Internet & Gry - Reklama

Cyberzagrożenia w 2018 roku według eksperta F-Secure

W 2018 roku należy spodziewać się dalszej popularyzacji osobistych asystentów (takich jak Siri czy Alexa). Wraz ze wzrostem zainteresowania użytkowników z pewnością pojawią się też ataki na tego typu systemy. Początkowo będą to żarty czy akty wandalizmu – mieliśmy już przykłady aktywacji asystentów przez reklamy telewizyjne czy ultradźwięki. Przyszły rok może przenieść nowe kategorie ataków w tym zakresie, być może już
o komercyjnym charakterze.
 
Warto również uważać na urządzenia z kategorii Internetu rzeczy (IoT). Z pewnością wielu dorosłych otrzymało pod choinkę gadżety codziennego użytku podłączone do internetu, a dzieci – zabawki tego typu. Należy pamiętać, że w oczach hakera takie urządzenie to po prostu niewielki komputer podłączony do sieci, który może być wykorzystany do nielegalnych celów. W tym przypadku szczególnie ważny jest odpowiedni dobór producentów urządzeń oraz właściwe zabezpieczenie domowej sieci, do której taki gadżet podłączamy. Na celowniku hakerów będą w dalszym ciągu telewizory (smart TV), a także… samochody. Są już pierwsze przypadki skutecznej kradzieży pojazdów z użyciem narzędzi hakerskich. Otwieranie samochodu smartfonem na co dzień to kusząca możliwość, ale warto zachować ostrożność.
Coraz poważniejszym zagadnieniem jest też cybermanipulacja i rozpowszechnianie tzw. postprawdy (fake news), a w efekcie próby wpływania na opinię publiczną. Przykłady są liczne – od wyborów prezydenckich w USA i Francji po niedawny pucz w Zimbabwe. Coraz trudniej będzie nam, jak również mediom, odróżnić prawdę od fałszu.
W 2018 roku usłyszymy jeszcze niejednokrotnie o tradycyjnych zagrożeniach takich jak ransomware, phishing, adware czy SPAM. Spekulacyjny rollercoaster Bitcoina może powodować nietypową aktywność cyberprzestępców, zwłaszcza w sferze ransomware, gdzie Bitcoin jest główną walutą. Ze względu na rosnącą wartość Bitcoina (i jej zmienność), z pewnością atrakcyjnym celem będą bitcoinowe portfele, mieszarki oraz kantory. Za przykład może posłużyć niedawny atak na słoweński NiceHash.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *