Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Eksperci z laboratorium badawczego WatchGuard, tzw. Threat Lab, przewidzieli to, że pojawi się pierwszy w historii Ransomworm, który spowoduje, że oprogramowanie Ransomware rozprzestrzeni się jeszcze szybciej. Faktycznie, cyberprzestępcy przenieśli oprogramowanie typu Ransomware na nowy poziom w 2017 roku, wprowadzając cechę automatycznego rozprzestrzeniania się w tradycyjnie spotykanych robakach sieciowych typu CodeRed i Conficker. Oprogramowanie miało tworzyć nieskończoną liczbę duplikatów, rozprzestrzeniając infekcję w całej sieci. Biorąc pod uwagę atak WannaCry, można uznać, że przewidywania okazały się bardzo trafione.
Wartość kryptowalut stale rośnie i monety Bitcoin, Ethereum i Litecoin są warte miliardy, natomiast przestępcy potrzebują szybkiej gotówki. W 2016 kwoty uzyskane na atakach na Ethereum sięgały kwot między 100 a 500 milionów dolarów, możliwość hakowania została jednak zablokowana. Możliwe, że przestępcy wykorzystają luki w łańcuchach relacji kryptowalutowych w nadchodzącym roku i obalą główną kryptowalutę.
Od kilku lat Wi-Fi Pineapple ułatwia pracę hakerom amatorom na całym świecie. Oczekują oni, że utowarowienie narzędzi ataków Wi-Fi zmieni się w programowo zdefiniowane radia (SDR), które umożliwią im łatwy dostęp do bezprzewodowych protokołów, takich jak Zigbe, Sigfox, Bluetooth i inne. Łatwo dostępne SDR-y mogą pozwolić na kradzież danych uwierzytelniających sieć w lokalnym centrum handlowym.
Hakerzy będą koncentrować się na zwiększeniu zysku, za pomocą oprogramowania ransomware będą atakować firmy zabezpieczone cybernetycznie. W porównaniu z wiadomościami spamowymi, które zazwyczaj mają mniej niż 1 proc. skuteczności, większość badań wykazuje, że przynajmniej 1/3 ofiar ransomware płaci. Hakerzy opracowują nowe plany dotyczące ataków na dostawców ubezpieczeń (w celu uzyskania dostępu do list klientów), ale także dzielenia ich na drugorzędne ataki na firmy, które obejmują.
Bruce Scheiner, ekspert ds. bezpieczeństwa opublikował w zeszłym roku esej, gdzie nazwał bezpieczeństwo urządzeń typu IoT formą „niewidzialnego zanieczyszczenia”, gdzie nie ma zachęt rynkowych dla producentów do budowania bezpieczniejszych produktów. Właśnie dlatego w 2017 obserwowaliśmy dużo ataków typu DDoS, które opierały się na ogromnej liczbie niezabezpieczonych urządzeń, takich jak kamery internetowe, cyfrowe rejestratory wideo i inteligentne żarówki. Z kolei analityk zagrożeń WatchGuard, Marc Laliberte, przewiduje, że niezwykle skuteczny atak botnet, podobny do Mirai, uderzy w 2018, a to z kolei powinno spowodować wprowadzenie nowych regulacji dotyczących minimalnych wymagań bezpieczeństwa dla producentów urządzeń IoT. Zdalny dostęp przez Telnet lub SSH powinien być domyślnie wyłączony (lub usunięty), trzeba byłoby zastosować zakodowane hasła (lub co najmniej wymagające zmiany hasła podczas instalacji).
Wiele urządzeń IoT wykorzystuje wbudowane systemy Linux, które są znane z posiadania niezabezpieczonych ustawień domyślnych. Poprzez stworzenie niewielkiego kodu złośliwego oprogramowania, hakerzy uważają, że mogą podwoić moc swoich botnetów. Szkodliwe oprogramowanie dla Linuxa stanowiło 36 proc. topowego złośliwego oprogramowania od pierwszego kwartału 2017 roku, a WatchGuard Threat Lab oczekuje, że liczba ta podwoi się w 2018. W tym wypadku ujednolicone rozwiązania do zarządzania zagrożeniami (UTM) sprawdzą się najlepiej jako ochrona przed takim zagrożeniem.
Warto pamiętać, że każdy z nas może być zagrożony cyberatakiem. Dlatego ważnym jest, żeby ostrożnie i z rozsądkiem poruszać się po sieci i rozważnie udostępniać swoje dane. Cyberprzestępcy są sprytni, a nasze dane, pieniądze bądź tajemnice są dla nich często banalnie proste do zdobycia. Warto zainwestować w systemy podnoszące nasz poziom bezpieczeństwa w sieci, jednak najważniejszym jest, żeby być świadomym tego gdzie, komu i w jaki sposób udostępniamy informacje.