10 obszarów, w których nowe technologie wpływają na cyberbezpieczeństwo

Szybko rozwijające się technologie informatyczne mają poważny wpływ na cyberbezpieczeństwo. Jest on większy, niż powszechnie się wydaje. Skala cyberprzestępstw rośnie bardzo szybko i jest ściśle skorelowana z rozwojem technologii.

W ciągu ostatnich kilku lat wykorzystanie technologii cyfrowych w biznesie potroiło się, co z jednej strony korzystanie wpłynęły na innowacyjność, ale z drugiej strony stworzyło zupełnie nowe zagrożenia. Można wskazać 10 obszarów, w których nowoczesne technologii najbardziej oddziałują na bezpieczeństwo.

1. Włamania do firmowych systemów IT

Wraz rozwojem technologii hakerzy stają się coraz bardziej zręczni w wyszukiwaniu luk i podatności w zabezpieczeniach firmowych systemów IT. Uzyskują w ten sposób dostęp do chronionych danych, stwarzając poważne zagrożenie. Praktycznie każdy kolejny rok przynosi nowe włamania rekordowe pod względem ilości wykradzionych danych.mo

Zobacz również:

  • FBI ostrzega - masowy atak phishingowy w USA

2. Ukierunkowany phishing

W odróżnieniu od zwykłego phishingu, który trafia do przypadkowych odbiorców, ukierunkowany phishing polega na wysyłce wiadomości do określonej grupy adresatów, np. pracowników wybranej firmy. Jednocześnie napastnik dopasowuje treść fałszywych wiadomości do tej grupy adresatów, co zwiększa skuteczność ataku. Celem takich ataków jak kradzież poufnych, firmowych informacji.

3. Kradzież tożsamości

Przestępcy coraz częściej wykorzystują media społecznościowe do kradzieży tożsamości. W ten sposób mogą podszywać się pod niewinne osoby i wykorzystywać ich tożsamość do oszustw. Przykładowo, fałszywa wiadomość, ale otrzymana rzekomo od znajomej osoby, nie powinna wzbudzić większych podejrzeń adresata. Doświadczeni hakerzy z łatwością włamują się na konta w mediach społecznościowych, a następnie zebrane w ten sposób informacje służą im do uzyskania dostępu do kont e-mail czy bankowych.

Przeciętny użytkownik udostępnia w mediach społecznościowych dużo informacji na swój temat. Powszechne jest podawanie swoich rzeczywistych imion i nazwiska, wieku, dany urodzenia, miejsca zamieszkania czy numeru telefonu. Tego rodzaju dane mogą okazać się wystarczające, aby ktoś niepowołany podszył się w sieci pod użytkownika udostępniającego swoje dane.

4. Włamania przez serwisy społecznościowe

Serwisy takie, jak Facebook, nie tylko dają przestępcom dostęp do danych osobowych, ale także do bieżącej lokalizacji. Jeśli ktoś zna lokalizację użytkownika, wie również, gdzie tej osoby nie ma. Wystarczy zalogować się do takiego serwisu, aby wiedzieć, co dana osoba robi o określonej porze i gdzie się znajduje. Wskaźnik, że jest się poza domem to zachęta dla włamywacza.

5. Włamania do urządzeń mobilnych

Wraz z rozwojem technologii mobilnych przybywa również zagrożeń na urządzenia przenośne. Obecnie zdecydowana większość posiadaczy telefonów komórkowych używa smartfonów, w których przechowuje znaczne ilości danych. Każdy nowy telefon czy tablet to dodatkowa okazja dla cybeprzestępców, żeby uzyskać dostęp do prywatnych czy firmowych danych. Ponieważ wiele urządzeń mobilnych można podłączyć do komputera, jest to kolejna droga infekcji szkodliwym oprogramowaniem.

6. Cyfrowe dane

Dzisiaj niemal wszystkie informacje są w postaci cyfrowej. Nawet jeśli są chronione w jakiś sposób, to większość z nich jest przechowywana na współdzielonych pamięciach masowych. To powoduje, że hakerzy po dostaniu się do firmowej sieci mogą uzyskać dostęp do wartościowych danych.

7. Cloud computing

Im więcej firm przenosi swoje zasoby cyfrowe do chmury, tym ryzyko staje się większe. Z punktu widzenia biznesowego jest to atrakcyjne rozwiązanie, bo może przyczyniać się do obniżenia kosztów przechowywania danych. Jednakże konieczne jest zastosowanie zaawansowanych zabezpieczeń, aby skutecznie chronić dane w chmurze. Co więcej, trzeba śledzić rozwój zagrożeń i w miarę potrzeb wdrażać coraz to nowe zabezpieczenia.

8. Zaawansowane szkolenia pracowników

Wiedza na temat korzystania z nowoczesnych technologii jest coraz powszechniejsza, do czego przyczyniła się, m.in. popularyzacja smartfonów. To powoduje, że użytkownicy potrzebują szkoleń. W szczególności firmy powinny dbać o szkolenia dla swoich pracowników, aby uświadomić im zagrożenia i pokazać sposoby ich unikania. Ta wiedza może posłużyć również do tego, aby w bezpieczny sposób korzystać z firmowych baz danych czy dostępu do informacji przechowywanych w chmurze.

9. Haktywizm

Jeszcze kilka lat temu akty haktywizmu – hakowania z pobudek społecznych lub politycznych - należały do rzadkości. Obecnie hakerzy, mając większą wiedzę, starają się włamywać na strony z dużą liczbą odwiedzin, aby ze swoim przesłaniem dotrzeć do jak największej liczby osób. Dlatego popularne strony i firmy są najbardziej narażone na tego rodzaju ataki.

10. Botnety

Botnet to sieć komputerów kontrolowana z jednego miejsca i służąca z reguły do ataków typu DDoS lub rozsyłania spamu i szkodliwego kodu. W przeszłości botnety służyły głównie do uzyskania danych dostępowych do kont poczty elektronicznej, co było bardzo użyteczne dla spamerów. Wraz z rozwojem technologii botnety zbierają całą masę informacji, jak nazwy, adresy, wiek, informacje finansowe, aktywność w Internecie, itd. Później takie zbiory danych są odsprzedawane. Dane osobowe są niemal w powszechnej sprzedaży, dlatego spamerzy mogą pozyskać bardzo dużo adresów. Te zaawansowane botnety stwarzają poważne zagrożenie, a z danych osobowych robią wartościowy towar.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200