Co nas czeka? Prognozy dotyczące cyberbezpieczeństwa na 2018 rok

Arnold H. Glasow mawiał, że kłopot z przyszłością polega na tym, że zwykle dociera do nas, zanim jesteśmy na to gotowi. Ostatni rok z pewnością zaskoczył nas, gdy złośliwe oprogramowania WannaCry i Petya zaatakowały firmy na całym świecie, wyrządzając bezprecedensowe szkody, podczas gdy poważne nowe luki, takie jak BlueBorne, zostały wykryte w prawie każdym podłączonym do sieci urządzeniu. Firma Check Point Software Technologies podzieliła się swoimi prognozami dotyczącymi cyberbezpieczeństwa na rok 2018.


 

Jak twierdzą eksperci Check Pointa, w czasie, gdy wieści o atakach na dużą skalę zdominowały doniesienia prasowe, za kulisami pojawiły się inne istotne trendy w zakresie cyberbezpieczeństwa, które również mogą utrudnić codzienne życie.

 

Tendencje te wynikają z rosnącego uzależnienia od technologii cyfrowych oraz z faktu, że organizacje rządowe i sektora prywatnego gromadzą i wykorzystują coraz bardziej wrażliwe dane osobowe, zwiększając potencjalne straty w przypadku kradzieży informacji lub manipulacji nimi w celach kryminalnych lub politycznych. Jakie są więc pojawiające się trendy w Internecie? Jak możemy się przygotować, żeby poradzić sobie z nimi i zniwelować ich wpływ?


 

F jak Fake News

„Fake news” – określenie zostało niedawno jednym ze słów roku 2017 Collinsa, wydawcy słownika. W ostatnich latach hakowanie danych i publikowanie ich na portalach społecznościowych stało się powszechnym sposobem rozpowszechniania (niekoniecznie prawdziwych) informacji dotyczących działań jednostek, firm, a nawet krajów.

 

Ale oczywiście ta sama technika jest również używana jako broń do niszczenia reputacji i rozprzestrzeniania propagandy za sprawą wycieku fałszywych informacji, w narracji typu „zhakowaliśmy ich i zdobyliśmy ich tajne dane”.

 

Badania przeprowadzone po wyborach prezydenckich w USA w 2016 r. Pokazały, że najszerzej rozpowszechniane wiadomości podczas trwania wyborów były fałszywe. Co więcej, badanie Uniwersytetu Stanford wykazało, jak trudno jest odróżnić prawdziwe wiadomości od fałszywych lub płatnych treści online. Rozprzestrzenianie fałszywych wiadomości ma ogromny wpływ na opinię publiczną – dlatego można się spodziewać, że ta technika będzie coraz częściej stosowana w 2018 roku.

 

Zdaniem Check Pointa aby ograniczyć rozprzestrzenianie się fałszywych informacji, firmy i organy rządowe muszą lepiej zabezpieczać posiadane przez siebie dane, natomiast my – użytkownicy sieci – musimy nauczyć się lepiej identyfikować fałszywe wiadomości w Internecie.


 

Legalne organizacje przyłapane na hakowaniu

Z rosnącą falą fałszywych wiadomości wiąże się wykorzystywanie metod hakerów przez legalne organizacje, w tym firmy i rządy, w celu kradzieży informacji od rywali lub o nich, a także żeby wpłynąć na opinię publiczną. Kluczowym przykładem był atak hakerski na sztab wyborczy prezydenta Francji, Emmanuela Macrona, kilka godzin przed otwarciem lokali wyborczych.

 

Możemy spodziewać się, że coraz więcej „zaufanych” instytucji państwowych i prywatnych będzie korzystać z tego typu działań – zwykle kojarzonych z cyberprzestępcami – aby uzyskać przewagę nad przeciwnikiem. Wynika to z tego, że zysk ze zwycięstwa może być postrzegany jako ważniejszy niż ryzyko zostania przyłapanym. To ponownie zwraca uwagę na to, jak bardzo potrzebna jest lepsza ochrona danych i własności intelektualnej przez wszystkie organizacje, żeby powstrzymać napastników wykorzystujących je dla własnych celów.


 

Czy kryptowaluty będą kontrolowane?

Czy w związku z coraz częstszym wykorzystaniem kryptowalut do kryminalnej i nielegalnej działalności online, zaczną obowiązywać bardziej rygorystyczne przepisy dotyczące ich użycia? Stały się one          preferowaną metodą płatności dla przestępców stojących za atakami typu ransomware oraz do opłacania innych nielegalnych działań.

 

Szacuje się, że jedna transakcja bitcoinowa zużywa tyle energii, ile przeciętne amerykańskie gospodarstwo domowe w ciągu tygodnia. Do tworzenia kryptowalut potrzebne są znaczące zasoby, co zdeterminowało potrzebę powstania tzw. Crypto miners, nowego quasi-złośliwego oprogramowania, które są wykorzystywane do nieuczciwego zarabiania poprzez wykorzystywanie mocy procesora nieświadomych użytkowników komputerów do generowania waluty, często bez wiedzy i zgody użytkowników.

 

Ponieważ wartość 1 Bitcoina przekroczyła historyczny rekord 8 000 USD, systemy powiązane z tą walutą mogą również stać się celami ataków przestępców, którzy będą chcieli wykorzystać luki w zabezpieczeniach uwierzytelnienia kryptowalut lub w systemach wykorzystujących technologie blockchainowe. Połączenie tych czynników może spowodować, że międzynarodowe rządy i organy ścigania podejmą działania przeciwko nadużywaniu kryptowalut, co z kolei negatywnie wpłynie na wartość samej waluty.


 

Rządy wdrażające cyber-armie w celu obrony swoich obywateli i granic

Zaczniemy obserwować rządy państw rozmieszczających cyber-armie, aby chronić interesy rządów i obywateli. Siły cybobronne będą patrolować krajową sieć internetową w celu ochrony obywateli i infrastruktury krytycznej, takiej jak sieci energetyczne i wodne, sieci bankowe i inne, w podobny sposób, w jaki konwencjonalne armie i siły policyjne są wykorzystywane do ochrony granic państwowych, a także chronią obywateli przed przestępczością konwencjonalną.

Taka obrona przed cyberatakami nie musi być skomplikowana: od 80 do 90 procent ataków można zapobiec dzięki podstawowym środkom bezpieczeństwa, takim jak firewall, zapobieganie włamaniom, odpowiednia segmentacja sieci i regularne łatanie luk. Środki te znacznie utrudniają napastnikom przedostawanie się do systemów i powodowanie szkód.

Jak przewidują specjaliści firmy Check Point, w 2018 roku będziemy jeszcze bardziej uzależnieni i zanurzeni w naszym hiperpołączonym świecie. Każda sieć, której używamy, może być kierowana wszędzie tam, gdziekolwiek jesteśmy połączeni, a informacje, które trawimy, mogą być zmanipulowane bez naszej wiedzy. Teraz, bardziej niż kiedykolwiek, musimy lepiej zabezpieczyć sieci i dane, abyśmy mogli zaufać usługom, z których korzystamy i zapewnić integralność danych, które produkujemy i zużywamy. Nadchodzi przyszłość i możemy zobaczyć, co ona trzyma dla nas – więc tym razem musimy być gotowi.

<h2>Skomentuj</h2>