Twoje pieniądze i dane są zagrożone: jak bronić się przed hakerami

Innymi rodzajem malware’u jest „spyware” (od ang. „spy” – „szpieg”), które może zmienić nasz komputer lub telefon w „pluskwę”, która będzie podsłuchiwać nasze rozmowy lub podglądać nas przez kamerę. „Keylogger” może rejestrować wszystko, co wpiszemy na klawiaturze (w tym loginy i hasła!). „Cryptominer” (ang. „crypto” + „miner” – czyli kopacz kryptowalut np. Bitcoin) może pochłaniać moc obliczeniową naszego komputera czy telefonu i dopisywać kolejne zera na koncie bankowym cyberprzestępcy.

Malware’u używa się również do tworzenia sieci botnet, czyli sieci tzw. „urządzeń zombie”, które mogą w jednym momencie zaatakować dany serwis, stronę czy sklep i sparaliżować jego działanie. Taki rozproszony atak nazywany jest DDoS-em (ang. Distributed Denial of Service) i może przynieść ogromne straty finansowe oraz wizerunkowe. Jeden z największych ataków w historii sparaliżował – OVH – giganta rozwiązań chmurowych, z których korzystają chociażby takie serwisy Netflix czy Paypal. Szerzej o tym pisaliśmy w artykule.

Czytaj także w BUSINESS INSIDER

Tylko u nasTechnologie

Atak DDoS to realne zagrożenie dla każdej większej firmy. Jak się przed nim bronić?

|Partner publikacji: Orange Polska

Średnio co 4 sekundy powstaje nowa wersja malware’u, co czyni go niewykrywalnym dla standardowego oprogramowania antywirusowego

RODO, NIS – dotyczą każdego

Temat cyberbezpieczeństwa został zauważony również na poziomie Regulatorów UE i Krajowych w Ustawie o Krajowym Systemie Cyberbezpieczeństwa, o której pisaliśmy już w artykule, oraz RODO (Ogólne o Ochronie Danych Osobowych). Obie ustawy świadczą o wysokim priorytecie, jakie Państwo i Regulatorzy nadało zagadnieniom cyberbezpiczeństwa.

Lodówki, kamerki, zegarki, odkurzacze – wszystko smart i online. Tylko czy bezpieczne?

Otaczają nas inteligentne urządzenia typu „smart”, a ich liczba lawinowo rośnie. Jak pisaliśmy w artykule, gama możliwych zastosowań w obszarze Internetu Rzeczy (IoT) jest bardzo rozległa.

W zatrważającym tempie zwiększa się także liczba zagrożeń. Zgodnie z bazą CVEdetails.com, każdego miesiąca wykrywanych jest ponad 1,5 tysiąca nowych podatności na atak. Każda z nich działa jak otwarte drzwi dla cyberprzestępców. Jako przykład mogą posłużyć przypadki zainfekowanych medycznych urządzeń monitorujących pracę serca (wszczepiane rozruszniki); samochodów (Jeep, Tesla) czy autonomicznych odkurzaczy, które zamieniają się w małych, niezauważalnych, ale wszędobylskich szpiegów gospodarczych. Urządzenia z „rodziny” IoT w swoim DNA nie mają zaszczepionego Cyberbezpieczeństwa, dlatego kiedy chcemy wykorzystać ich potencjał, musimy pamiętać o zabezpieczeniu – możemy je zapewnić zarówno na poziomie dostawcy Internetu, jak i na własnym urządzeniu czy nawet na samym sprzęcie IoT.

Phishing: pisze do Ciebie Twój paczkomat? Wygrałeś iPhone’a? Zachowaj ostrożność

W trakcie ataku cyberprzestępca podszywa się np. pod znaną markę i wykorzystuje zaufanie ofiary. Objawia się to m.in. kradzieżą hasła, instalacją złośliwego oprogramowania (wirus lub malware), rozesłaniem spamu, kradzieżą tożsamości czy pieniędzy.

Ataki zmieniają się z „hurtowych” (jednakowe do wielu adresatów) na „celowane” (tzw. „spear-phishing”) czyli dostosowane do konkretnego użytkownika. Tworzenie kampanii (malware’owych czy phishingowych) bazuje często na uczeniu maszynowym oraz sztucznej inteligencji, które szpiegując nasze zachowanie w sieci (ulubione serwisy, listę znajomości, pory aktywności, wypowiedzi na portalach społecznościowych) potrafią w ciągu kilku chwil stworzyć profil „ofiary” oraz zaadresować i rozesłać wiele profilowanych reklam, wiadomości, plików, itp.

Szczególnie popularne są masowe kampanie SMSowe, które podszywają się pod firmy kurierskie i instalują złośliwe oprogramowanie na naszym telefonie. Nawet nieopatrzne kliknięcie w link, aby sprawdzić gdzie jest nasza paczka może zainstalować malware, który wykradnie nam np. pieniądze z konta, gdy skorzystamy z bankowości mobilnej. Szczegółowo opisał ten przypadek jeden z większych portali zajmujących się Cyberbezpieczeństwem w artykule.

Jak żyć i komu ufać?

Kreatywność przestępców nie zna granic, a fakt, że wspiera ich również sztuczna inteligencja, tworzy niepokojącą wizję przyszłości. Jak zatem żyć?

- Każdy dzień przynosi nowe zagrożenia, dlatego warto wcześniej pomyśleć o odpowiednich zabezpieczeniach. Cyberprzestępcy udoskonalają swoje metody – mówi Piotr Markowicz, dyrektor rozwoju produktów i oferty rynkowej w Orange Polska – Trzeba inwestować w nowoczesne produkty i rozwiązania z dziedziny ochrony cybernetycznej. Najlepiej we współpracy z certyfikowanymi dostawcami – W naszej ofercie jest wiele rozwiązań – od ochrony smartphonów, PC, tabletów, komunikacji email, ruchu sieciowego i aplikacji, po ochronę przed atakami DDoS i bezpieczeństwo środowiska Data Center.

Partner Publikacji: Orange Polska