Reklama

Strona główna

Cyberprzestępcy biorą na cel aplikacje mobilne

  • Artystyczna wizja obserwatorium orbitalnego Public Telescope. Ilustracja: astrofactum GmbH / B. Häusler

Cyberprzestępcy zmienili swoją strategię i coraz częściej atakują urządzenia mobilne, skrzynki pocztowe oraz konta w mediach społecznościowych – czytamy w nowym raporcie firmy Easy Solutions. W dokumencie, eksperci zidentyfikowali ostatnie, najbardziej zaawansowane cyberataki skierowane przeciwko przedsiębiorstwom, instytucjom finansowych oraz konsumentom.

Analizie zostały podane przeglądarki wyszukujące reklamy mogące zawierać szkodliwe oprogramowanie,  ataki na media społecznościowe oraz sieci SWIFT, ransomware, łamanie zabezpieczeń kart kredytowych, spear-phishing, przejęcia korporacyjnych skrzynek pocztowych czy kradzieże tożsamości. Przedstawiono również szereg rekomendacji dla organizacji i jej użytkowników końcowych w celu zwiększenia ochrony w przyszłości.

Organizacje, które nie posiadają żadnych środków ochrony aplikacji mobilnych są zdecydowanie bardziej narażone ataki. Jedną z rad zamieszczonych w raporcie jest ciągłe monitorowanie sklepów sprzedających nielegalne oprogramowanie w celu dotarcia do fałszywych aplikacji, które mogą stanowić zagrożenie.

Co więcej, organizacje w których aplikacje mają wbudowaną zintegrowaną analizę zagrożeń mają  nawet 9 krotnie większego prawdopodobieństwa odkrycia tzw. fałszywych aplikacji. Nowoczesne narzędzia umożliwiają organizacji stworzenie oprogramowani na urządzenia mobile, które zawiera wbudowaną ochronę i jednocześnie są transparentne dla użytkowników końcowych.

Organizacje, które nie używają wielostopniowej autoryzacji, są trzykrotnie bardziej narażone na ataki phisingowe. Stosowanie takiej technologii zniechęca mniej utalentowanych cyber-przestępców, ponieważ jej złamanie wymaga zaawansowanej wiedzy oraz jest dużo bardziej czasochłonne.

Istnieje ponad 80 milionów fałszywych profili na Facebooku, Twiterze i Instagramie wykorzystywanych do ataków na media społecznościowe. W reakcji na to zagrożenie, najważniejszym czynnikiem jest czas. Błyskawiczna reakcja pozwala na zmniejszenie skutków ataku i ochronę użytkowników końcowych.

Ataki skierowane na sieci SWIFT ułatwiające komunikację pomiędzy bankami doprowadziły do milionowych strat i z pewnością będą kontynuowane. W tym przypadku, również kluczowa jest wielostopniowa autoryzacja i stosowanie poza standardowymi hasłami i loginami dodatkowych metod jak np. biometrii w celu zapobiegnięciu włamaniu przez cyberprzestępców.

Ataki typu ransomware są coraz częściej spotykane w różnych branżach, przynosząc ogromne straty. Cały czas problemem jest też hakowanie kart kredytowych i debetowych w Stanach Zjednoczonych. Organizacje powinny monitorować fora i rynki na których sprzedaje się karty, żeby zobaczyć które z nich zostały zhakowane i ewentualnie je zablokować zanim zostaną użyte do dokonania nielegalnych zakupów. Ponadto, cały czas rozwijaną są zdolności wykrywania anomalii pozwalających na znalezienie pewnych powtarzających się wzorów oraz sprawdzenie IP, geolokalizacji oraz umożliwiających namierzenie dokonywanych transakcji.

Zauważalny wzrost nastąpił również w kradzieży danych osobowych. Cyberprzestępcy w łatwy sposób tworzą fałszywe profile, które pozwalają im osiągać  znaczne dochody.

Problemem jest również wchodzenie w sponsorowane reklamy. 4 z 5 użytkowników przeglądarki Google to robi, a co więcej 1/3 z nich nie zdaje sobie sprawy, że klikają w reklamy. Zwiększa to szanse na zainfekowanie komputera.  Autorzy raportu zalecają monitorowanie systemów DNS w celu znalezienia fałszywych stron mogących posłużyć do phisingu. Rekomenduje się również wyszukiwanie słów kluczowych, które klienci używają do znalezienia danej marki online, ponieważ w ten sam sposób postępują przestępcy, chcący dokonać ataku.

Wkraczając w 2017 roku znaczenie  zaufanie w cyberprzestrzeni tylko wzrośnie, ponieważ przestępcy zamierzają używać wszystkich metod interakcji z bankami i przedsiębiorstwami w celu uzyskania interesujących ich informacji pozwalających na dokonanie kradzieży.

Organizacje muszą podchodzić transparentnie do kwestii bezpieczeństwa i jednocześnie zbudować proste, nie utrudniające pracy użytkownikom środki ochrony systemów.

Czytaj też: DDoS ulubioną bronią cyberprzestępców

 

Reklama

Komentarze

    Reklama