyberprzestępcy uderzają za pośrednictwem poczty e-mail, SMS-ów i fałszywych stron internetowych.

Publikacja: 12.01.2020 12:41

W tym roku hakerzy zastosują nowe chwyty. Pomaga im AI

Foto: 123RF

Metody prowadzenia cyberataków stały się w ostatnich latach bardziej wyrafinowane, przez co wzrosła ich skuteczność i szybkość. Przestępcy coraz mocniej interesują się m.in. sztuczną inteligencją – przestrzega firma Fortinet.

Trendy pod lupą

Wśród konkretnych zagrożeń, z którymi będziemy mieli do czynienia w 2020 r., eksperci wymieniają kradzieże dokonywane przez fałszywe strony i bramki płatności internetowych.

CZYTAJ TAKŻE: Microsoft uderzył w hakerów z Korei Północnej

– Narzędzia służące do tworzenia fałszywych stron płatności są zaawansowane technicznie i uniwersalne. Oszuści mogą je pozyskać za opłatą i niemal dowolnie wykorzystywać. Dlatego takie ataki mogą mieć z punktu widzenia użytkownika różny scenariusz: czasem jest to korzystna oferta zakupu markowego towaru, a czasem darmowy upominek, za którego przesłanie trzeba zapłacić niewielką kwotę – mówi Przemysław Jaroszewski, kierownik działu CERT Polska w Państwowym Instytucie Badawczym NASK. Dodaje, że ostatnio pojawiły się na przykład próby nakłonienia do zalogowania się na fałszywą stronę płatności za pomocą SMS-a z wezwaniem do dopłaty do ostatniej faktury za usługi. NASK uczula i edukuje internautów, aby nie reagowali pośpiesznie i weryfikowali takie oferty.

""

Foto: cyfrowa.rp.pl

Przestępcy wykorzystują różnorodne chwyty i stale doskonalą swoje metody. Nie wszyscy internauci są w stanie odpowiednio szybko dowiedzieć się o danym typie zagrożenia. Ponadto techniczne sprawdzenie autentyczności np. strony do przelewów internetowych jest dla przeciętnego użytkownika trudne.

Drugi trend, który prawdopodobnie się nasili, jest związany z użyciem ransomware, czyli oprogramowania blokującego dane w celu wymuszenia okupu. Przestępcy coraz rzadziej dokonują takich ataków na pojedyncze osoby. Częściej celem są instytucje, które potencjalnie mogą zapłacić więcej, czyli duże organizacje, firmy i urzędy.

CZYTAJ TAKŻE: Rekordowa aktywność hakerów. Atakuje AI i roje botów

– W ostatnich miesiącach w Polsce były to na przykład jednostki samorządu terytorialnego. W innych krajach również dochodziło do takich zdarzeń, w Stanach Zjednoczonych zdarzały się przypadki paraliżu całych miast – wskazuje przedstawiciel NASK. Dodaje, że kolejnym wyzwaniem jest szerzenie dezinformacji i próby manipulacji opinią publiczną. Widać wzrost aktywności w tym obszarze. Zwiększa się też pula środków, wykorzystywanych do tego typu działań. To nie tylko aktywność w mediach społecznościowych (w tym aktywność automatycznych kont-botów), ale też np. strony internetowe udające wiarygodne źródła informacji.

– Na szczęście obserwujemy coraz większe zainteresowanie tą problematyką ze strony wielu instytucji. Organizacje państwowe, samorządy oraz firmy prywatne w zakresie swojego działania starają się pozyskiwać wiedzę, budować kompetencje i współpracować na rzecz poprawy bezpieczeństwa – podsumowuje Jaroszewski.

Ważna elastyczność

Wśród metod cyberataków zarówno w Polsce, jak i w globalnych statystykach, już od lat prym wiedzie phishing. Do niedawna wzrost liczby tego typu ataków odnotowywany był głównie pomiędzy październikiem a styczniem, a więc w okresie wzmożonej aktywności w sektorze e-commerce. Tak było jeszcze w 2018 r. Trend ten zdążył się jednak zdezaktualizować: teraz aktywność phishingu nie maleje przez cały rok – przestrzegają eksperci z F5 Labs.

Liczba danych, które trzeba przetwarzać i odpowiednio zabezpieczyć systematycznie rośnie. Na skutek działań hakerów, a także zmieniającego się otoczenia biznesowego, wiele podmiotów rozważa zmianę strategii w stronę rozwiązań bardziej „zwinnych” i elastycznych.

CZYTAJ TAKŻE: Rosyjscy hakerzy wzięli Polskę na celownik

– W tym celu wykorzystuje się cloud computing. Najcenniejsze dla rynku są bowiem rozwiązania pozwalające na szybkie dostosowanie technologii do wymagań zarówno pod kątem bezpieczeństwa, jak i strategii biznesowych oraz regulacji prawnych w sektorach nadzorowanych, takich jak na przykład bankowość – komentuje Agnieszka Zielińska, dyrektor handlowy w firmie Polcom.

Dodaje, że o możliwościach i poziomie zabezpieczeń chmury może świadczyć przykład Departamentu Obrony USA, który w ciągu dziesięciu lat chce swoją infrastrukturę IT umieścić w chmurze. Pentagon na ten cel planuje przeznaczyć 10 mld dolarów. Warto odnotować, że w chmurze swoje dane przechowuje już amerykańska Centralna Agencja Wywiadowcza.

IT
IT
Planowanie infrastruktury IT w MŚP
IT
Jak uczynić zakupy w internecie bezpiecznymi. Niska świadomość klientów
IT
Mapy Google powiedzą, gdzie stoi policja. A w kolejce do wprowadzenia już kolejne nowości
IT
Amerykanie alarmują: chińskie dźwigi portowe szpiegują. Są też w Polsce
Materiał Promocyjny
Najlepszy program księgowy dla biura rachunkowego
IT
Firmy i konsumenci mogą wykorzystać atuty transformacji cyfrowej
Materiał Promocyjny
„Nowy finansowy ja” w nowym roku