Bankowość i Finanse | Technologie – Bezpieczeństwo | Cyberwojna się rozkręca
Killware w natarciu
Dostawcy wody, gazu i energii elektrycznej, transport publiczny, służba zdrowia i finanse – te sektory w nadchodzącym roku znajdą się na celowniku cyberprzestępców. Niespodziewane i niekontrolowane wyłączenia infrastruktury krytycznej mogą spowodować zakłócenia społeczne na wielką skalę. Istnieje spore ryzyko, że w 2023 r. pojawią się killware, czyli ataki ransomware wymierzone w takie obiekty, jak szpitale, oczyszczalnie wody bądź elektrownie. W skrajnych przypadkach mogą one nawet prowadzić do ofiar w ludziach, dlatego tę formę cyberprzestępczości należy uznać za pośrednią pomiędzy klasycznym cyberatakiem a działaniami terrorystycznymi.
MFA fatigue znane i popularne
Coraz więcej organizacji korzysta z uwierzytelniania wielopoziomowego (MFA – ang. Multi Factor Authentication), przez co cyberprzestępcom dużo trudniej wejść w posiadanie dostępu do kont użytkowników. Niestety, i na to znaleźli oni sposób, określany jako „MFA fatigue” (dosłownie „zmęczenie uwierzytelnianiem wielopoziomowym”). Prognozy wskazują, iż w 2023 r. będziemy świadkami coraz częstszego wykorzystywania tej metody. Stosujący MFA fatigue cyberprzestępcy logują się w różnym okresie za pomocą skradzionych danych (nazwa użytkownika i hasło). W wyniku takich działań użytkownicy na swój telefon otrzymują, o przypadkowych porach, powiadomienia, że należy zatwierdzić sesję logowania. Ofiary takiego nękania niekiedy odruchowo akceptują operację wykonaną faktycznie przez przestępców, gdyż są zmęczeni kolejnymi komunikatami, stąd zresztą nazwa metody. W taki sposób cyberprzestępcy, pomimo wieloskładnikowej autentykacji, zyskują dostęp do różnego rodzaju poufnych zasobów, takich jak VPN i sieci.
Ransomware ma się nieźle
Rok 2023, będzie przebiegać także pod znakiem ransomware 3.0. W tym przypadku cyberprzestępcy nie szyfrują już danych poufnych, ale grożą szybkim ich upublicznieniem. Jeśli ofiary nie chcą, żeby dane dostały się do internetu, muszą jak najszybciej zapłacić okup. Cyberprzestępcy wchodzą w posiadanie haseł w wyniku zastosowania inżynierii społecznej lub ataków phishingowych, niekiedy też są używane ponownie credentiale znalezione w sieci. Ta forma jest popularna wśród mniejszych grup cyberprzestępców, którym brakuje wiedzy potrzebnej do napisania lub użycia oprogramowania ransomware. Z tego powodu w wielu przypadkach wysokość okupu jest również niższa. Wszystko zależy od wartości danych i powiązanych z nimi osób lub przedsiębiorstw.
– Podczas konfliktu w Ukrainie cyberataki mają coraz większy wpływ na to, co dzieje się na świecie – mówi Eddy Willems, ekspert ds. cyberbezpieczeń...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI