• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Nowe urządzenia, nowe cele ataków. Jak się ustrzec?
Home
Technologie
Bezpieczeństwo

Nowe urządzenia, nowe cele ataków. Jak się ustrzec?

osnews Bezpieczeństwo, Internet, Technologie 0 comments

Życie w ciągłym ruchu, rozwój technologii związanych z trendem Internet of Things (IoT) oraz potrzeba nieustającego dostępu do informacji i kontroli całego świata przy pomocy tabletu lub smartfona sprawiają, że wystawieni jesteśmy na co dzień na zagrożenia zupełnie nowego typu.

Urządzenia mobilne i inteligentne (IoT), takie jak technologiczne gadżety (wearables), stają się bowiem dla cyberprzestępców idealną furtką do naszego świata.

Nowe typy urządzeń

Od kilku lat Intel Security prognozuje, że liczba urządzeń przenośnych, a także urządzeń IoT będzie sukcesywnie wzrastać. Rok 2015 pokazał jednak, że skok ten będzie niewiarygodnie szybki, a ostatnie pięć lat rozwoju trendu IoT to tylko niewielka część tego, co przyniosą lata kolejne. Za wszystko odpowiedzialny jest spadek kosztu opracowania urządzeń z technologią IoT, który spowodował nagły wzrost produktów tego typu na rynku; pojawiły się też nowe modele ich użytkowania i modele biznesowe. Prototypy stają się błyskawicznie produktami, debiutujące gadżety przyjmują się od razu na rynku w zastosowaniach zarówno konsumenckich, jak i przemysłowych oraz handlowych. To wszystko prowadzi do tego, że firmy nie inwestują czasu w odpowiednie zabezpieczenia, pozostawiają kwestię bezpieczeństwa mocno zaniedbaną. To duże zagrożenie – urządzenia IoT bowiem są często pierwszym ogniwem w spektakularnych atakach cyberprzestępczych, obejmujących wtargnięcia do systemów informatycznych i kradzieże dużych baz danych. Warto pamiętać, że hakerzy nie są zainteresowani samym urządzeniem, a chcą za jego pośrednictwem uzyskać dostęp do innych urządzeń i danych znajdujących się w sieci organizacji.

– Jak każda nowinka technologiczna IoT niesie ze sobą szereg zagrożeń – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. –Według nas największym wyzwaniem jest w tym wypadku zabezpieczenie przesyłu danych oraz wszystkich warstw, nie tylko urządzeń konsumenckich, ale również serwerów.

Smartfon, tablet – centrum dowodzenia

W nowej rzeczywistości świata podłączonego do sieci, w którym na co dzień funkcjonujemy, największym zagrożeniem wydaje się to, że odzież i akcesoria z gadżetami technologicznymi staną się celem ataków mających na celu naruszenie bezpieczeństwa smartfona lub tabletu, którym te urządzenia są zarządzane. Centrum dowodzenia całego ekosystemu urządzeń IoT, czy to inteligentnych zegarków, czy systemów kontrolujących najróżniejsze procesy w naszych domach i ciałach (monitoring tętna, włączanie muzyki, zamykanie rolet czy sterowanie klimatyzacją), stały się właśnie nasze smartfony i tablety. Są one idealnym zbiorem informacji wywiadowczych dla cyberprzestępców, którzy zdobywają je, bazując na lukach w tworzonych niedbale aplikacjach mobilnych obsługujących nasze urządzenia. A problem, jak pokazują badania McAfee Labs, wcale nie jest mały. Z analiz wynika bowiem, że w wielu popularnych aplikacjach, w których specjaliści ds. bezpieczeństwa odnaleźli podatności, przez wiele miesięcy producenci nie wprowadzili istotnych poprawek. To oznacza, że w rynkowym pędzie do sprzedażowego sukcesu firmy zapominają o tym, co najważniejsze, czyli o bezpieczeństwie użytkowników aplikacji.  

– Przewidujemy, że właśnie ataki na smartfony i tablety będą największym zagrożeniem w zbliżających się latach – dodaje Arkadiusz Krawczyk. –Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje.

Jak się chronić?

Jak należy chronić swoje smartfony i tablety, które teraz jeszcze dodatkowo rozszerzyły swoje zastosowanie o zarządzanie inteligentnymi urządzeniami i stały się jeszcze smakowitszym kąskiem dla cyberprzestępców? Stosowanie się do kilku prostych reguł pomoże zabezpieczyć mobilne urządzenia przed atakami hakerów.

Po pierwsze – uważaj podczas instalowania aplikacji. Zawsze pobieraj je z oficjalnych źródeł. Jeśli tak robisz, pamiętaj, że i to nie daje 100-proc. gwarancji bezpieczeństwa. Cyberprzestępcy bowiem szybko i podstępnie wnikają do smartfonów przez istniejące dziury w oficjalnych i najpopularniejszych aplikacjach. Śledźmy więc, jak często producenci robią aktualizacje i zawsze instalujmy na swoich urządzeniach najnowsze z nich. Czytajmy również dokładnie komunikaty, regulaminy i pozwolenia podczas instalacji. Nie akceptujmy bezmyślnie wszystkich pojawiających się powiadomień, ponieważ przez takie działanie pozwalamy aplikacji na dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp do ID abonenta.

Po drugie – SMS-y. Jednym ze sposobów na dostanie się choćby do naszych finansów są SMS-y Premium, które mogą bardzo szybko narazić użytkowników na wysokie rachunki. Równie niebezpieczne są aplikacje, które wykradają kody jednorazowe do bankowych rachunków, przychodzące do nas właśnie w wiadomościach SMS, pozwalające na obejście wieloskładnikowego uwierzytelniania w bankach.

Po trzecie – poczta email. Niezwykle niebezpieczne są wiadomości typu phishing, które możemy odebrać w mobilnej skrzynce emailowej. Badania prowadzone rokrocznie przez Intel Security pokazują, że świadomość użytkowników Internetu w tym zakresie nie jest zbyt wysoka. Wyniki testu przeprowadzonego w 2015 roku na 19 tysiącach użytkowników ze 144 krajów wykazały, że tylko 3% z nas potrafi bezbłędnie zidentyfikować fałszywego maila oznaczającego atak phishingowy. Fałszywy email może zawierać choćby nieprawdziwy rachunek z wezwaniem do zapłaty, może też nas przenieść na spreparowaną stronę podszywającą się np. pod stronę logowania naszego banku. Nie zdając sobie z tego sprawy, otworzymy cyberprzestępcom dostęp do konta i finansów. 

Po czwarte – uważaj na publiczne i niezabezpieczone sieci Wi-Fi. Cieszymy się, gdy będąc poza domem, znajdziemy niezabezpieczoną hasłem sieć WiFi, która pozwoli nam bezkosztowo połączyć się z Internetem. Naturalnie jest to duże ułatwienie w naszej komunikacji ze światem. Warto jednak pamiętać, że poprzez publiczne, otwarte sieci hakerzy mogą dostawać się do naszych danych. 

Po piąte – hasła. A raczej ich brak. Polityki bezpieczeństwa w firmach często nakazują ustawianie haseł na komputerach PC, aby nikt niepowołany nie mógł skorzystać z tych urządzeń. Tak samo powinny być traktowane smartfony i tablety. Niestety codziennie jesteśmy narażeni na zgubienie czy utracenie naszych urządzeń mobilnych – nie używając haseł dostępowych, ułatwiamy zadanie wszystkim, którzy będą chcieli poznać zawartość kart pamięci np. naszych telefonów.

Zagrożenia czekają na nas na każdym kroku i nawet jeśli wydaje się nam, że stosujemy wszelkie środki bezpieczeństwa, zawsze miejmy wyczulone zmysły. Nadchodzące miesiące i lata przyniosą zdecydowaną intensyfikację zagrożeń, co będzie wiązało się ze wzrostem podłączanych do sieci technologicznych gadżetów. Szacuje się, że w ciągu najbliższych 5-10 lat do sieci zostanie dodanych między 20 a 60 miliardów nowych urządzeń. Według Gartnera liczba ta wyniesie w 2020 roku aż 26 miliardów, czyli nawet 30 razy więcej niż w roku 2009! Oprócz intuicji warto włączyć też systemy zabezpieczające – wielu producentów oferuje także rozwiązania na urządzenia mobilne, często darmowe. Taki program ostrzeże nas o niebezpieczeństwie, nie pozwoli otworzyć strony stwarzającej zagrożenie, ochroni nasze dane i pomoże zlokalizować zagubiony telefon, a nawet usunąć z niego na odległość wszystkie dane.

  • Tags
  • bezpieczeństwo
  • hackerzy
  • ochrona danych
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Telemarketing, czyli kto nas nęka niechcianymi telefonami
Poprzedni wpis Programista jak ugotowana żaba???

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

Bezpieczne zakupy w internecie Technologie

Bezpieczne zakupy w internecie

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2023. All rights reserved.