Bezpieczeństwo

Sullivan: Prewencja uchroni przed cyberatakami

Jakich cyberzagrożeń możemy spodziewać się w 2017 roku? Przede wszystkim utrzyma się trend, który pokazał już w tym roku destrukcyjne możliwości botnetów i ataków DDoS. Atak na firmę Dyn z wykorzystaniem złośliwego oprogramowania Mirai i spowodowany tym szum medialny to efekt niezrozumienia przez producentów urządzeń Internetu rzeczy (IoT), jak ważne jest zadbanie o ich bezpieczeństwo. Działania prewencyjne powinny we współpracy podjąć zarówno rządzący poprzez nakładanie odpowiednich wymogów, producenci samych urządzeń, jak i branża cyberbezpieczeństwa – Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure.

W nadchodzących miesiącach może powstać również pierwszy „robak Wi-Fi”, który szybko rozprzestrzeniałby się w wyniku zainfekowania routerów. Zaatakowane urządzenie zawierałoby kod, który kopiowałby się za pomocą połączenia z siecią Wi-Fi, a następnie replikował się na kolejnych urządzeniach. Powstanie złośliwego oprogramowania tego typu stanowiłoby logiczną konsekwencję ostatnich ataków DDoS, a potencjalnie jest możliwe stworzenie takiego malware’u.

Firmy informatyczne mogą spodziewać się większych nacisków ze strony rządzących w celu ograniczania poziomu kryptografii. Za przykład może posłużyć konflikt FBI z firmą Apple w sprawie zaszyfrowanych iPhone’ów. W Wielkiej Brytanii powstała już ustawa inwigilacyjna, która nakazuje firmom telekomunikacyjnym przechowywanie danych na temat przeglądanych stron przez ostatni rok. Sprawujący władzę motywują działania troską o dobro obywateli, ale w praktyce tego typu nadzór nad produktami i usługami automatycznie zmniejszy poziom bezpieczeństwa.

W branży cyberbezpieczeństwa niezmiernie istotne będzie połączenie sztucznej inteligencji z czynnikiem ludzkim. Hakerzy wykorzystują obecnie coraz bardziej wyszukane metody, bo zabezpieczenia punktów końcowych są na tyle skuteczne, że szkodliwe oprogramowanie w klasycznym wydaniu nie jest już wystarczające. Cyberprzestępcy stawiają na socjotechniki, na przykład z wykorzystaniem wiadomości e-mail do wyłudzania danych (phishing). Dlatego niezmiernie istotna jest współpraca maszyny z człowiekiem przykładowo podczas analizy ryzyka, testów penetracyjnych, oceny zagrożeń, reagowania na incydenty czy analizy śledczej.


Powiązane artykuły

Prezydent USA Donald Trump przemawia podczas wydarzenia w Centrum Sztuk Widowiskowych im. Johna F. Kennedy'ego w Waszyngtonie, D.C., USA. PAP/EPA

USA nie przewidują rychłego końca wojny po szczycie Trump-Putin

Sekretarz stanu USA Marco Rubio nie spodziewa się rychłego zakończenia inwazji Rosji na Ukrainę. – Kompleksowe rozwiązanie konfliktu rosyjsko-ukraińskiego zajmie...
Prezydent RP Karol Nawrocki, wicepremier, minister obrony narodowej Władysław Kosiniak-Kamysz i mianowany na stopień generała brygady, szef Pionu Operacyjnego ds. NATO pułkownik Mieczysław Malec, foto: PAP/Leszek Szymański

Ośmiu nowych generałów w Wojsku Polskim

W przeddzień Święta Wojska Polskiego prezydent Karol Nawrocki wręczył w Belwederze akty mianowania na stopnie generalskie ośmiu oficerom Wojska Polskiego....
Prezydent Donald Trump, foto: PAP/EPA/WILL OLIVER / POOL

Oferta Trumpa dla Putina: lit, zasoby Arktyki i złagodzenie sankcji

Prezydent USA Donald Trump, udając się na piątkowy szczyt z Władimirem Putinem na Alasce, planuje przedstawić pakiet propozycji gospodarczych, które...

Udostępnij:

Facebook X X X