Eksperci: w 2014 roku może dojść do przyspieszenia cyberzbrojeń
W 2014 roku wzrośnie liczba ataków na użytkowników nawet mało popularnych sieci społecznościowych; w sieci mogą także pojawić się tajemnicze ataki, w których państwa będą testować swoje cyberbronie - przewidują eksperci od bezpieczeństwa informatycznego.
Borys Łącki, specjalista zajmujący się bezpieczeństwem informacji podkreślił w rozmowie z PAP, że w 2013 r. cyberprzestępczość wzrosła we wszystkich możliwych obszarach i podobnie będzie w 2014 r. "Cyberprzestępcy zrozumieli, że na wirtualnych zasobach można zarabiać okradając wielkie koncerny, średnie i małe firmy, ale i zwykłych użytkowników" - podkreślił Łącki.
Ekspert zaznaczył, że rosnąca popularność urządzeń typu smartfon zwiększy zainteresowanie cyberprzestępców. "Może pojawić się więcej złośliwego oprogramowania, które blokuje dostęp do danych znajdujących się na smartfonie - umożliwiając odzyskanie dostępu do nich po uiszczeniu opłaty" - powiedział.
Podobnie uważa Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń i ekspert Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). "Atak na smartfony to atak na najbardziej cenne zasoby użytkownika, które stara się mieć zawsze przy sobie. Oczywiście operacje wykonywane za pośrednictwem tych urządzeń również będą poddane powszechnym atakom, np.: systemy mobilnego dostępu do e-usług takich jak bankowość internetowa" - podkreślił ekspert w rozmowie z PAP.
Jego zdaniem użytkownicy w 2014 r. mogą zacząć dotkliwiej odczuwać skutki "niefrasobliwego podejścia do ochrony komputerów własnych i swojej prywatności".
Łącki dodaje, że coraz większe zagrożenie będzie dotyczyć graczy komputerowych, którzy z uwagi na możliwość wymiany wirtualnych dóbr na realne pieniądze już dziś często stają się ofiarami cyberkradzieży.
Według Łąckiego, podobnie jak w 2013 r., firmy będą narażone na zaawansowane ataki ukierunkowane (tzw. APT - Advanced Persistent Threat). Tego typu ataki polegają na bardzo dokładnym rozpoznaniu słabych punktów danej firmy czy instytucji, a następnie wykorzystaniu tych słabości do przeprowadzenia ataku. Celem jest zdobycie ważnych dla firm i instytucji informacji.
Maj dodaje, że ochrona przed atakami będzie coraz kosztowniejsza. "Sądzę, że straty firm związane z atakami ukierunkowanymi będą rosły. Dojdzie też do tego, że trzeba będzie się zająć coraz większą liczbą narzuconych wymagań prawnych związanych z bezpieczeństwem danych. Summa summarum koszty utrzymania bezpiecznego środowiska IT znacznie wzrosną" - powiedział Maj.
W jego ocenie firmom będzie trudno zabezpieczyć się w pełni przed tego typu atakami, bo często najsłabszym ogniwem w bezpieczeństwie jest człowiek.
"Problem polega na tym, że te ataki prawie zawsze zawierają elementy manipulacji pracownikami, a nieodpowiednie ich zachowanie to najczęstszy sposób na przeprowadzenie skutecznego ataku. Jednocześnie to ryzyko nieświadomego pracownika najtrudniej wyeliminować" - dodał Maj.
Z kolei małe i średnie firmy w 2014 r. czekają problemy z atakami, których celem jest zablokowanie e-usług świadczonych przez firmy (tzw. ataki na dostępność). "W ostatnim okresie duże firmy zaczęły sobie z tym powoli radzić, inwestując miliony w infrastrukturę informatyczną. Mniejszych firm nie stać na takie inwestycje i, co gorsza, nawet mniejszych środków na obronę nie mają w swoich budżetach. Obawiam się, że to może zacząć powodować poważny problem w świecie e-commerce" - zaznaczył Maj.
Według eksperta w przyszłym roku może też dojść do "przyspieszenia cyberzbrojeń". "Niewykluczone, że państwa, które przeznaczyły na to olbrzymie budżety, zaczną testować swoje rozwiązania. W sieci mogą pojawić się tajemnicze ataki na dużą skalę lub z poważnymi konsekwencjami, nie tylko natury szpiegowskiej, których pochodzenie będzie nieznane lub będzie jedynie tajemnicą poliszynela" - dodał ekspert.
Kevin Haley, ekspert firmy Symantec produkującej oprogramowania antywirusowe, uważa, że w 2014 r. wzrosną ataki na użytkowników sieci społecznościowych i to niezależnie od tego, czy są one bardzo niszowe i mało znane, czy bardzo popularne. Ekspert wskazuje także, że coraz częściej będzie rozwijać się nowa kategoria przestępców - tzw. cybernajemników. Prywatne agencje wywiadowcze i producenci oprogramowania będą oferować swoje usługi zarówno rządom państw, jak i korporacjom.
Maj zastrzega jednak, że niemożliwe jest przewidzenie wszystkich zagrożeń. "W mijającym roku eksperci nie przewidzieli przecież afery Snowdena. Z prawdziwą ciekawością czekam na to, co się stanie. Życzyłbym sobie i innym, żeby tym razem w cyberbezpieczeństwie czekała nas jakaś miła niespodzianka o dużych konsekwencjach in plus" - dodał Maj. (PAP)
Zobacz także
Lista zakupów przyszłości; polska aplikacja zakupowa ma zawojować świat
2017-06-22, 10:24Aplikacja zakupowa Listonic stworzona przez absolwentów Politechniki Łódzkiej to najczęściej pobierany tego typu program na rynkach anglojęzycznych. Ma jeszcze kilka innych wersji językowych i będą kolejne - w tym indonezyjska i hindi… Czytaj dalej »
Eksperci: postęp w leczeniu chłoniaków agresywnych i nawrotowych
2017-06-16, 18:48Nawet agresywną postać chłoniaka udaje się skutecznie leczyć i dla niektórych pacjentów może to być choroba przewlekła - przekonywali eksperci podczas 14. międzynarodowej konferencji poświęconej tej chorobie (ICML) w Lugano. Czytaj dalej »
Ekspert: o mózg powinniśmy dbać tak samo, jak o inne narządy
2017-06-12, 12:30O mózg należy dbać przez całe życie; badania dowodzą, że dzięki sportowi i zdrowej diecie może być zupełnie sprawny aż do starości - powiedziała PAP prof. Dorota Bukowska z AWF w Poznaniu. Czytaj dalej »
Amazon i Apple chcą kupić dział mikroprocesorów Toshiby
2017-06-06, 15:31Apple i Amazon staną wspólnie do przetargu o kupno działu mikroprocesorów Toshiby, wraz z koncernem Hon Hai Precision Industry - podała agencja Kyodo, powołując się na informacje firmy Sharp. Czytaj dalej »
Konferencja Wikimedia Polska w Bydgoszczy
2017-06-03, 15:15Prawie 70 wikipedystów z Polski i ze świata przyjechało do Bydgoszczy na konferencję Wikimedia Polska, czyli największy doroczny zlot twórców Wikipedii. Czytaj dalej »