Eksperci: w 2014 roku może dojść do przyspieszenia cyberzbrojeń
W 2014 roku wzrośnie liczba ataków na użytkowników nawet mało popularnych sieci społecznościowych; w sieci mogą także pojawić się tajemnicze ataki, w których państwa będą testować swoje cyberbronie - przewidują eksperci od bezpieczeństwa informatycznego.
Borys Łącki, specjalista zajmujący się bezpieczeństwem informacji podkreślił w rozmowie z PAP, że w 2013 r. cyberprzestępczość wzrosła we wszystkich możliwych obszarach i podobnie będzie w 2014 r. "Cyberprzestępcy zrozumieli, że na wirtualnych zasobach można zarabiać okradając wielkie koncerny, średnie i małe firmy, ale i zwykłych użytkowników" - podkreślił Łącki.
Ekspert zaznaczył, że rosnąca popularność urządzeń typu smartfon zwiększy zainteresowanie cyberprzestępców. "Może pojawić się więcej złośliwego oprogramowania, które blokuje dostęp do danych znajdujących się na smartfonie - umożliwiając odzyskanie dostępu do nich po uiszczeniu opłaty" - powiedział.
Podobnie uważa Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń i ekspert Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). "Atak na smartfony to atak na najbardziej cenne zasoby użytkownika, które stara się mieć zawsze przy sobie. Oczywiście operacje wykonywane za pośrednictwem tych urządzeń również będą poddane powszechnym atakom, np.: systemy mobilnego dostępu do e-usług takich jak bankowość internetowa" - podkreślił ekspert w rozmowie z PAP.
Jego zdaniem użytkownicy w 2014 r. mogą zacząć dotkliwiej odczuwać skutki "niefrasobliwego podejścia do ochrony komputerów własnych i swojej prywatności".
Łącki dodaje, że coraz większe zagrożenie będzie dotyczyć graczy komputerowych, którzy z uwagi na możliwość wymiany wirtualnych dóbr na realne pieniądze już dziś często stają się ofiarami cyberkradzieży.
Według Łąckiego, podobnie jak w 2013 r., firmy będą narażone na zaawansowane ataki ukierunkowane (tzw. APT - Advanced Persistent Threat). Tego typu ataki polegają na bardzo dokładnym rozpoznaniu słabych punktów danej firmy czy instytucji, a następnie wykorzystaniu tych słabości do przeprowadzenia ataku. Celem jest zdobycie ważnych dla firm i instytucji informacji.
Maj dodaje, że ochrona przed atakami będzie coraz kosztowniejsza. "Sądzę, że straty firm związane z atakami ukierunkowanymi będą rosły. Dojdzie też do tego, że trzeba będzie się zająć coraz większą liczbą narzuconych wymagań prawnych związanych z bezpieczeństwem danych. Summa summarum koszty utrzymania bezpiecznego środowiska IT znacznie wzrosną" - powiedział Maj.
W jego ocenie firmom będzie trudno zabezpieczyć się w pełni przed tego typu atakami, bo często najsłabszym ogniwem w bezpieczeństwie jest człowiek.
"Problem polega na tym, że te ataki prawie zawsze zawierają elementy manipulacji pracownikami, a nieodpowiednie ich zachowanie to najczęstszy sposób na przeprowadzenie skutecznego ataku. Jednocześnie to ryzyko nieświadomego pracownika najtrudniej wyeliminować" - dodał Maj.
Z kolei małe i średnie firmy w 2014 r. czekają problemy z atakami, których celem jest zablokowanie e-usług świadczonych przez firmy (tzw. ataki na dostępność). "W ostatnim okresie duże firmy zaczęły sobie z tym powoli radzić, inwestując miliony w infrastrukturę informatyczną. Mniejszych firm nie stać na takie inwestycje i, co gorsza, nawet mniejszych środków na obronę nie mają w swoich budżetach. Obawiam się, że to może zacząć powodować poważny problem w świecie e-commerce" - zaznaczył Maj.
Według eksperta w przyszłym roku może też dojść do "przyspieszenia cyberzbrojeń". "Niewykluczone, że państwa, które przeznaczyły na to olbrzymie budżety, zaczną testować swoje rozwiązania. W sieci mogą pojawić się tajemnicze ataki na dużą skalę lub z poważnymi konsekwencjami, nie tylko natury szpiegowskiej, których pochodzenie będzie nieznane lub będzie jedynie tajemnicą poliszynela" - dodał ekspert.
Kevin Haley, ekspert firmy Symantec produkującej oprogramowania antywirusowe, uważa, że w 2014 r. wzrosną ataki na użytkowników sieci społecznościowych i to niezależnie od tego, czy są one bardzo niszowe i mało znane, czy bardzo popularne. Ekspert wskazuje także, że coraz częściej będzie rozwijać się nowa kategoria przestępców - tzw. cybernajemników. Prywatne agencje wywiadowcze i producenci oprogramowania będą oferować swoje usługi zarówno rządom państw, jak i korporacjom.
Maj zastrzega jednak, że niemożliwe jest przewidzenie wszystkich zagrożeń. "W mijającym roku eksperci nie przewidzieli przecież afery Snowdena. Z prawdziwą ciekawością czekam na to, co się stanie. Życzyłbym sobie i innym, żeby tym razem w cyberbezpieczeństwie czekała nas jakaś miła niespodzianka o dużych konsekwencjach in plus" - dodał Maj. (PAP)
Zobacz także
Aplikacja mobilna pomoże w zdobyciu wiedzy na temat HIV
2016-03-28, 14:18Czym jest HIV, w jaki sposób można się nim zarazić, jakie są objawy zakażenia, jak bezpiecznie uprawiać seks - odpowiedzi na te i inne pytania pomoże znaleźć aplikacja mobilna 'Połączenia' przygotowana przez stowarzyszenie Program… Czytaj dalej »
Badania DNA żołnierzy - nieśmiertelnik XXI wieku
2016-03-27, 10:50Wojsko bada DNA żołnierzy, którzy mają pełnić służbę poza granicami kraju; zgromadzone dane są przydatne w przypadku konieczności identyfikacji śladów biologicznych - nie tylko poległych czy rannych, ale także zaginionych. To… Czytaj dalej »
Robotyka kosmiczna rozwojowym sektorem dla polskich firm
2016-03-27, 10:49Polskie firmy coraz częściej kierują się ku sektorowi kosmicznemu: współpracują m.in. z Europejską Agencją Kosmiczną, zyskując dostęp do najnowszych technologii. O realizowanych projektach i perspektywach rynku mówią PAP Technologie… Czytaj dalej »
Bydgoska firma wydała pierwszą grę mobilną z Rockym Balboa
2016-03-24, 15:00W sklepie Apple App Store można już pobrać grę Real Boxing 2 ROCKY™. Producentem gry jest bydgoskie studio Vivid Games. Czytaj dalej »
Polacy opisali naczynia krwionośne z białkami sprzed ćwierć miliarda lat
2016-03-18, 11:37Zespół polskich naukowców odkrył, zbadał i opisał skamieniałe naczynia krwionośne z zachowanymi chemicznymi śladami białek w kościach gadów triasowych, mających prawie ćwierć miliarda lat. Wykorzystane do badań szczątki znaleziono… Czytaj dalej »