REKLAMA

Dziurawy Android, ransomware i... Rosjanie. Oto największe cyberzagrożenia 2017 roku

Internet z każdym rokiem staje się coraz ważniejszą częścią naszego codziennego życia. Między innymi dlatego powinniśmy bardziej dbać o nasze bezpieczeństwo w sieci. Niestety jest ono regularnie narażane na szwank, ponieważ cyberprzestępcy znajdują coraz bardziej wyszukane metody atakowania zarówno instytucji, jak też zwykłych ludzi.

16.02.2017 07.35
Bezpieczeństwo w sieci.
REKLAMA
REKLAMA

Wszystkiego tego możemy dowiedzieć się z opublikowanego właśnie „Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017” stworzonego przez F-Secure. Dokładnie opisuje on kondycję bezpieczeństwa sieci, a innteresujące informacje znajdą tam nie tylko specjaliści, ale też zwykli użytkownicy. By jednak oszczędzić wam kilkudziesięciu stron lektury, postanowiłem tu przedstawić najważniejsze zawarte w nim wnioski:

1. O cyberatakach mówi się coraz więcej

Poprzedni rok jasno pokazał, że internetowe ataki coraz bardziej nam zagrażają i mocno wpływają na nasze życie. Widać to było między innymi po mediach, które szeroko komentowały najbardziej spektakularne ataki na rządy, instytucje oraz przedsiębiorstwa.

W zeszłym roku ofiarami cyberataków padły między innymi serwisy takie jak Twitter oraz Spotify, które z tego powodu przestawały działać. Z kolei w grudniu Yahoo przyznało, że trzy lata wcześniej z jego bazy danych wyciekły dane ponad miliarda użytkowników.

2. Zdecydowaną większość ataków przeprowadzają Rosjanie

Cyberprzestępcy przed rozpoczęciem ataku bardzo często robią odpowiedni rekonesans. Zbierają informacje o celu ataku, które mają pomóc w jego realizacji. Co ciekawe, aż 60 proc. tego typu zapytań była realizowana za pomocą adresów IP pochodzących z Rosji.

Pozostałe 40 proc. podejrzanego ruchu sieciowego pochodziło z dziewięciu krajów, do których należały między innymi Holandia, Stany Zjednoczone, Chiny oraz Niemcy. Co ciekawe, te same kraje (wraz z Wielką Brytanią) najczęściej padały ofiarami cyberataków.

Bezpieczeństwo w sieci jest narażane na szwank przede wszystkim przez Rosjan. class="wp-image-544851"

3. Ransomware ma się świetnie

W 2016 roku niezwykle prężnie rozwijał się ransomware. Jest to oprogramowanie służące do szyfrowania zawartości komputera i wyłudzania okupu w zamian za obietnicę jego odblokowania. W tym czasie pojawiło się aż 197 rodzin tego rodzaju szkodliwego oprogramowania.

Dla porównania, rok wcześniej odkryto zaledwie 44 rodziny ransomware’u. Ponad czterokrotny wzrost zainteresowania tym oprogramowaniem prawdopodobnie wynika z możliwości łatwego zarobku na nim.

Przecież większość użytkowników ma na swoim komputerze bardzo ważne dane, za odzyskanie których chętnie zapłaci. Zrobi to tym bardziej, że odzyskanie ich w inny sposób często jest niemożliwe.

4. Brak aktualizacji Androida naraża nas na ataki

Narażonych na ataki jest też zdecydowana większość smartfonów z Androidem. Dzieje się tak, ponieważ duża część nich nie działa pod kontrolą aktualnej i odpowiednio zabezpieczonej wersji systemu operacyjnego.

W grudniu 2016 roku zaledwie 1 proc. użytkowników Androida miał zainstalowany na swoim smartfonie system w najnowszej wersji Nougat.

Dla porównania – tutaj Piotr Grabiec szeroko się uśmiecha - w tym samym czasie ponad 50 proc. osób korzystających ze sprzętów Apple, używało najnowszego systemu iOS. A konkretnie wydanej miesiąc wcześniej wersji 10.2. To znacznie poprawia ich bezpieczeństwo w sieci.

5. Cyberprzestępcy stają się coraz sprytniejsi

Może nie zabrzmi to szczególnie odkrywczo, ale cyberprzestępcy dzielą się na bardziej i mniej doświadczonych. Zdecydowanie więcej jest tych drugich.

REKLAMA

Biorą sobie za cel słabo zabezpieczone infrastruktury sieciowe i przeprowadzają ataki przy użyciu gotowych skryptów. Lepszych cyberprzestępców jest mniej, ale z każdym rokiem stosują coraz bardziej wyszukane metody.

Cyberprzestępcy doskonale wiedzą, że wirusy nie są już kluczem do udanego włamania. Dlatego oprócz złośliwego oprogramowania używają też socjotechniki i sprytu. Starają się wyłudzać dane za pomocą sfałszowanych maili lub kupują na czarnym rynku gotowe bazy przejętych kont, w których wyszukują przydatne informacje.

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA