Eksperci: w 2014 roku może dojść do przyspieszenia cyberzbrojeń

2014-01-07, 08:20  Polska Agencja Prasowa

W 2014 roku wzrośnie liczba ataków na użytkowników nawet mało popularnych sieci społecznościowych; w sieci mogą także pojawić się tajemnicze ataki, w których państwa będą testować swoje cyberbronie - przewidują eksperci od bezpieczeństwa informatycznego.

Borys Łącki, specjalista zajmujący się bezpieczeństwem informacji podkreślił w rozmowie z PAP, że w 2013 r. cyberprzestępczość wzrosła we wszystkich możliwych obszarach i podobnie będzie w 2014 r. "Cyberprzestępcy zrozumieli, że na wirtualnych zasobach można zarabiać okradając wielkie koncerny, średnie i małe firmy, ale i zwykłych użytkowników" - podkreślił Łącki.

Ekspert zaznaczył, że rosnąca popularność urządzeń typu smartfon zwiększy zainteresowanie cyberprzestępców. "Może pojawić się więcej złośliwego oprogramowania, które blokuje dostęp do danych znajdujących się na smartfonie - umożliwiając odzyskanie dostępu do nich po uiszczeniu opłaty" - powiedział.

Podobnie uważa Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń i ekspert Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). "Atak na smartfony to atak na najbardziej cenne zasoby użytkownika, które stara się mieć zawsze przy sobie. Oczywiście operacje wykonywane za pośrednictwem tych urządzeń również będą poddane powszechnym atakom, np.: systemy mobilnego dostępu do e-usług takich jak bankowość internetowa" - podkreślił ekspert w rozmowie z PAP.

Jego zdaniem użytkownicy w 2014 r. mogą zacząć dotkliwiej odczuwać skutki "niefrasobliwego podejścia do ochrony komputerów własnych i swojej prywatności".

Łącki dodaje, że coraz większe zagrożenie będzie dotyczyć graczy komputerowych, którzy z uwagi na możliwość wymiany wirtualnych dóbr na realne pieniądze już dziś często stają się ofiarami cyberkradzieży.

Według Łąckiego, podobnie jak w 2013 r., firmy będą narażone na zaawansowane ataki ukierunkowane (tzw. APT - Advanced Persistent Threat). Tego typu ataki polegają na bardzo dokładnym rozpoznaniu słabych punktów danej firmy czy instytucji, a następnie wykorzystaniu tych słabości do przeprowadzenia ataku. Celem jest zdobycie ważnych dla firm i instytucji informacji.

Maj dodaje, że ochrona przed atakami będzie coraz kosztowniejsza. "Sądzę, że straty firm związane z atakami ukierunkowanymi będą rosły. Dojdzie też do tego, że trzeba będzie się zająć coraz większą liczbą narzuconych wymagań prawnych związanych z bezpieczeństwem danych. Summa summarum koszty utrzymania bezpiecznego środowiska IT znacznie wzrosną" - powiedział Maj.

W jego ocenie firmom będzie trudno zabezpieczyć się w pełni przed tego typu atakami, bo często najsłabszym ogniwem w bezpieczeństwie jest człowiek.

"Problem polega na tym, że te ataki prawie zawsze zawierają elementy manipulacji pracownikami, a nieodpowiednie ich zachowanie to najczęstszy sposób na przeprowadzenie skutecznego ataku. Jednocześnie to ryzyko nieświadomego pracownika najtrudniej wyeliminować" - dodał Maj.

Z kolei małe i średnie firmy w 2014 r. czekają problemy z atakami, których celem jest zablokowanie e-usług świadczonych przez firmy (tzw. ataki na dostępność). "W ostatnim okresie duże firmy zaczęły sobie z tym powoli radzić, inwestując miliony w infrastrukturę informatyczną. Mniejszych firm nie stać na takie inwestycje i, co gorsza, nawet mniejszych środków na obronę nie mają w swoich budżetach. Obawiam się, że to może zacząć powodować poważny problem w świecie e-commerce" - zaznaczył Maj.

Według eksperta w przyszłym roku może też dojść do "przyspieszenia cyberzbrojeń". "Niewykluczone, że państwa, które przeznaczyły na to olbrzymie budżety, zaczną testować swoje rozwiązania. W sieci mogą pojawić się tajemnicze ataki na dużą skalę lub z poważnymi konsekwencjami, nie tylko natury szpiegowskiej, których pochodzenie będzie nieznane lub będzie jedynie tajemnicą poliszynela" - dodał ekspert.

Kevin Haley, ekspert firmy Symantec produkującej oprogramowania antywirusowe, uważa, że w 2014 r. wzrosną ataki na użytkowników sieci społecznościowych i to niezależnie od tego, czy są one bardzo niszowe i mało znane, czy bardzo popularne. Ekspert wskazuje także, że coraz częściej będzie rozwijać się nowa kategoria przestępców - tzw. cybernajemników. Prywatne agencje wywiadowcze i producenci oprogramowania będą oferować swoje usługi zarówno rządom państw, jak i korporacjom.

Maj zastrzega jednak, że niemożliwe jest przewidzenie wszystkich zagrożeń. "W mijającym roku eksperci nie przewidzieli przecież afery Snowdena. Z prawdziwą ciekawością czekam na to, co się stanie. Życzyłbym sobie i innym, żeby tym razem w cyberbezpieczeństwie czekała nas jakaś miła niespodzianka o dużych konsekwencjach in plus" - dodał Maj. (PAP)

Nauka i technologie

W nocy z soboty na niedzielę wracamy do czasu zimowego

2017-10-25, 08:25

W Pile zakończyła się polska analogowa misja na Marsa

2017-10-22, 15:32

Pierwszy raz wykryto fale grawitacyjne i rozbłysk od zderzenia gwiazd neutronowych

2017-10-16, 17:16

Streżyńska: cyfrowe państwo musi być bezpieczne

2017-10-09, 17:47

Rosja wykorzystała platformy Google w kampanii dezinformacyjnej w 2016 r.

2017-10-09, 16:05

Balonem z Torunia do stratosfery

2017-10-09, 15:29

Dwie planetoidy otrzymały polskie nazwy

2017-10-08, 14:29

Naukowiec: badania meteorytów pozwalają m.in. przewidzieć kolizję Ziemi z planetoidą

2017-10-07, 12:00

Chemicy z UMK realizują kolejne zadanie dla Europejskiej Agencji Kosmicznej

2017-10-06, 10:33

Statek piracki i wystawa zdjęć żaglowców w Młynie Wiedzy w Toruniu

2017-10-05, 16:27
Ważne: nasze strony wykorzystują pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności

Zamieszczone na stronach internetowych www.radiopik.pl materiały sygnowane skrótem „PAP” stanowią element Serwisów Informacyjnych PAP, będących bazą danych, których producentem i wydawcą jest Polska Agencja Prasowa S.A. z siedzibą w Warszawie. Chronione są one przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 r. o ochronie baz danych. Powyższe materiały wykorzystywane są przez Polskie Radio Regionalną Rozgłośnię w Bydgoszczy „Polskie Radio Pomorza i Kujaw” S.A. na podstawie stosownej umowy licencyjnej. Jakiekolwiek wykorzystywanie przedmiotowych materiałów przez użytkowników Portalu, poza przewidzianymi przez przepisy prawa wyjątkami, w szczególności dozwolonym użytkiem osobistym, jest zabronione. PAP S.A. zastrzega, iż dalsze rozpowszechnianie materiałów, o których mowa w art. 25 ust. 1 pkt. b) ustawy o prawie autorskim i prawach pokrewnych, jest zabronione.

Rozumiem i wchodzę na stronę