eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetBezpieczeństwo IT: trendy 2019

Bezpieczeństwo IT: trendy 2019

2019-01-29 12:21

Bezpieczeństwo IT: trendy 2019

Bezpieczeństwo IT © ArtemSam - Fotolia.com

Bezpieczeństwo IT to kwestia, która nieustannie zyskuje na znaczeniu i to zarówno wśród użytkowników smartfonów, komputerów stacjonarnych, jak i kryptowalut czy serwisów internetowych. Jakie trendy dadzą o sobie znać w nadchodzących miesiącach? Eksperci alarmują m.in., że proste zagrożenia na Androida są już przeszłością.

Przeczytaj także: Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

1. Zmienne złośliwe oprogramowanie


Wprawdzie zmienność złośliwego oprogramowania nie jest żadnym novum, ale eksperci ds. bezpieczeństwa IT są przekonani, że to w najbliższych miesiącach będzie się ono szczególnie uwydatniać.
„Przestępcy będą tworzyć coraz to nowsze przykrywki dla złośliwego oprogramowania po to, by rozwiązania antywirusowe nie były w stanie go wykrywać”, mówi Thomas Siebert, Kierownik ds. Technologii Ochronnych w firmie G DATA. „Obecnie do ochrony użytkowników przed tymi zagrożeniami wykorzystujemy naszą nową technologię DeepRay opartą na sztucznej inteligencji”.

Doświadczenie pokazuje, że cyberprzestępcy przeważnie dokładają wszelkich starań, aby minimalizować wydatki związane z tworzeniem nowych szczepów szkodliwego oprogramowania od podstaw. Najczęściej programują je raz, a a następnie “przepakowują”. Służą temu zarówno technologie szyfrujące, jak i programy pakujące, działające w podobny sposób jak znany chyba każdemu użytkownikowi komputera Winzip. Różnica polega jednak na tym, że są one dostosowane do potrzeb cyberprzestępców. DeepRay prześwietla te paczki, by szybko i skutecznie wykryć złośliwe oprogramowanie.

2. Przestępcy szybko wykorzystują nowe technologie na swoją korzyść


Doświadczenie ubiegłych lat pokazuje, że nowe technologie i standardy webowe są zazwyczaj szybko wykorzystywane przez przestępców, którzy w ten sposób mają możliwość zwiększenia zysku. W 2018 roku do tego celu służył przede wszystkim język WebAssembly umożliwiający wykonanie kodu maszynowego (assemblera) w przeglądarce. Tym samym oferował ogromną przewagę w zakresie wydajności nad takimi konwencjonalnymi technologiami jak JavaScript.

fot. ArtemSam - Fotolia.com

Bezpieczeństwo IT

Zagadnienie bezpieczeństwa IT staje się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych.


3. Rosnące szkody w bankowości internetowej


W ostatnich latach stopniowo zwiększano poziom zabezpieczeń bankowości internetowej. Przestępcy muszą angażować duże nakłady czasu i siły po to, by przeprowadzać skuteczne ataki. Dlatego eksperci przewidują, że całkowita liczba ataków zmniejszy się, jednak staną się one bardziej ukierunkowane na konkretnych użytkowników. W efekcie zwiększą się indywidualne szkody poniesione przez użytkowników. Co więcej, atakujący nie wykorzystują tylko i wyłącznie złośliwego oprogramowania. Dla przykładu nadal zdarzają się oszustwa polegające na kopiowaniu kart SIM oraz zamawianiu kart multi-sim na adres przestępców bez wiedzy użytkownika. W ten sposób przelewy, które na pierwszy rzut oka wydają się poprawne, mogą być przeprowadzane na podstawie przechwycenia dostępu.

fot. ArtemSam - Fotolia.com

Bezpieczeństwo IT

Zagadnienie bezpieczeństwa IT staje się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych.


4. RODO: Konsumenci uzyskają więcej informacji na temat wycieków danych


Kwestia ochrony danych oraz zarządzania nimi przez firmy ulegnie zmianie w kolejnych latach w związku z wprowadzeniem rozporządzenia RODO. Po tym, jak w roku 2018 mieliśmy do czynienia z niepewnością i strachem w odniesieniu do nowych reguł, począwszy od roku 2019, użytkownicy przekonają się, co wprowadzone zmiany przyniosą w praktyce.

Informacje odnośnie problemów w zakresie ochrony danych częściej ujrzą światło dzienne, na przykład po ataku hakerskim bądź wycieku danych. Podmioty, które nie traktują poważnie obowiązku ujawniania informacji, będą musiały w przyszłości liczyć się z koniecznością zapłaty wysokich kar finansowych. Firma Knuddels obsługująca internetowe czaty została ukarana w 2018 roku grzywną w wysokości 20 000 euro, ponieważ nie zabezpieczyła w wystarczającym stopniu swoich systemów. Władze odpowiedzialne za ochronę danych zwróciły uwagę na dobrą współpracę z firmą oraz wyjątkowo skuteczne zajęcie się całą sprawą – w przeciwnym razie nałożona kara byłaby dużo wyższa.
“Przewidujemy, że nowy wymiar kar przełoży się na lepsze zrozumienie tej kwestii przez użytkowników. Dla wielu klientów ważną kwestią jest ostrożne zarządzanie danymi powierzonymi przez klientów. Europejskie rozporządzenie RODO może przyczynić się do zwiększania tej świadomości”, mówi Tim Berghoff, Specjalista ds. zabezpieczeń firmy G DATA.

Rozporządzenie ePrivacy, które obecnie przechodzi przez kolejne etapy procesu legislacyjnego, stanie się w nadchodzących latach prawdopodobnie polem do jeszcze większej dyskusji. W zależności od tego, jaki punkt widzenia będzie przeważał, znacząco ograniczone może być na przykład zbieranie danych przez strony internetowe. Parlament Europejski i Rada Unii Europejskiej mają po części odmienne poglądy na tę kwestię. Rozmowy trójstronne, które zostaną podjęte między instytucjami europejskimi, mają rozpocząć się w przyszłym roku. Pokażą one, czy użytkownicy będą musieli każdorazowo wyrazić zgodę w ramach procedury opt-in.

5. Smartfony: „Proste złośliwe oprogramowanie atakujące Androida to już przeszłość"


Mimo że mobilny system operacyjny Android od firmy Google jest powszechnie uważany za mniej bezpieczną alternatywę dla systemu iOS od Apple, w ostatnich latach podjęto wiele działań w kontekście zabezpieczeń dla systemu Android. Ulepszenia na poziomie samego systemu operacyjnego oraz powiązanego z nim sklepu Google Play Store pokazują, że twórcy złośliwego oprogramowania będą zmuszeni w przyszłości wykazać się zwiększonym wysiłkiem, by wprowadzić złośliwe oprogramowanie do atakowanych urządzeń. W odniesieniu do producentów smartfonów opracowany został także projekt „Project Treble” oraz wdrożone bardziej surowe zapisy umów, mające na celu skuteczniejsze dostarczanie aktualizacji zabezpieczeń do urządzeń.
„Dni prostego złośliwego oprogramowania są policzone”, mówi Alexander Burris, główny badacz zagrożeń mobilnychw G DATA. „W epoce złośliwego oprogramowania na urządzenia mobilne mamy obecnie do czynienia z rozwojem podobnym do tego, jaki miał miejsce w dziedzinie komputerów stacjonarnych około dziesięć lat temu. Ogólnie rzecz biorąc, spodziewamy się znacznej profesjonalizacji tego obszaru, a złośliwe oprogramowanie stanie się również towarem branym pod uwagę w kontekście mobilnych systemów operacyjnych”.

Oczywiste jest, że użytkownicy smartfonów stanowią pożądany cel ataków cyberprzestępców. Dzieje się tak, ponieważ cała działalność użytkowników w świecie cyfrowym opiera się obecnie o urządzenia mobilne. Wielu użytkowników za ich pośrednictwem zarządza nie tylko pocztą e-mail, ale również finansami, a statystyki są bezlitosne - co 7 sekund tworzona jest nowa złośliwa aplikacja.

6. Wszyscy mówią o 5G, ale to jeszcze nie motyw przewodni na 2019 rok


5G to obecnie żywo dyskutowany temat w przemyśle telefonii komórkowej. Mimo że nowe standardy w zakresie komunikacji mobilnej przynoszą istotne zmiany w zakresie infrastruktury i zabezpieczeń IT, nowa technologia 5G nie odegra w 2019 jeszcze kluczowej roli. Będzie ona powszechnie dostępna najwcześniej w 2020 roku. Jeśli kwestia bezpieczeństwa połączeń telefonicznych na daną chwilę spędza Ci sen z powiek, powinieneś wybrać dla swojego telefonu opcję „tylko LTE” zawsze, gdy jest dostępna w zasięgu operatora. Do wykonywania połączeń można także korzystać z zaszyfrowanych komunikatorów, takich jak Signal lub Wire.

Istotne pozostaje szyfrowanie oraz kontrola dostępu do smartphone’a, także w kontekście użytkowników prywatnych. Podczas gdy w iPhone’ach zabezpieczenia w postaci kodu dostępu lub identyfikacja przy pomocy odcisku palca oraz zaszyfrowana pamięć są standardowo wykorzystywane, użytkownicy urządzeń z systemem Android często muszą aktywować tę opcję ręcznie. Dzieje się tak z jednej strony w związku z wieloma różnicami w wymaganiach dla urządzeń w obu systemach, jak również sami producenci w różnym stopniu przywiązują wagę do kwestii bezpieczeństwa.

Nawet jeśli ciągle natykamy się na ukryte aplikacje do kopania kryptowalut dedykowane na smartfony, zjawisko to z racji ograniczonej mocy obliczeniowej nie stanie się raczej powszechną tendencją.

7. Kryptowaluty, na celowniku przestępców


Ważną tendencją, jaka pojawiła się w 2018 roku, było nielegalne kopanie takich kryptowalut, jak Bitcoin, Monero czy Ethereum, czyhające na wielu stronach internetowych. Przestępcy wykorzystują także nowe technologie webowe, np. Webassembly. Ralf Benzmüller, szefG DATA SecurityLabs przewiduje, że w przyszłym roku trend ten się rozwinie. Ponadto prawdopodobnie wzrośnie liczba ataków na portfele zawierające kryptowaluty. Według Benzmüllera:
„Przestępcy znają wiele trików. Złośliwe oprogramowanie jest w stanie zmienić adres docelowy w trakcie przekazywania krypto walut, w ten sposób przyczyniając się do poważnych strat. Ich sprytne działanie polega na modyfikacji najmniejszej możliwej liczby znaków w adresie portfela. W ten sposób taki atak trudno wykryć nawet gdy użytkownicy ponownie sprawdzają adres”.

Firma G DATA rozwinęła technologię BankGuard mającą na celu ochronę przed kopiowaniem danych dostępowych w portfelach z kryptowalutami. W ten sposób możliwe jest monitorowanie procesów zachodzących w portfelach oraz aplikacjach bankowości elektronicznej chroniące przed nieupoważnionym przejęciem przez złośliwe oprogramowanie. Dzięki temu zapobiega się także wielu atakom, takim jak na przykład zmiana numeru konta IBAN lub adresów Bitcoinów.

8. Portale społecznościowe: wybory europejskie na celowniku hakerów?


Celem ataków w sferze IT mogą stać się także wybory europejskie. Poza nieprawdziwymi kampaniami informacyjnymi w mediach może również po raz kolejny pojawić się konieczność stawienia czoła kontrowersyjnym metodom docierania do wyborców oraz przeprowadzania kampanii przez kandydatów. Dyskusje wokół Cambridge Analytica, wspomnienia wyborów prowadzonych przez Facebooka oraz mikrotargetowanie nastawione na konkretne grupy wyborców poprzez portale społecznościowe odbiły się w społeczeństwie szerokim echem, jednak nie skutkowały wyciągnięciem żadnych konsekwencji.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (2)

  • Przyszłość to 5G

    janonowy / 2019-02-20 15:17:45

    Najbardziej ludzie czekają na 5G bo będzie miało największy wpływ na zmiany w IT odpowiedz ] [ cytuj ]

  • jackgawda / 2019-02-26 12:37:27

    Komentarz edytowany 1 raz (ostatnio 2019-02-26 12:38:03)

    5G otworzy nowe możliwości i przyspieszy rozwój gospodarki. Zdecydowanie warto czekać, aż będzie u nas dostępne. odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: