Nowe zagrożenia: smartfony, kradzież tożsamości, zakłócanie GPS

Przedstawiamy listę najbardziej niebezpiecznych zagrożeń pojawiających się na świecie i budzących coraz większe zainteresowanie cyberprzestępców.

1. Złośliwe oprogramowanie i SMS

Nowe zagrożenia: smartfony, kradzież tożsamości, zakłócanie GPS
Komputery PC są coraz lepiej zabezpieczone, dlatego wiele ataków kierowanych jest przeciw smartfonom. Ataki są wykorzystywane do zarabiania pieniędzy i mogą być kierowane także przeciw firmom. Do przeprowadzenia ataków zazwyczaj wykorzystywany jest załącznik wysyłany w wiadomości MMS lub link wysyłany w SMS. Gdy taki załącznik zostanie otwarty w smartfonie, instaluje złośliwe oprogramowanie, które następnie może rozsiewać się do odbiorców z książki adresowej urządzenia. Po instalacji grozi wysyłaniem wiadomości SMS o podwyższonej opłacie zawierających linki do promowanego w ten sposób produktu. Niekiedy oprogramowanie, bez wiedzy i zgody użytkownika, kupuje sam produkt, na przykład dzwonki do telefonu. Obrona przed takimi atakami jest trudna i wymaga wprowadzenia restrykcji komunikacyjnych albo oprogramowania antywirusowego dla platform mobilnych.

2. Włamania do sieci smart grid

Nowe zagrożenia: smartfony, kradzież tożsamości, zakłócanie GPS
Powszechnie uważa się, że jedynie do otwartych sieci bezprzewodowych można się włamać. Tymczasem punktem ataku może być sieć inteligentnych mierników energii elektrycznej lub urządzenia automatyki przemysłowej. Przedsiębiorstwa na całym świecie wdrażają takie sieci, przy czym mogą one dostarczać użytkownikom dodatkową wartość w postaci monitorowania zużycia energii elektrycznej. Sieci te są jednak podatne na ataki, które mogą skończyć się wyłączaniem zasilania lub innymi niepożądanymi działaniami. Niektóre konstrukcje, takie jak Yello Strom, korzystają z domowej sieci bezprzewodowej, by przekazać informacje na temat zużycia energii, a zatem są dostępne w bezpośrednim połączeniu TCP/IP. Jeśli urządzenia mają luki w bezpieczeństwie, to przestępcy będą mogli je wykorzystać.

Obrona przed atakami polega na zapobieganiu im - sieci smart grid muszą być zamknięte, bez żadnego bezpośredniego połączenia z inną siecią. Skuteczność ochrony należy sprawdzać, regularnie przeprowadzając profesjonalne testy penetracyjne.

3.Fałszywe profile w sieciach społecznościowych

Nowe zagrożenia: smartfony, kradzież tożsamości, zakłócanie GPS
Użytkownicy sieci społecznościowych są narażeni na ataki socjotechniczne z wykorzystaniem fałszywych profili. Ataki takie nie są nowością, ale dotąd nie wykorzystywano ich na szeroką skalę do pozyskiwania informacji niezbędnych do dalszych włamań. Typowy atak polega na utworzeniu profilu, gdzie ktoś podaje się za znajomego osoby, która cieszy się zaufaniem ofiary. Następnie ten "znajomy" kontaktuje się z ofiarą za pomocą wiadomości prywatnych lub poczty elektronicznej, korzystając z zaskarbionego stopniowo zaufania. W innym scenariuszu napastnik podaje się za dawnego znajomego. Celem ataku jest pozyskanie informacji osobistych, które następnie służą do przejęcia konta poczty elektronicznej, resetu hasła do bankowości online lub innych usług.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200