10 najnebezpečnejších rizík počítačovej bezpečnosti v roku 2020

Krátko po tom, ako Kanaďania privítali rok 2020, začali správy o hlavných kybernetických útokoch prevládať v titulkoch správ.


6. januára spoločnosť CTV informovala, že na účet Twitteru senátorky Lindy Frumovej, konzervatívnej reprezentácie Ontária, prevzali členovia skupiny „Spank Gang“, skupina proti počítačovej kriminalite, o ktorej je známe, že sa zameriava na politikov v Európe a Severnej Amerike. Vodičský preukaz a osobné informácie senátorky Frumovej boli uverejnené na jej Twitterovom účte spolu so správami, ktoré naznačujú korupciu.

senátor linda frum tweetMenej ako 10 dní po uvedenom útoku uverejnilo oddelenie vnútorných služieb Nového Škótska správu o v roku 2018 došlo k vážnemu porušeniu údajov po tom, čo hackeri ukradli tisíce dokumentov z webovej stránky provinčného prístupu k slobodnému prístupu k informáciám, čím ohrozili osobné záznamy viac ako 700 Kanaďanov.

Túto správu pozorne sledujú odborníci na informačnú bezpečnosť, pretože sa nejednalo iba o narušenie siete, ale aj o porušenie systému správy prípadov, ktorý používajú vládne agentúry..

V porovnaní s používateľmi internetu vo zvyšku Ameriky a Európy majú Kanaďania zaujímavý vzťah k informačným technológiám. Zatiaľ čo miera zavádzania technológií v provinciách narástla, ľudia v Kanade majú tendenciu byť viac strážení svojimi osobnými údajmi v porovnaní so svojimi susedmi na juhu..

Zdá sa, že Američania sú ochotnejší akceptovať stratu súkromia ako náklady na technologický pokrok; na druhej strane, Kanaďania sa pri prehliadaní webu s väčšou pravdepodobnosťou dozvedeli o online súkromí a chránili ho. Vo väčšine prípadov sa tento opatrný prístup k internetovej technológii vyplatil: masívne porušenia údajov, ktoré Spojené štáty dennodenne utrpia, sú nie také bežné alebo škodlivé v Kanade.

Vzhľadom na uvedené skutočnosti si používatelia internetu v Kanade zaslúžia dozvedieť sa o kybernetických rizikách, ktorým môžu v roku 2020 čeliť. Tu je 10 najnebezpečnejších situácií určených ministerstvom verejnej bezpečnosti a pohotovosti a vedúcimi výskumnými pracovníkmi v oblasti informačnej bezpečnosti:

1. Nulové využitie

bleskový reťazec nulového dňaV januári 2020 neidentifikovaný počítačový vírus infikoval sieť Health Sciences North v Ontáriu a prinútil viac ako 20 nemocníc, aby ukončili svoje IT platformy v snahe zabrániť ďalšiemu šíreniu škodlivého softvéru..

Vírus bol hlásený v správach CBC ako „nultý deň“ zneužitia, čo znamená, že Jedná sa o nové využitie, ktoré prešlo minulým nainštalovaným antivírusovým softvérom. Skupiny pre boj proti počítačovej kriminalite sa pýšia objavovaním nových výhod, ktoré porušujú bezpečnostné opatrenia; tieto takzvané zneužívania v nultý deň sa stávajú sofistikovanejšími a mohli by predstavovať významnú hrozbu v roku 2020.

2. Phishing

Zo všetkých známych rizík počítačovej bezpečnosti, Toto je jeden z najjednoduchších spôsobov nasadenia talentovaných hackerov a môže byť jedným z najškodlivejších miestnym podnikom a ich reputácii.

Phishing má svoje korene v škodlivej praxi známej ako sociálne inžinierstvo; v minulosti sa najodvážnejší hackeri odvážili od svojich stolov a vyšli v teréne, aby získali cenné informácie, ako sú poverenia na meno a heslo, priamo od nič netušiacich obetí. Bežná stratégia v tomto ohľade spočívala v tom, že sa telefónne hovory predstierali ako technici, ktorí na splnenie úlohy potrebujú informácie.

phishing online vektorPhishing je prirodzený vývoj sociálneho inžinierstva a v 21. storočí sa ukázal ako veľmi efektívny, pretože sa bežne používa prostredníctvom falošných e-mailov, textových správ alebo falošných webových stránok, ktoré vyzerajú rovnako ako skutočná vec. Výskumy z IAPP ukazujú, že 84 až 92 percent prípadov porušenia údajov je zapríčinené nedbanlivosťou / ľudskou chybou, vďaka čomu je phishingom riadený sociálne inžinierstvo populárny útok medzi počítačovými zločincami..

Nezabudnite na narušenie e-mailového systému Demokratickej strany počas škandálnych amerických volieb v roku 2016?

To celé utrpenie začalo phishingovým e-mailom zaslaným politikom, ktorí sa domnievali, že spoločnosť Google im poslala bezpečnostné upozornenie. Daný e-mail bol navrhnutý tak, aby vyzeral presne ako bezpečnostné upozornenie v Gmaile a ciele nevedomky odovzdali svoje e-mailové údaje ruským hackerom..

Je potrebné poznamenať, že hackeri zo starej školy sa domnievajú, že phishing je pod nimi, aj keď niektorí nebudú rozmýšľať o tom, že vás budú volať, aby predstierali, že je káblový technik Roger, ktorý potrebuje dostať heslo do bezdrôtového smerovača.

3. Botnety

ako bootnet funguje vektorVýpočtové zariadenia môžu byť ľahko zneužité do botnetov na škodlivé účely. V mnohých prípadoch si užívatelia neuvedomujú, že ich stolné počítače, notebooky, tablety, smartfóny, smerovače, tlačiarne alebo dokonca inteligentné chladničky boli nútené pripojiť sa k botnetu..

Botnety boli vytvorené v 90. rokoch 20. storočia, aby rozšírili siete internetového chatovania, ale hackerom netrvalo dlho vymýšľať spôsoby, ako ich nezákonne organizovať. V roku 2020 hrozí botnet nastavený na výrazný rast kvôli popularite zariadení inteligentnej domácej automatizácie ktoré sa pripájajú na internet. Slabá bezpečnosť spojená s mnohými z týchto zariadení ich robí zraniteľnejšími pri odvedení cez botnet. (Pozrite si toto dvojminútové video)

4. Distribuované útoky na odmietnutie služby

V apríli 2018 kráľovská kanadská horská polícia zaútočila na dátové centrum v Toronte, ktoré vyšetrovatelia informačnej bezpečnosti identifikovali ako súčasť skupiny pre boj proti počítačovej kriminalite, ktorá ponúkala útoky na DDoS. Útoky DDoS v podstate zahŕňajú škodlivé zastavenie zariadenia alebo služby pripojenej k internetu.

ako funguje Distribuované odmietnutie služby

Toto sa dosiahne pomocou smerovanie obrovského množstva dopravy k cieľu. Hoci útoky DDoS sú najčastejšie postihnuté webové stránky a komerčné siete, je možné zacieliť aj na jednotlivé počítače a dokonca aj smartphony. Jedna z najbežnejších stratégií používaných pri útokoch DDoS spočíva v používaní botnetov.

5. Spam

Aj keď Kanada prijala právne predpisy, ktoré zakazujú distribúciu komerčných správ bez predchádzajúceho vyžiadania, spam je globálny problém, ktorý sa naďalej zhoršuje.

Spamové e-maily a správy nie sú iba nepríjemnosti; môžu byť zbrane za účelom distribúcie škodlivého softvéru, ktorý kradne osobné informácie alebo prijíma osobné počítačové zariadenia do botnetov. Spamové správy môžu byť tiež použité ako súčasť sledovacej schémy na spustenie budúcich phishingových útokov.

6. Útoky typu Man-in-the-Middle

Od roku 2016 sa tajná skupina pre oblasť počítačovej kriminality známa ako Shadow Brokers angažuje v krádeži a úniku počítačové zbrane používané Národnou bezpečnostnou agentúrou USA a Centrálnou spravodajskou službou.

Tieňoví makléri sa domnievajú, že majú podporu ruských spravodajských služieb, a spôsobili dosť škody americkému špionážnemu a sledovaciemu prístroju..

Vektor Man-in-the-Middle Attack

Vydaním kybernetických zbraní NSA pre verejnosť umožnili Shadow Brokers hackerom ľahké dokonalé útoky typu človek v strede, ktoré môžu siahať od odposluchu digitálnej komunikácie až po kontrolu elektronických správ. Útoky MITM môžu byť rovnako sofistikované ako NSA, ktoré zhromažďujú webový prenos prostredníctvom vystupovania ako Google, ale najbežnejší útok spočíva v prenose údajov z osobných počítačov na webové stránky a internetové aplikácie. Ak nemáte kvalitný domáci bezpečnostný systém, môže byť vhodné ho čoskoro získať.

Toto konkrétne počítačové riziko je jedným z hlavných dôvodov, prečo Kanaďania využívajú niektoré z najspoľahlivejších služieb VPN.

7. Internet vecí

Inteligentné domáce zariadenia zachytili stredobod pozornosti na výstave Consumer Electronics Show v Las Vegas v roku 2020, dodávajú sa však s veľkým bezpečnostným upozornením: často sa dodávajú bez primeraného zabezpečenia a takto sa pripájajú k internetu vecí (IoT). Inteligentné reproduktory ako Amazon Alexa a Google Home sa považujú za hlavné riziká pretože používatelia ich jednoducho môžu poveriť informáciami, ktoré sa považujú za veľmi osobné.

V roku 2018 sa niekoľko incidentov týkalo súkromných rozhovorov nahratých rečníkom Amazon Alexa a zaslaných tretím stranám.

Problém s IoT je v tom, že výrobcovia zariadení nedokážu chrániť spotrebiteľov kvôli uľahčeniu procesu inštalácie. Služby IoT na vyhľadávanie, ako napríklad vyhľadávací modul Shodan, ukázali, aké riskantné môžu byť inteligentné domáce zariadenia.

V niektorých prípadoch je možné s webovými kamerami manipulovať tak, aby ich digitálny video výstup mohol byť streamovaný takmer na akúkoľvek webovú stránku. V roku 2020 by sme mali očakávať viac narušenia súkromia internetu vecí zo zariadení, ktoré nemusia byť nevyhnutne doma, ale v našich vozidlách a dokonca aj v kabelkách..

8. Ransomware

Toto počítačové riziko priviedlo v roku 2017 k zastaveniu veľkej časti sveta formou útoku WannaCry z mája 2017..

Nielenže tento útok dokázal infikovať viac ako 200 000 počítačov po celom svete, ale odstránil aj dôležité služby a mechanizmy spravované Národnou zdravotníckou službou Spojeného kráľovstva. Ovplyvnené boli centrály Deutsche Bahn v Nemecku a Teléfonica v Španielsku a niekoľko veľkých spoločností v Rusku bolo nútených vstúpiť do dlhých prestojov..

vektorový obrázok ransomwareAko už názov napovedá, ransomware je útok, ktorý vyžaduje výkupné. Mechanizmus útoku sa môže začať využívať exploit. V prípade WannaCry hackeri použili zbraň na boj proti počítaču vyvinutú NSA a uniknutú tieňovými brokermi..

Druhá časť útoku spočíva v šifrovaní všetkých súborov v oddiele pevného disku alebo v sieťových priečinkoch. Ďalším krokom je doručenie výkupného, ​​ktorý zvyčajne vyžaduje, aby sa platby uskutočňovali vo veľkých kryptomenách, napríklad v bitcoíne..

Niekoľko obetí ransomware sa rozhodlo uskutočniť výkupné výmenou za dešifrovací kľúč na odomknutie svojich údajov, hackeri však môžu tiež dodať nesprávne kľúče alebo ich úplne zadržať..

9. Crypto-Jacking Malware

proces šifrovania ransomwareToto relatívne nové počítačové riziko viedlo výskumných pracovníkov v oblasti informačnej bezpečnosti v roku 2018. dosť zaneprázdnených. Crypto-jacking je špecializovaný druh škodlivého softvéru kódovaného za účelom infikovania systému a tajného využívania jeho šírky pásma a jeho výpočtových zdrojov na ťažbu kryptomeny..

Očakáva sa, že v roku 2020 budú útoky kryptomotorov naďalej rásť. Hackeri kódujú škodlivý softvér kryptografickým útokom tajne, aby sa vyhli detekcii antivírusovým softvérom a zameriavajú sa na regióny sveta pomocou adresy internetového protokolu (IP). Preto môže byť užitočné vedieť, ako skryť svoju adresu IP.

10. Neviditeľný malvér alebo subversion softvéru

Aj keď sa toto konkrétne počítačové riziko môže v roku 2020 zdať ako nová hrozba, v skutočnosti súvisí s tradičnými metódami hackovania. Softvér sa už neobmedzuje iba na pevné disky. Nachádza sa v cloudových serveroch a je často dodávaný ako služba, a tento spôsob doručovania otvára dvere pre podvracanie a sabotáž..

Koncoví používatelia nemôžu urobiť príliš veľa na to, aby sa chránili pred týmito útokmi, pretože nemusia obsahovať súbory, čím sa stávajú takmer neviditeľnými. Poskytovatelia cloud computingu a vývojári softvéru sú povinní udržiavať svoje platformy v bezpečí a zabezpečiť, aby spolupracovali s etickými tretími stranami..

Spodný riadok

Práve ste si prečítali pomerne komplexný zoznam používateľov internetu, ktoré môžu online používatelia očakávať v priebehu roku 2020, avšak neexistuje žiadny spôsob, ako vysvetliť nové a jedinečné prieniky, na ktoré hackeri práve pracujú, práve v túto chvíľu, ktorá bude zverejnená. v blízkej budúcnosti a možno naše obavy zoberú úplne iným smerom.

S týmito doteraz vydanými formami útokov sa nemá čo robiť Udržujte svoju sieť a zariadenia úplne chránené s najnovšími odporúčaniami odborníkov na kybernetickú bezpečnosť. Ak máte rozpočet, môžete si pozrieť náš zoznam najlepších bezplatných sietí VPN. Je to krok správnym smerom.

Veľa šťastia tam tento rok!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map