Zagadnienie bezpieczeństwa IT staje się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych. Przedstawiamy przegląd najważniejszych trendów na rok 2019.
Według ekspertów od bezpieczeństwa IT, trend obserwowany w ubiegłych latach będzie dużo bardziej widoczny: „Przestępcy będą tworzyć coraz to nowsze przykrywki dla złośliwego oprogramowania po to, by rozwiązania antywirusowe nie były w stanie go wykrywać”, mówi Thomas Siebert, Kierownik ds. Technologii Ochronnych w firmie G DATA. „Obecnie do ochrony użytkowników przed tymi zagrożeniami wykorzystujemy naszą nową technologię DeepRay opartą na sztucznej inteligencji”.
Przestępcy zazwyczaj starają się unikać wydatków związanych z tworzeniem nowych szczepów złośliwego oprogramowania od podstaw. Zamiast tego złośliwe oprogramowanie zostaje zaprogramowane raz, a następnie podlega ciągłemu “przepakowywaniu”. Do tego celu wykorzystuje się technologie szyfrujące bądź programy pakujące. Działają one na podobnej zasadzie jak Winzip na komputerze. Jednak są dostosowane do specjalnych potrzeb przestępców. DeepRay prześwietla te paczki, by szybko i skutecznie wykryć złośliwe oprogramowanie.
2. Przestępcy szybko wykorzystują nowe technologie na swoją korzyść
Doświadczenie ubiegłych lat pokazuje, że nowe technologie i standardy webowe są zazwyczaj szybko wykorzystywane przez przestępców, którzy w ten sposób mają możliwość zwiększenia zysku. W 2018 roku do tego celu służył przede wszystkim język WebAssembly umożliwiający wykonanie kodu maszynowego (assemblera) w przeglądarce. Tym samym oferował ogromną przewagę w zakresie wydajności nad takimi konwencjonalnymi technologiami jak JavaScript.
3. Rosnące
szkody w bankowości internetowej
W
ostatnich latach stopniowo zwiększano poziom zabezpieczeń
bankowości internetowej. Przestępcy muszą angażować duże
nakłady czasu i siły po to, by przeprowadzać skuteczne ataki.
Dlatego eksperci przewidują, że całkowita liczba ataków zmniejszy
się, jednak staną się one bardziej ukierunkowane
na konkretnych użytkowników. W efekcie zwiększą się indywidualne
szkody poniesione przez użytkowników. Co
więcej,
atakujący nie wykorzystują tylko i wyłącznie złośliwego
oprogramowania.
Dla przykładu nadal
zdarzają się oszustwa
polegające na kopiowaniu kart SIM oraz zamawianiu kart multi-sim na
adres przestępców bez wiedzy użytkownika. W ten sposób przelewy,
które na pierwszy rzut oka wydają się poprawne, mogą być
przeprowadzane na
podstawie
przechwycenia
dostępu.
4. RODO: Konsumenci uzyskają więcej informacji na temat wyciekówdanych
Kwestia ochrony danych oraz zarządzania nimi przez firmy ulegnie zmianie w kolejnych latach w związku z wprowadzeniem rozporządzenia RODO. Po tym, jak w roku 2018 mieliśmy do czynienia z niepewnością i strachem w odniesieniu do nowych reguł, począwszy od roku 2019, użytkownicy przekonają się, co wprowadzone zmiany przyniosą w praktyce.
Informacje odnośnie problemów w zakresie ochrony danych częściej ujrzą światło dzienne, na przykład po ataku hakerskim bądź wycieku danych. Podmioty, które nie traktują poważnie obowiązku ujawniania informacji, będą musiały w przyszłości liczyć się z koniecznością zapłaty wysokich kar finansowych. Firma Knuddels obsługująca internetowe czaty została ukarana w 2018 roku grzywną w wysokości 20 000 euro, ponieważ nie zabezpieczyła w wystarczającym stopniu swoich systemów. Władze odpowiedzialne za ochronę danych zwróciły uwagę na dobrą współpracę z firmą oraz wyjątkowo skuteczne zajęcie się całą sprawą – w przeciwnym razie nałożona kara byłaby dużo wyższa.
“Przewidujemy, że nowy wymiar kar przełoży się na lepsze zrozumienie tej kwestii przez użytkowników. Dla wielu klientów ważną kwestią jest ostrożne zarządzanie danymi powierzonymi przez klientów. Europejskie rozporządzenie RODO może przyczynić się do zwiększania tej świadomości”, mówi Tim Berghoff, Specjalista ds. zabezpieczeń firmy G DATA.
Rozporządzenie ePrivacy, które obecnie przechodzi przez kolejne etapy procesu legislacyjnego, stanie się w nadchodzących latach prawdopodobnie polem do jeszcze większej dyskusji. W zależności od tego, jaki punkt widzenia będzie przeważał, znacząco ograniczone może być na przykład zbieranie danych przez strony internetowe. Parlament Europejski i Rada Unii Europejskiej mają po części odmienne poglądy na tę kwestię. Rozmowy trójstronne, które zostaną podjęte między instytucjami europejskimi, mają rozpocząć się w przyszłym roku. Pokażą one, czy użytkownicy będą musieli każdorazowo wyrazić zgodę w ramach procedury opt-in.
5. Smartfony: „Proste złośliwe oprogramowanie atakujące Androida to już przeszłość"
Mimo że mobilny system operacyjny Android od firmy Google jest powszechnie uważany za mniej bezpieczną alternatywę dla systemu iOS od Apple, w ostatnich latach podjęto wiele działań w kontekście zabezpieczeń dla systemu Android. Ulepszenia na poziomie samego systemu operacyjnego oraz powiązanego z nim sklepu Google Play Store pokazują, że twórcy złośliwego oprogramowania będą zmuszeni w przyszłości wykazać się zwiększonym wysiłkiem, by wprowadzić złośliwe oprogramowanie do atakowanych urządzeń. W odniesieniu do producentów smartfonów opracowany został także projekt „Project Treble” oraz wdrożone bardziej surowe zapisy umów, mające na celu skuteczniejsze dostarczanie aktualizacji zabezpieczeń do urządzeń.
„Dni
prostego złośliwego oprogramowania są policzone”, mówi
Alexander Burris, główny
badacz
zagrożeń
mobilnychw
G DATA. „W epoce złośliwego oprogramowania na urządzenia mobilne
mamy obecnie do czynienia z rozwojem podobnym do tego, jaki miał
miejsce w dziedzinie komputerów stacjonarnych około dziesięć lat
temu. Ogólnie rzecz biorąc, spodziewamy się znacznej
profesjonalizacji tego obszaru, a złośliwe oprogramowanie stanie
się również towarem branym pod uwagę w kontekście mobilnych
systemów operacyjnych”.
Oczywiste
jest,
że użytkownicy smartfonów
stanowią pożądany cel ataków cyberprzestępców. Dzieje się tak,
ponieważ cała działalność użytkowników w świecie cyfrowym
opiera się obecnie o urządzenia mobilne. Wielu użytkowników za
ich pośrednictwem zarządza nie tylko pocztą e-mail, ale również
finansami, a
statystyki są bezlitosne - co
7 sekund tworzona jest nowa złośliwa aplikacja.
6. Wszyscy mówią o 5G, ale to jeszcze nie motyw przewodni na 2019 rok
5G to obecnie żywo dyskutowany temat w przemyśle telefonii komórkowej. Mimo że nowe standardy w zakresie komunikacji mobilnej przynoszą istotne zmiany w zakresie infrastruktury i zabezpieczeń IT, nowa technologia 5G nie odegra w 2019 jeszcze kluczowej roli. Będzie ona powszechnie dostępna najwcześniej w 2020 roku. Jeśli kwestia bezpieczeństwa połączeń telefonicznych na daną chwilę spędza Ci sen z powiek, powinieneś wybrać dla swojego telefonu opcję „tylko LTE” zawsze, gdy jest dostępna w zasięgu operatora. Do wykonywania połączeń można także korzystać z zaszyfrowanych komunikatorów, takich jak Signal lub Wire.
Istotne pozostaje szyfrowanie oraz kontrola dostępu do smartphone’a, także w kontekście użytkowników prywatnych. Podczas gdy w iPhone’ach zabezpieczenia w postaci kodu dostępu lub identyfikacja przy pomocy odcisku palca oraz zaszyfrowana pamięć są standardowo wykorzystywane, użytkownicy urządzeń z systemem Android często muszą aktywować tę opcję ręcznie. Dzieje się tak z jednej strony w związku z wieloma różnicami w wymaganiach dla urządzeń w obu systemach, jak również sami producenci w różnym stopniu przywiązują wagę do kwestii bezpieczeństwa.
Nawet
jeśli ciągle natykamy się na ukryte aplikacje do kopania
kryptowalut dedykowane na smartfony,
zjawisko to z racji ograniczonej mocy obliczeniowej nie stanie się
raczej powszechną tendencją.
7.
Krypto waluty, na celowniku przestępców
Ważną tendencją, jaka pojawiła się w 2018 roku, było nielegalne kopanie takich kryptowalut, jak Bitcoin, Monero czy Ethereum, czyhające na wielu stronach internetowych. Przestępcy wykorzystują także nowe technologie webowe, np. Webassembly. Ralf Benzmüller, szefG DATA SecurityLabs przewiduje, że w przyszłym roku trend ten się rozwinie. Ponadto prawdopodobnie wzrośnie liczba ataków na portfele zawierające kryptowaluty. Według Benzmüllera „Przestępcy znają wiele trików. Złośliwe oprogramowanie jest w stanie zmienić adres docelowy w trakcie przekazywania krypto walut, w ten sposób przyczyniając się do poważnych strat. Ich sprytne działanie polega na modyfikacji najmniejszej możliwej liczby znaków w adresie portfela. W ten sposób taki atak trudno wykryć nawet gdy użytkownicy ponownie sprawdzają adres”.
Firma G DATA rozwinęła technologię BankGuard mającą na celu ochronę przed kopiowaniem danych dostępowych w portfelach z kryptowalutami. W ten sposób możliwe jest monitorowanie procesów zachodzących w portfelach oraz aplikacjach bankowości elektronicznej chroniące przed nieupoważnionym przejęciem przez złośliwe oprogramowanie. Dzięki temu zapobiega się także wielu atakom, takim jak na przykład zmiana numeru konta IBAN lub adresów Bitcoinów.
8. Portale społecznościowe: Wybory europejskie na celowniku hakerów?
Celem ataków w sferze IT mogą stać się także wybory europejskie. Poza nieprawdziwymi kampaniami informacyjnymi w mediach może również po raz kolejny pojawić się konieczność stawienia czoła kontrowersyjnym metodom docierania do wyborców oraz przeprowadzania kampanii przez kandydatów. Dyskusje wokół Cambridge Analytica, wspomnienia wyborów prowadzonych przez Facebooka oraz mikrotargetowanie nastawione na konkretne grupy wyborców poprzez portale społecznościowe odbiły się w społeczeństwie szerokim echem, jednak nie skutkowały wyciągnięciem żadnych konsekwencji.