Home Bezpieczeństwo Kameleony i szyfrowanie danych – hakerzy planują 2008

Kameleony i szyfrowanie danych – hakerzy planują 2008

0
0
88

Trojan-kameleon

Jak oceniają analitycy firmy G DATA, twórcy trojanów coraz częściej tworzą zagrożenia o charakterze jednorazowym. Są one wyposażone w narzędzia runtime-packer, które zmieniają strukturę danych. Dzięki temu do wykrycia trojana potrzeba nowej sygnatury. Korzystanie z tej techniki powoduje prawdziwą powódź szkodliwego oprogramowania i wymusza zintensyfikowanie pracy przez firmy produkujących programy antywirusowe.

Szantaż zamiast kradzieży

O tym, że informacje i dane są coraz cenniejszym dobrem, nie trzeba nikogo przekonywać. Także cyberprzestępców. Dlatego coraz częściej korzystają oni nie tyle z możliwości kradzieży danych, których przydatność i wartość może być niewielka, ale blokują nam nasze własne dane na naszych komputerach. Za ich odblokowanie żądają okupu. Blokowane są najczęściej pliki pakietu biurowego (dokument tekstowe, arkusze, prezentacje) oraz zdjęcia.

Zdaniem analityków, liczba takich zjawisk będzie rosła, także dzięki rozbudowie sieci botów oraz powstaniu „nietykalnych” usług hostingowych, których operatorzy gwarantują swoim klientom absolutną dyskrecję. W takich okolicznościach sieciowych ryzyko namierzenia sprawcy zmniejsza się i staje się niezwykle małe w stosunku do potencjalnych łupów.

Jak możemy się bronić przed cyberszantażem? Oprócz zabezpieczeń, która nie zawsze zdają egzamin na szóstkę z plusem, warto pamiętać, na co uczulają specjaliści, o robieniu co jakiś czas kopii zapasowych dysku i jego zwartości. Duże firmy mają opracowane odpowiednie procedury tworzenia kopii, małe i średnie jeszcze w znacznej większości nie są przygotowane na tego typu działania.

Spamishing – przyjaciel poliglota

Nie mamy co liczyć także na miłosierdzie spamerów. A i okazji, żeby nas zaatakować będą mieli sporo. Dlatego warto szczególnie uważnie przyglądać się poczcie elektronicznej nie tylko w okresie świątecznym, ale również w okresie piłkarskich Mistrzostw Europy w czerwcu czy Igrzysk Olimpijskich w sierpniu, a także w terminie wyborów prezydenckich w Stanach Zjednoczonych.

Czytaj nagłówki!

Warto czytać nagłówki wiadomości, bo autorzy spamu i przestępcy wykorzystujący phishing nie zasypiają gruszek w popiele, ale wykradają nasze osobiste informacje, a następnie na ich podstawie przygotowują odpowiednio spreparowane wiadomości. Dlatego w ich temacie mogą się znaleźć informacje nas interesujące, a w polu nadawcy – znajome nazwiska. Coraz częściej też e-maile są redagowane w naszym języku ojczystym. I nie powinniśmy być zdziwieni, jeżeli w podejrzanym mailu znajdzie się oferta związana z profilem działalności firmy.

Wreszcie – jak oceniają eksperci Mc Afee – do pishingu będą wykorzystywane mniej znane strony, bo w takich przypadkach trudniej wykrywać i identyfikować ataki. Nieustannie natomiast musimy uważać na pocztę elektroniczną wysyłaną przez „banki”. Nawet firmowaną przez te banki, w których mamy konta.

Nowy rok, nowe cele

Rozwój Internetu stawia przed hakerami nowe wyzwania, a oni chętnie się z nimi mierzą. W tym roku w polu ich zainteresowania znajdą się niewątpliwie rosnące w siłę sklepy internetowe oraz platformy społecznościowe i gry online, które dostarczają przestępcom bardzo cennych informacji. Wiele ataków będzie też wykorzystywało komunikatory internetowe oraz aplikacje VoIP. Wydaje się też, że celem ataków coraz częściej będą małe i średnie i firmy – choćby dlatego, że duże firmy stosują zaawansowane systemy zabezpieczeń.

Prognozy analityków nie nastrajają optymistyczne. Wydaje się jednak, że dobre oprogramowanie antywirusowe, rozwaga i pewna doza nieufności przy korzystaniu z narzędzi komunikacji oraz podstawowe czynności zabezpieczające (np. tworzenie kopii zapasowych dokumentów) na początek powinny stanowić wystarczającą broń w tej nierównej walce.




Dodaj komentarz

Przeczytaj również

10 najtańszych samochodów na abonament

Masz 10 tys. zł na wkład własny i zastanawiasz się jakie auto możesz wynająć, aby miesięcz…