Przedstawiamy przegląd najważniejszych trendów na rok 2019.
Według ekspertów od bezpieczeństwa IT, trend obserwowany w ubiegłych latach będzie dużo bardziej widoczny: „Przestępcy będą tworzyć coraz to nowsze przykrywki dla złośliwego oprogramowania po to, by rozwiązania antywirusowe nie były w stanie go wykrywać”, mówi Thomas Siebert, Kierownik ds. Technologii Ochronnych w firmie G DATA. „Obecnie do ochrony użytkowników przed tymi zagrożeniami wykorzystujemy naszą nową technologię DeepRay opartą na sztucznej inteligencji”.
Przestępcy zazwyczaj starają się unikać wydatków związanych z tworzeniem nowych szczepów złośliwego oprogramowania od podstaw. Zamiast tego złośliwe oprogramowanie zostaje zaprogramowane raz, a następnie podlega ciągłemu “przepakowywaniu”. Do tego celu wykorzystuje się technologie szyfrujące bądź programy pakujące. Działają one na podobnej zasadzie jak Winzip na komputerze.Jednak są dostosowane do specjalnych potrzeb przestępców. DeepRay prześwietla te paczki, by szybko i skutecznie wykryć złośliwe oprogramowanie.
Doświadczenie ubiegłych lat pokazuje, że nowe technologie i standardy webowe są zazwyczaj szybko wykorzystywane przez przestępców, którzy w ten sposób mają możliwość zwiększenia zysku. W 2018 roku do tego celu służył przede wszystkim język WebAssembly umożliwiający wykonanie kodu maszynowego (assemblera) w przeglądarce.Tym samym oferował ogromną przewagę w zakresie wydajności nad takimi konwencjonalnymi technologiami jak JavaScript.
Kwestia ochrony danych oraz zarządzania nimi przez firmy ulegnie zmianie w kolejnych latach w związku z wprowadzeniem rozporządzenia RODO. Po tym, jak w roku 2018 mieliśmy do czynienia z niepewnością i strachem w odniesieniu do nowych reguł, począwszy od roku 2019, użytkownicy przekonają się, co wprowadzone zmiany przyniosą w praktyce.
Informacje odnośnie problemów w zakresie ochrony danych częściej ujrzą światło dzienne, na przykład po ataku hakerskim bądź wycieku danych. Podmioty, które nie traktują poważnie obowiązku ujawniania informacji, będą musiały w przyszłości liczyć się z koniecznością zapłaty wysokich kar finansowych. Firma Knuddels obsługująca internetowe czaty została ukarana w 2018 roku grzywną w wysokości 20 000 euro, ponieważ nie zabezpieczyła w wystarczającym stopniu swoich systemów. Władze odpowiedzialne za ochronę danych zwróciły uwagę na dobrą współpracę z firmą oraz wyjątkowo skuteczne zajęcie się całą sprawą – w przeciwnym razie nałożona kara byłaby dużo wyższa.
Przewidujemy, że nowy wymiar kar przełoży się na lepsze zrozumienie tej kwestii przez użytkowników. Dla wielu klientów ważną kwestią jest ostrożne zarządzanie danymi powierzonymi przez klientów. Europejskie rozporządzenie RODO może przyczynić się do zwiększania tej świadomości - mówi Tim Berghoff, Specjalista ds. zabezpieczeń firmy G DATA.
Rozporządzenie ePrivacy, które obecnie przechodzi przez kolejne etapy procesu legislacyjnego, stanie się w nadchodzących latach prawdopodobnie polem do jeszcze większej dyskusji. W zależności od tego, jaki punkt widzenia będzie przeważał, znacząco ograniczone może być na przykład zbieranie danych przez strony internetowe. Parlament Europejski i Rada Unii Europejskiej mają po części odmienne poglądy na tę kwestię. Rozmowy trójstronne, które zostaną podjęte między instytucjami europejskimi, mają rozpocząć się w przyszłym roku. Pokażą one, czy użytkownicy będą musieli każdorazowo wyrazić zgodę w ramach procedury opt-in.
Mimo że mobilny system operacyjny Android od firmy Google jest powszechnie uważany za mniej bezpieczną alternatywę dla systemu iOS od Apple, w ostatnich latach podjęto wiele działań w kontekście zabezpieczeń dla systemu Android. Ulepszenia na poziomie samego systemu operacyjnego oraz powiązanego z nim sklepu Google Play Store pokazują, że twórcy złośliwego oprogramowania będą zmuszeni w przyszłości wykazać się zwiększonym wysiłkiem, by wprowadzić złośliwe oprogramowanie do atakowanych urządzeń. W odniesieniu do producentów smartfonów opracowany został także projekt „Project Treble” oraz wdrożone bardziej surowe zapisy umów, mające na celu skuteczniejsze dostarczanie aktualizacji zabezpieczeń do urządzeń.
Dni prostego złośliwego oprogramowania są policzone - mówi Alexander Burris, główny badacz zagrożeń mobilnych w G DATA. - W epoce złośliwego oprogramowania na urządzenia mobilne mamy obecnie do czynienia z rozwojem podobnym do tego, jaki miał miejsce w dziedzinie komputerów stacjonarnych około dziesięć lat temu. Ogólnie rzecz biorąc, spodziewamy się znacznej profesjonalizacji tego obszaru, a złośliwe oprogramowanie stanie się również towarem branym pod uwagę w kontekście mobilnych systemów operacyjnych.
5G to obecnie żywo dyskutowany temat w przemyśle telefonii komórkowej. Mimo że nowe standardy w zakresie komunikacji mobilnej przynoszą istotne zmiany w zakresie infrastruktury i zabezpieczeń IT, nowa technologia 5G nie odegra w 2019 jeszcze kluczowej roli. Będzie ona powszechnie dostępna najwcześniej w 2020 roku. Jeśli kwestia bezpieczeństwa połączeń telefonicznych na daną chwilę spędza Ci sen z powiek, powinieneś wybrać dla swojego telefonu opcję „tylko LTE” zawsze, gdy jest dostępna w zasięgu operatora. Do wykonywania połączeń można także korzystać z zaszyfrowanych komunikatorów, takich jak Signal lub Wire.
Istotne pozostaje szyfrowanie oraz kontrola dostępu do smartphone’a, także w kontekście użytkowników prywatnych. Podczas gdy w iPhone’ach zabezpieczenia w postaci kodu dostępu lub identyfikacja przy pomocy odcisku palca oraz zaszyfrowana pamięć są standardowo wykorzystywane, użytkownicy urządzeń z systemem Android często muszą aktywować tę opcję ręcznie. Dzieje się tak z jednej strony w związku z wieloma różnicami w wymaganiach dla urządzeń w obu systemach, jak również sami producenci w różnym stopniu przywiązują wagę do kwestii bezpieczeństwa.
Ważną tendencją, jaka pojawiła się w 2018 roku, było nielegalne kopanie takich kryptowalut, jak Bitcoin, Monero czy Ethereum, czyhające na wielu stronach internetowych. Przestępcy wykorzystują także nowe technologie webowe, np. Webassembly. Ralf Benzmüller, szefG DATA SecurityLabs przewiduje, że w przyszłym roku trend ten się rozwinie. Ponadto prawdopodobnie wzrośnie liczba ataków na portfele zawierające kryptowaluty. Według Benzmüllera „Przestępcy znają wiele trików. Złośliwe oprogramowanie jest w stanie zmienić adres docelowy w trakcie przekazywania krypto walut, w ten sposób przyczyniając się do poważnych strat. Ich sprytne działanie polega na modyfikacji najmniejszej możliwej liczby znaków w adresie portfela. W ten sposób taki atak trudno wykryć nawet gdy użytkownicy ponownie sprawdzają adres”.
Firma G DATA rozwinęła technologię BankGuard mającą na celu ochronę przed kopiowaniem danych dostępowych w portfelach z kryptowalutami. W ten sposób możliwe jest monitorowanie procesów zachodzących w portfelach oraz aplikacjach bankowości elektronicznej chroniące przed nieupoważnionym przejęciem przez złośliwe oprogramowanie. Dzięki temu zapobiega się także wielu atakom, takim jak na przykład zmiana numeru konta IBAN lub adresów Bitcoinów.
Celem ataków w sferze IT mogą stać się także wybory europejskie. Poza nieprawdziwymi kampaniami informacyjnymi w mediach może również po raz kolejny pojawić się konieczność stawienia czoła kontrowersyjnym metodom docierania do wyborców oraz przeprowadzania kampanii przez kandydatów. Dyskusje wokół Cambridge Analytica, wspomnienia wyborów prowadzonych przez Facebooka oraz mikrotargetowanie nastawione na konkretne grupy wyborców poprzez portale społecznościowe odbiły się w społeczeństwie szerokim echem, jednak nie skutkowały wyciągnięciem żadnych konsekwencji.
Komentarze