Информационна сигурност

  • Кибератаките се считат за по-опасни от екокатастрофите и инфекциозните заболявания

    За втора поредна година кибератаките и кражбата на данни са посочени като част от петте заплахи за човечеството, за които се очаква да се случват най-често. Това показват резултатите от годишния доклад Global Risks Report 2019 на Световния икономически форум в Давос.

    По отношение на своя ефект върху обществото кибератаките се считат за по-опустошителни от инфекциозните заболявания и екологичните бедствия, предизвикани от човешка дейност. Веднага след кибератаките се нарежа и загубата на критична информационна инфраструктура, част от която също става цел на компютърни престъпници.

    Заплахи, които струват милиарди

    „Успешна кибератака срещу електроразпределителна мрежа – нещо, което попада във фокуса на СИФ – може да доведе до унищожителни ефекти. Енергийните компании са платили 1.7 млрд. долара само през 2017 г., за да предпазят системите си от кибератаки“, се казва в доклада.

    През 2015 г. кибератака остави без електричество стотици хиляди жители на Украйна.

    Топ 10 на най-големите заплахи се определя чрез анкета. Участниците в нея трябва да определят колко вероятно е дадено събитие да се случи през 2019 г., както и в каква степен то ще доведе до негативни последствия за обществото.

    Кражбата на данни е на 4-то място в класацията на събитията, които ще се случват най-често през 2019 г. На пето място се нареждат кибератаките. Тези две събития бяха поставени съответно на 4-то и 3-то място в миналогодишната класация.

    Растящи опасности

    „Около две трети от респондентите очакват да се увеличат рисковете от фалшиви новини и кражба на идентичност. Около три пети от тях казват същото за загубата на неприкосновеност в лицето на компании и правителства. През 2018 г. се случиха редица пробиви на данни, бяха разкрити нови уязвимости, а изкуственият интелект има потенциала да създаде много по- опустошителни кибератаки“, се посочва в доклада.

    За най-опасни за живота на планетата се посочват оръжията за масово поразяване. С най-голяма вероятност да се случват пък са екстремните климатични събития.

    В САЩ и Канада киберпрестъпленията са считани за сериозна заплаха за вътрешната сигурност, показаха наскоро резултатите от проучването ESET Cybercrime Barometer. Около 90% от респондентите считат компютърните престъпления за заплаха за страната, в която живеят. В това отношение киберпрестъпността изпреварва редица други заплахи като тероризъм, трафик на оръжия, корупция и пране на пари.

    Топ 10 на най-опустошителните заплахи за света през 2019

    1.Оръжия за масово поразяване
    2.Неспособност за овладяване на климатичните промени
    3.Екстремни климатични събития
    4.Недостиг на вода
    5.Природни бедствия
    6.Изчезващи видове и срив на екосистеми
    7.Кибератаки
    8.Загуба на критична информационна инфраструктура
    9.Екокатастрофи, предизвикани от човешка дейност
    10.Разпространение на инфекциозни заболявания
    Източник: Global Risks Report 2019, Световен икономически форум

     

  • Четири начина служителите да се превърнат в заплаха за бизнеса ви

    Последен ъпдейт на 18 януари 2019 в 03:35 ч.

    Служителите са основен актив на бизнеса ви – но могат и да са основна заплаха за съществуването му. Действията им, умишлени или не, могат да доведат до източване на информация, спиране на услуги или дори на дейността на организацията.

    Статистиката показва, че в 47% от случаите пораженията са дело на недобронамерени служители (данните са от проучване на CA Technologies). Според самите фирми двете най-големи заплахи са прекомерният достъп на служители до данни (37% от анкетираните) и прекомерният достъп на устройства до данни (36% от анкетираните).

    Ето само четири примера за това как служителите могат да злоупотребят с достъпа си до данни и да навредят на вашия бизнес.

    1. Злоупотреби с месинджъри и чатове

    Месинджърите са изключително популярен канал за комуникация, който обаче може да се използва и за източване на фирмени данни. Недобросъвестен служител може да използва Facebook Messenger или друг подобен продукт, за да изпрати чувствителна информация извън рамките на организацията.

    2. Порнографско съдържание

    Повечето порнографски сайтове съдържат различни форми на зловреден код. Той може да натовари служебния компютър и дори да срине цялата фирмена мрежа.

    През 2018 г. служител на Геологическия топографски институт на САЩ успя да инфектира с малуер цялата мрежа на институцията, след като заредил на служебния си компютър хиляди страници с порнографско съдържание.

    3. Кражба (или загуба) на данни на физически носител

    Възможно е злонамерен служител да открадне устройство, съдържащо важна информация за вашия бизнес. По същия начин той може да се опита да копира данните на физически носител – например флашка. Небрежността на член на екипа ви може да доведе до загуба на флашка, на която съхранявате договори, оферти – или дори интелектуална собственост.

    4. Споделяне на пароли

    Много служители споделят паролите за достъп до важни информационни ресурси във фирмата. Независимо дали го правят с лоши помисли или не, тази практика създава рискове за информационната сигурност.

    Съвети за бизнеса

    • Задайте политики за контрол на достъпа до информация. По този начин ще има ясни правила кои служители могат да достъпват важните информационни ресурси. Политиките ще ви помогнат да следите кои служители се опитват да споделят чувствителна информация през интернет, играят игри или разглеждат порнографски сайтове.
    • Използвайте двуфакторна автентикация. тя е допълнителен слой на защита, който ви предпазва от безразборното споделяне на пароли в офиса. Двуфакторната автентикация ограничава достъпа до информационни ресурси.
    • Ограничете използването на флашки и други физически носители. Флашките са лесен начин за съхранение и споделяне на данни и това ги прави много подходящи за злоупотреби. Можете да задавате политики за това на кои устройства могат да се използват флашки.
    • Криптирайте служебните устройства. Криптирането на данните е защитна мярка в случай на кражба или загуба на устройството, на което се намират. Дори и устройството да попадне в неподходящи ръце, данните на него не могат да бъдат достъпени.
  • Истински ли са хаковете по филмите?

    Хакерите са тема на все повече филми и сериали: не само като съпътстващ сюжет, но и като носеща основа на фабулата. Достатъчно е да споменем няколко заглавия като сериалите Mr. Robot и Hackerville, немския дългометражен филм WhoAmI или американския Blackhat.

    Доколко обаче киното и телевизията отразяват достоверно реални киберзаплахи? Нека да разгледаме три сцени от популярни филми и сериали и да ги съпоставим с реалността.

    Mr Robot


    Сериалът Mr. Robot е известен с това, че показва реалистично начините, по които хакерите разбиват информационни системи и събират данни.

    Конкретната сцена е чудесен пример за социално инженерство. Главният герой Елиът се обажда по телефона на жертвата си, представяйки се за банков служител. Елиът уведомява жертвата си, че сметката му е била компрометирана и от съображения за сигурност трябва да отговори на няколко въпроса. Със събраната по този начин информация (и използвайки софтуер за brute force атаки) Елиът може да разбие паролата на жертвата си.

    Социалното инженерство е един от основните методи, с които хакерите работят. Повечето хора избират лесни за отгатване пароли, съдържащи имена на роднини, любим отбор или марка автомобил и т.н. Да не споменаваме факта, че част от тях все още използват най-лесната за познаване парола в света: 123456.

    Събирайки информация за жертвите си, хакерите могат да открият паролите им и да получат достъп до тяхната електронна поща, социални мрежи, банкови сметки и т.н.

    Hackers

    Тази сцена от класиката „Хакери“ днес изглежда смехотворно, въпреки че хакването на кораби е напълно възможно. Сцената, както всъщност и целият филм, залагат основно на красиви графики и визуализации, които нямат нищо общо с инструментите, с които работят хакерите в средата на 90-те години.

    Целта на продуцентите не е била да гонят реализъм, а да покажат по забавен начин на публиката нещо ново и непознато за тях. Което не означава, че хакването на кораби е невъзможно. Всъщност то би могло да се окаже доста лесно, ако се вярва на доклад на компанията за информационна сигурност PenTest Partners.

    Анализаторите й посочват, че комуникационните системи на някои кораби са достъпни през интернет, а данните за достъп до тях са елементарни за отгатване (буквално admin/1234). По този начин може да бъде манипулирана GPS системата на кораба, което би могло да доведе до сериозни проблеми и дори корабокрушение. Компанията е публикувала и карта на уязвими плавателни съдове и тяхното местоположение в реално време.

    Castle

    В тази сцена от популярния сериал „Касъл“ има и достоверни неща: например факта, че се използва RAT (Remote Administration Tool), за да бъде хакната информационна система. Като цяло обаче художествената измислица задминава фактите. Неслучайно видеото в Youtube е кръстено с ироничното „Най-достоверната сцена с хакване, снимана някога“).

    Трудно е да се „забави“ засичането на IP адрес: то или е възможно, или не. Един добре обучен хакер използва технологии за анонимизиране на трафика, което намалява вероятността реалният му IP адрес да изтече.

    Редно е да се отбележат и своеволията със софтуерния интерфейс, които показват хакването едва ли не като видеоигра, изпълнена с красиви изображения(включително и на котки), вместо скучно управление на софтуер и въвеждане на команди от терминала.

  • Уязвимости в Cisco AsyncOS позволяват DoS атака с изпращането само на един имейл

    Две уязвимости в Cisco AsyncOS позволяват изпълнението на атака за отказ на услуга (Denial-of-Service или DoS) чрез изпращането само на един имейл. Операционната система AsyncOS се използва в устройствата Cisco Email Security Appliance, които служат за защита на електронната поща.

    Една от уязвимостите(CVE-2018-15453) е обозначена като критична, а другата – като такава с висока степен на опасност. Критичната уязвимост засяга проблем с Secure/Multipurpose Internet Mail Extensions (S/MIME) – технология за верифициране на имейл съобщения.

    Злонамерено лице може да експлоатира уязвимостта и да изпрати зловреден имейл от устройство, което иска да компрометира. Имейлът кара филтриращия процес на устройството да се срива и рестартира многократно. Натоварването предизвиква състояние на отказ от услуга.

    Другата уязвимост се дължи на проблем с начина, по който софтуерът на Cisco филтрира имейлите и по-точно тези, които идват от домейни с добър рейтинг. Ако злонамерено лице изпрати имейл съобщение, съдържащо списък на много домейни с добър рейтинг, това може да увеличи до 100% натоварването на процесора на засегнатото устройство.

    Според Cisco тази уязвимост (маркирана като CVE-2018-15460) може да накара засегнатото устройство да спре да сканира и препраща имейл съобщения. За да бъде експлоатирана уязвимостта, системният администратор трябва да е включил опцията URL Filtering as Global Setting. По подразбиране тази настройка и изключена.

    Двете уязвимости са част от общо 18 бъга, за които Cisco публикува информация на 9 януари.

    Съвети за системни администратори

    Cisco съветва системните администратори да обновят своята инсталация на AsyncOS до най-новата версия, която към момента е 12.

  • Пет начина да предпазите дигиталната си самоличност през 2019 г.

    Замисляли ли сте се колко важни са паролите за вашата дигитална същност? Тези комбинации от символи, букви и числа защитават всички онлайн услуги и устройства, които използвате. Те заключват дигиталния ви портфейл, защитават цялата ви онлайн комуникация, осигуряват неприкосновеност на профилите ви в социалните мрежи и т.н.

    Въпреки че са толкова важни, паролите съвсем не са перфектния ключ. Те могат да бъдат разбити – точно като ключалка – и да доведат до кражба на вашите лични данни, важна информация и финансови средства. Много потребители правят разбиването им максимално лесно, избирайки слаби пароли или разчитайки само на една парола за достъп до всички онлайн услуги.

    Компанията за информационна сигурност ESET дава пет съвета за разумно използване на пароли, които са лесни за спазване и могат да се превърнат в едно добро новогодишно обещание през 2019 г.

    Използвайте фрази

    Стандартните пароли са едновременно трудни за запомняне и лесни за отгатване. Ако вместо тях използвате фрази (няколко думи, събрани в една голяма комбинация), това прави паролата лесна за запомняне и трудна за отгатване. Колкото повече думи съдържа вашата фраза, толкова по-добре.

    От ESET препоръчват да изберете фраза с поне 7 думи. „Броят на възможните комбинации нараства експоненциално с всяка следваща дума, а това намалява значително вероятността паролата ви да бъде отгатната“, коментират от компанията.

    Избягвайте смислени комбинации от думи

    Не правете грешката да избирате смислени фрази: например имена на филми, песни, любими цитати и т.н. Такива фрази са по-лесни за отгатване. Вместо това изберете комбинация от случайни думи, която лесно можете да запомните, но няма смисъл за никой друг.

    Пример за такава фраза е drain hearings power homes. Със сегашните технологии ще отнеме стотици хиляди години, за да бъде разбита тази парола, според сайта Use A Passphrase.

    Можете да направите паролата още по-трудна за разбиване като добавите числа или специални символи. Например: dr@1nhear1ngspowеrhome$

    Забравете за многократното използване на една и съща парола

    Никога не използвайте една и съща парола за две или повече онлайн услуги. „Ако по някаква причина някой разбере коя парола използвате, той вече разполага с един ключ, който отключва две или повече врати към дигиталната ви идентичност“, коментират от ESET.

    Може би си мислите: „Но как някой ще разбере в кои акаунти използвам тази парола?“ По-лесно е, отколкото си мислите. Нарича се credential stuffing: автоматизиран процес, с който хакерите тестват дали някоя хакната вече парола няма да отключи вашия акаунт. И ако този акаунт се отключва със същата парола, която вече е била хакната, това ви оставя без никаква защита.

    Разбира се, ако не трябва да използвате една парола повече от веднъж, това означава, че ще трябва да помните ужасно много пароли. От ESET препоръчват използването на мениджър за управление на пароли, който помни всички дигитални ключове вместо вас.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация е второ ниво на защита на вашия акаунт след паролата (тя е първото ниво). Дори и някой да знае паролата ви, двуфакторната автентикация го спира да получи достъп до вашата дигитална самоличност.

    Много онлайн услуги като Facebook и Google предлагат двуфакторна автентикация, но тя се активира само по желание на потребителя. Можете да избирате между двуфакторна автентикация със SMS (получавате код за автентикация като текстово съобщение на телефона си), с допълнително приложение (приложението генерира кода) или с физически носител (т.нар. тоукън, който обикновено прилича на флашка).

    „Малкото допълнително усилие, което правите, за да се впишете в акаунта си с двуфакторна автентикация, се отплаща. Най-малкото защото няма как да станете жертва на престъпник, който знае вашата парола“, посочват от ESET.

    Използвайте по-малко пароли

    Звучи като противоречие с казаното дотук, но не е така. Важно е да използвате различни пароли за различните онлайн услуги. Но ако сте се регистрирали в онлайн услуги, които вече не използвате, следва да ги деактивирате. Тук говорим за електронна поща, форуми, сайтове за онлайн игри и каквото друго ви хрумне.

    Защо ви е да го правите?

    „Проблемът е, че всяка такава услуга носи риск. Доставчикът на услугата може да претърпи пробив и паролата ви да се озове в грешните ръце“, коментират от ESET.

    Помислете и за закриване на акаунтите, които са обвързани със социалните ви мрежи. Много онлайн услуги(включително и мобилни приложения) дават възможност да ги достъпвате чрез профила си във Facebook или Google.

    В повечето случаи деактивирането на онлайн услуга става бързо и с няколко клика. Достатъчно е да влезете в профила си и да посетите настройките за поверителност.

  • Над 5 млн. паспортни номера в некриптиран вид са били откраднати от гости на хотелите Starwood

    Над 5 млн. паспортни номера са били достъпени в некриптиран вид при информационния пробив срещу хотелската верига Starwood, съобщи нейният собственик Marriott. Това означава, че с тях е било възможно да се извършват злоупотреби като фалшифициране на документи и кражба на самоличност.

    Паспортните номера са били на гости на хотелите Starwood. Базата данни с резервации на хотелската верига е била хакната още през 2014 г., но компанията съобщи за пробива едва през ноември 2018 г. Освен 5 млн. паспортни номера е некриптиран вид, от нея са изтекли и над 20 млн. паспортни номера в криптиран вид. Според Marriott авторите на пробива не са успели да ги дешифрират.

    Около 383 млн. гости са пострадали

    Първоначалната прогноза на Marriott беше, че пробивът е засегнал около 500 млн. гости на хотелите Starwood. Сега тази прогноза е занижена и Marriott смята, че са пострадали данните на не повече от 383 млн. гости.

    Реалният брой на засегнатите потребители вероятно ще е по-малък от 383 млн. души, тъй като много от тях фигурират многократно в базата данни с резервации на Starwood. Това обаче не променя факта, че пробивът срещу Starwood е един от най-големите за 2018 г.

    Засегнати са около 8.6 млн. номера на банкови карти

    От Marriott посочват, че по време на пробива са били достъпени и около 8.6 млн. номера на банкови карти, но те са били в криптиран вид. Компанията обаче е открила в хакнатата база данни и около 2000 номера 15 и 16-цифрени номера в некриптиран вид. Все още не е ясно дали това са номера на банкови карти или не.

    Ако сте били гост на някой от хотелите Starwood, можете да проверите за развитието около информационния пробив на този уебсайт.

  • Хакери предизвикаха хаос в разпространението на големите вестници в САЩ

    Хакерска атака предизвика хаос в разпространението на някои от най-големите вестници в САЩ. Причината е малуер, заразил информационните системи на издателството Tribune Publishing. Заради атаката много потребители са получили със закъснение или не са получили въобще съботното издание на вестника, за който са абонирани.

    Проблемът е засегнал популярни издания като New York Times, Wall Street Journal, Los Angeles Times, Chicago Tribune Baltimore Sun. Не всички те се издават от Tribune Publishing, но използват софтуер или печатници, които се управляват от издателството.

    „Екипите работиха усърдно, за да изолират компютърния вирус, но той се разпространи в мрежата на Tribune Publishing и засегна критично важни за производствените процеси системи. Много вестници са засегнати от атаката, тъй като разчитат на тези производствени процеси“, коментира Los Angeles Times, едно от засегнатите издания.

    Все още няма информация каква част от абонатите на засегнатите вестници не са получили своите копия, нито пък на колко се оценяват щетите от атаката. Малко се знае и за самата атака. Според Дейви Уиндър, който е колумнист на Forbes, атаката е осъществена с рансъмуера Ryuk. Официална информация обаче няма.

    Таргетираните рансъмуер атаки са едно от най-доходоносните компютърни престъпления според проучване на Sophos.

    Един от най-пострадалите вестници е San Diego Union-Tribune. Между 85 и 90% от съботния(29 декември) тираж на вестника не е стигнал навреме до абонатите по данни на Los Angeles Times.

     

  • Три фишинг тактики, които набраха скорост през 2018

    Фишингът е една от най-големите заплахи за бизнеса: около три четвърти от фирмите претърпяват поне една фишинг атака годишно според Wombat Security. За да продължава да е ефективен, фишингът разчита на изобретателността на спамърите. Те трябва постоянно да измислят нови начини, чрез които да накарат потребителите да отворят пощенската си кутия и да последват зловредния линк.

    2018 ще бъде запомнена с няколко фишинг тактики, които според StorageCraft са зачестили тази година. Това не означава, че няма да ги видим и през 2019 г. Най-вероятно те ще продължат да са част от арсенала на спамърите, които всеки ден заливат света с милиарди имейли.

    Смишинг (SMiShing)

    Смишингът е практиката да се изпращат като SMS линкове към зловреден софтуер. Той е алтернатива на фишинг имейлите, голяма част от които попадат в спам филтрите или потребителите просто ги разпознават.

    Смишингът от друга страна доставя зловреден линк по друг канал: чрез SMS. Потребителите са по-малко подозрителни към SMS-ите, които получават, и това прави смишинга ефективна техника за измама.

    GDPR фишинг

    Влизането в сила на GDPR в края на май 2018 г. доведе до бум на тематичния спам. Фишинг кампаниите започнаха месеци преди влизането в сила на директивата. Честа практика беше писмата да се изпращат от името на големи компании, които предупреждават потребителите да променят настройките си за поверителност.

    Спам писмата отвеждаха потребителите към фалшиви страници, които крадат данни за достъп. И тъй като точно тогава GDPR беше изключително актуална тема, много потребители станаха жертви на този тип фишинг.

    Данъчен спам

    Този вид фишинг се случва основно в САЩ, но никой не е застрахован от него. Спамърите атакуват данъчни консултанти и счетоводители, опитвайки се да откраднат данните им за достъп до системите, в които се съхранява информация за пенсионните планове на американците. Тези данни са изключително ценни. Те могат да бъдат продадени на черните пазари за данни, да бъдат използвани за източване на банкови сметки или за кражба на самоличност.

  • Топ 5 на най-уязвимите свързани към интернет устройства във вашия офис

    В момента по света има над 17 млрд. свързани към интернет устройства, ако се вярва на прогнозата на IoT Analytics. От тях над 7 млрд. са устройства, за които преди 20 години не бихте си и помислили да свържете към мрежата: телевизори, принтери, печки, бойлери и т.н.

    Все повече такива устройства навлизат в ежедневието ни и е важно да помислим за тяхната сигурност. Ето кои са петте най-уязвими устройства във вашия офис (или дом) според компанията за информационна сигурност BitDefender.

    Рутер

    Рутерите са били цел на над 50% от всички засечени от BitDefender атаки. Тези устройства са изключително разпространени, а много от тях не са добре конфигурирани. Една от най-тривиалните атаки срещу рутер е да се въведе фабрично зададената му парола, за да се получи достъп до устройството. Ето защо защитата на рутера във вашия офис е от голямо значение.

    Компютър

    Компютрите са цел на много и различни видове атаки: като се започне от спам, в който се крие рансъмуер, и се стигне до DDOS атаки, заразяване с малуер по интернет или получаване на отдалечен достъп до уязвимото устройство. Наличието на добро антивирусно решение и задаването на политики за достъп до сайтове и софтуер може да намали риска от заразяване на компютрите във вашия офис.

    Сървър

    Сървърите пазят вашия най-ценен ресурс: информацията. Защитата им следва да е приоритет за всеки бизнес, но реалността е друга. Много сървъри стават жертва на елементарни грешки като лошо конфигуриран RDP и слаби пароли. Можете да подсигурите допълнително вашия сървър, използвайки двуфакторна автентикация.

    Принтер

    Принтерите също „поумняха“ и неизбежно са свързани към интернет. Много често обаче тяхната сигурност е неглижирана. В много случаи един хакнат принтер води само до разпечатването на хиляди копия със смешен или нецензурен надпис. Но хакнатите принтери могат също така да участват в бот мрежа, да се използват като хранилище за малуер или да са отправна точка за изтичане на данни от вашата компания. Защитата им не бива да се подценява.

    Камера

    Свързаните към интернет камери имат редица уязвимости: като започнем от това, че много от тях се инсталират без да им се смени фабрично зададената парола. В някои случаи самите производители залагат уязвимости като например съхранението на пароли в нехеширан вариант.

    Това е проблем, защото камерите дават много информация за това, което се случва във вашия офис. Всяка тяхна уязвимост може да бъде използвана от злонамерени лица. Едва ли искате те да имат поглед (буквално) във вашия бизнес.

  • Четири тренда, които ще разтърсят информационната сигурност през 2019

    Последен ъпдейт на 28 декември 2018 в 11:50 ч.

    Киберзаплахи; кражба на лични данни; малуер, който нанася щети за милиони; това е само част от пейзажа в света на информационната сигурност през 2018 г.

    Изминалата година беше динамична, но следващата с нищо не подсказва, че ще е по-спокойна. Компанията за информационна сигурност ESET прави прогноза за основните трендове, които ще оформят сектора през следващата година.

    GDPR на глобално ниво

    GDPR е европейска директива за защита на личните данни. Според ESET тя ще послужи като пример за изграждането на подобна законодателна рамка на световно равнище. Компанията дава пример със страни като Бразилия и Япония, както и американския щат Калифорния, които вървят към законодателство, подобно на GDPR. „Има силни аргументи в подкрепа на тезата, че и други региони по света ще последват примера на ЕС“, коментират от ESET.

    За бизнеса съществуването на законодателна рамка в стила на GDPR може да означава съществени проблеми. Евродирективата предвижда тежки глоби за компаниите, които оперират на европейския пазар и не могат да пазят данните на клиентите си.

    Ако подобни наказателни мерки се въведат и в други региони по света, това може да се превърне в тежко финансово бреме за компаниите. Само банковият сектор се очаква да плати глоби за 4.7 млрд. евро през първите три години след влизането в сила на GDPR според прогноза на Consult Hyperion. Големи глоби могат да се натрупат и в други сектори, доминирани от международни играчи, като телекомуникациите или сред интернет компаниите като Facebook или Google.

    Койнмайнърите остават заплаха

    Ако 2017 г. беше годината на рансъмуера, то 2018 г. безспорно е белязана от популярността на койнмайнърите. Този зловреден софтуер, който се настанява на компютъра на жертвата и използва ресурсите му, за да копае криптовалути, се превърна в явление. През първата половина на 2018 г. компанията за киберсигурност TrendMicro е засякла над 787 хил. опити за атаки с копачи на криптовалути, което е почти 10 пъти повече от същия период на 2017 г.

    Копачите на криптовалути ще останат заплаха за бизнеса и потребителите и през 2019 г. Да, те не криптират файловете ви и не водят до изтичане на данни. Но криптомайнърите амортизират хардуера, увеличават разходите за електричество и могат да натоварят информационните системи, довеждайки ги до срив.

    Умни устройства, глупаво безразличие

    Все повече уреди в домовете ни са свързани с интернет. Това е голямо удобство, но също така представлява заплаха. Рутери, принтери, умни домакински уреди могат да бъдат хакнати и свързани в голяма бот мрежа, с която се извършват компютърни престъпления. Колкото повече умни устройства се свързват към интернет, толкова по-ясно изразен ще става този тренд.

    През 2020 г. свързаните към интернет устройства ще са причина за една четвърт от атаките срещу институции, прогнозира Gartner. Въпреки това компаниите разходват сравнително малка част от бюджетите си за информационна сигурност (около 10%) за защита на тези устройства. Очаква се и бум на DDOS атаките, осъществени чрез умни устройства. Това е логично предвид факта, че се очакв аброят на свързаните към интернет устройства да надхвърли 20 млрд. още през 2020 г.

    Всички онези умни домашни асистенти, които са свързани към интернет, също са заплаха. Микрофоните им улавят всичко, което се случва у дома. Дали наистина осъзнаваме колко много данни споделяме с тези умни устройства и какви заплахи произлизат от това?

    Обучаващи се машини на страната на хакерите

    Машинното самообучение(machine learning) ще играе все по-важна роля в осъществяването на кибератаки. И сега голяма част от тях са автоматизирани, но машинното самообучение дава изцяло нов арсенал в ръцете на хакерите. Използвайки алгоритми, те могат да направят много по-детайлен анализ на уязвимите устройства и информационни системи. „Машинното самообучение може да се използва от престъпници, за да откриват по-лесно целите си и да увеличат пораженията от всяка проведена атака“, коментират от ESET.

Back to top button