Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»AVG»Blog AVG»Rok 2016 w cyberświecie
    Blog AVG

    Rok 2016 w cyberświecie

    Zaktualizowano:18 maja 2023Jeden komentarzPrzeczytasz w 7 minut
    Czego dowiedzieliśmy się o bezpieczeństwie komputerów w 2016 roku?

    Historycy zapamiętają rok 2016, jako rok, w którym kwestia bezpieczeństwa internetowego nie jest już tylko ważna, ale kluczowa.

    Cyberwojna w polityce?

    W Stanach Zjednoczonych, dwaj główni kandydaci na prezydenta zawzięcie kłócili się o wątpliwe bezpieczeństwo wiadomości elektronicznych i twierdzili, że rosyjscy hakerzy publikowali wykradzione informacje, aby zmanipulować wyniki wyborów.


    Darmowe porady dotyczące bezpiecznego prowadzenia firmy
    Prowadzisz firmę? Pobierz DARMOWE porady, które zwiększą jej bezpieczeństwo.

    Hillary Clinton, kandydatka Demokratów, była pod obstrzałem za rzekome korzystanie z prywatnej skrzynki mailowej i wysyłanie z niej poufnych wiadomości, gdy pracowała jako Sekretarz Stanu.

    Z kolei kandydat Republikanów Donald Trump został oskarżony o zachęcanie hakerów obcych mocarstw do włamania się na konta swojej przeciwniczki i opublikowanie wszelkich obciążających ją informacji. Zarówno Clinton jak i Trump zgadzają się jednak, że cyberbezpieczeństwo jest kwestią niezwykle ważną dla bezpieczeństwa całego państwa.

    Brytyjski minister finansów, Philip Hammond, ujawnił istnienie strategii cyberbezpieczeństwa, wartej 1,9 miliarda funtów. Strategia ta ma zapewnić Wielkiej Brytanii możliwość kontrataku w przypadku jakiegokolwiek cyfrowego ataku na infrastrukturę tego kraju, jak np. sieć elektryczną czy system kontroli lotów.

    Spis treści

    • Czego się nauczyliśmy w 2016 roku?
    • 1. Internet rzeczy nie taki wspaniały
    • 2. Ransomware coraz groźniejszy
    • 3. Powszechne stosowanie szyfrowania
    • 4. Zmiana sposobu logowania się
    • 5. Zagrożenie od wewnątrz
    • 6. Nikt nie jest bezpieczny
    • Okiem eksperta

    Czego się nauczyliśmy w 2016 roku?

    Wydarzenia minionego roku dobitnie, więc pokazują, że kwestie bezpieczeństwa internetowego z całą pewnością dotyczą państw po obydwu stronach Atlantyku.

    To wszystko wydarzyło się w polityce, a z czego powinni wyciągnąć wnioski przeciętni obywatele? Jakie zagrożenia poznaliśmy w 2016 roku i które stają się niestety przyszłościowym trendem?

    1. Internet rzeczy nie taki wspaniały

    Październikowy atak na firmę Dyn, świadczącą usługi dla największych portali internetowych, udowodnił, że nowa generacja urządzeń połączonych siecią wi-fi stworzyła niestety całkiem nowe możliwości dla hakerów.

    Ofiarami ataku padły największe i najpopularniejsze serwisy internetowe, takie jak Netflix, Twitter, Spotify i Amazon. Specjaliści zajmujący się tą sprawą, odkryli że hakerzy wykorzystali urządzenia IoT np. kamery i aparaty cyfrowe zwykłych użytkowników. Proste zmiany w ustawieniach domyślnych producenta umożliwiły hakerom wykorzystanie urządzeń do własnych celów.

    Wiadomość dla producentów, konsumentów oraz pozostałych firm była oczywista: urządzenia IoT wymagają zdecydowanej poprawy zabezpieczeń.

    2. Ransomware coraz groźniejszy

    Początki programów typu ransomware to wyskakujące na ekranie 'oficjalne komunikaty’, że Twój komputer został zainfekowany lub odkryto na nich nielegalne pliki lub programy. Dzisiaj taktyka hakerów już nieco ewoluowała i złośliwe oprogramowanie zagrozi dostępem do Twoich własnych danych, sieci, poufnych informacji lub usług, do czasu aż przekażesz pieniądze, czyli okup (ransom to po angielsku okup). To co odróżnia rok 2016 od lat poprzednich, to niesamowity skok w skali tego problemu.

    Gartner, firma analizująca ataki typu ransomware, ogłosiła że 209 milionów dolarów zostało wyłudzonych tylko w pierwszych 3 miesiącach 2016 roku, w porównaniu do 24 milionów dolarów wyłudzonych w 2015 roku od firm amerykańskich.

    Lekcja dla każdej firmy: dowiedz się czym są ataki typu ransomware i jaki mogą mieć wpływ na działalność Twojej firmy, a także co możesz zrobić, gdy taki atak będzie miał miejsce.

    3. Powszechne stosowanie szyfrowania

    Jednym z najbardziej gorących 'technicznych’ tematów, był spór pomiędzy Apple i FBI, dotyczący dostępu do danych na iPhonie jednego z zamachowców z San Bernardino. Publiczna debata na temat prawa jednostki do prywatności, a bezpieczeństwem ogółu społeczeństwa, która rozgorzała po tym wydarzeniu, skutkowała tym, że komunikator WhatsApp wprowadził szyfrowanie end-to-end w wiadomościach użytkowników.

    W teorii oznacza to, że nikt poza nadawcą i adresatem nie jest w stanie odczytać wiadomości, nawet sam WhatsApp. Taki zdecydowany krok to presja również dla innych komunikatorów, dostawców usług poczty elektronicznej oraz innych kanałów komunikacji w sieci, aby zapewnić użytkowników, że ich korespondencja jest odpowiednio zabezpieczona przed osobami trzecimi.

    Potrzeba szyfrowania danych wrażliwych nigdy do tej pory nie była większa. Cyberprzestępcy są coraz bardziej wyrafinowani w swoich działaniach, wobec czego nie pozostaje nic innego, jak być zawsze krok przed nimi.

    Z tej lekcji płyną aż dwa morały: pierwszy – firmy muszą wiedzieć, w jaki sposób dane są przesyłane wewnątrz firmy oraz poza nią, drugi – warto rozważyć szyfrowanie najbardziej wrażliwych plików.

    4. Zmiana sposobu logowania się

    Hasło użytkownika to jeszcze nie przeżytek, ale rok 2016 znacznie przybliża użytkowników ku bardziej niezawodnym metodom logowania się. Zarówno Google jak i Apple wprowadziły ulepszenia do wielostopniowej weryfikacji i autoryzacji – wykorzystując dodatkowe urządzenia lub kroki bezpieczeństwa w celu zatwierdzenia ważnej procedury lub transakcji.

    Coraz większa liczba banków i instytucji finansowych rozpoczęła testowanie weryfikacji biometrycznej – odciski palców i rozpoznawanie głosu, uważając że to dobry sposób na uniknięcie kradzieży. Oznacza to, że czasy logowania się jedynie przy pomocy nazwy użytkownika i hasła, bezpowrotnie mijają. Firmy muszą zastanowić się, w jaki sposób zachęcić pracowników i klientów do używania bezpieczniejszych metod logowania, by uzyskać dostęp do konta użytkownika czy konkretnych informacji.

    5. Zagrożenie od wewnątrz

    Raporty na temat cyberbezpieczeństwa są zdominowane przez hakerów – indywidualistów lub całych zespołów hakerów, często działających na zlecenie obcego państwa i mających za zadanie sprawdzenie cyberzabezpieczeń innego kraju. Jeśli jednak przyjrzymy się największym atakom hakerskim 2016 z łatwością znajdziemy wspólny mianownik – w utratę danych zawsze zamieszany był ktoś z firmy, która padła ofiarą ataku.

    W niektórych przypadkach, wyciek informacji rozpoczął się od utraty lub kradzieży firmowego laptopa, nośnika USB lub firmowego telefonu. W innych, pracownicy ujawnili informacje, które powinny pozostać poufne, przez przypadek lub rozmyślnie (próbując je sprzedać). Według Ponemon Institute, z roku na rok, firmy ponoszą coraz większe koszty związane z zapobieganiem wyciekowi danych.

    Nauczka na przyszłość: należy upewnić się, że pracownicy rozumieją, dlaczego bezpieczeństwo internetowe jest takie ważne, regularnie biorą udział w szkoleniach i przestrzegają procedur opisujących postępowanie z poufnymi danymi.


    Licencja bez limitu stanowisk.


    6. Nikt nie jest bezpieczny

    W 2016 roku byliśmy świadkami kradzieży na masową skalę – miliony kont użytkowników najpopularniejszych serwisów, takich jak Yahoo!, LinkedIn, Twitter, zostało wystawionych na sprzedaż. Również w trakcie tegorocznej kampanii prezydenckiej, oczy wszystkich zostały skierowane na bezpieczeństwo rządu, wyciek danych czy korzystanie z nieodpowiednio zabezpieczonych serwerów, by przechowywać tam maile z poufnymi informacjami.

    Ale nie dajmy się nabrać, że tylko wielkie firmy lub prominentni politycy są na celowniku. Według najnowszych badań w 2016 roku 2 na 3 małe firmy padły ofiarą cyberprzestępstwa w ciągu ostatnich dwóch lat. Niestety koszty, jakie ponoszą te firmy w wyniku kradzieży są nieproporcjonalnie większe niż w przypadku dużych firm.

    Jedna z najważniejszych lekcji na przyszłość – żadna firma nie jest odporna na zagrożenie cyberprzestępczością – a im mniejsza firma, tym większym zagrożeniem jest dla niej spotkanie z cyberprzestępcami.

    Okiem eksperta

    Tony Anscombe specjalista ds zabezpieczeń z firmy AVG Business komentuje: „Cyberbezpieczeństwo było w tym roku szeroko komentowane, głównie dzięki wyborom prezydenckim w Stanach Zjednoczonych. Ale firmy nie powinny wyciągać z tego błędnych wniosków, że to bezpieczeństwo dotyczy tylko zhakowanych maili znanego polityka lub wojny cyfrowej pomiędzy poszczególnymi państwami.

    W tym roku w znaczący sposób wzrosła liczba ataków za pomocą oprogramowania typu ransomware, hakerzy znaleźli również nowe sposoby ataku poprzez wykorzystanie tzw. connceted devices, które w dodatku mają fabrycznie słabe zabezpieczenia. Właściciele firm powinni bardziej niż kiedykolwiek skupić się na bezpieczeństwie wewnętrznym i obiegu informacji w firmie, szkoleniach, procedurach gwarantujących bezpieczeństwo oraz narzędziach i technologiach, które wprowadzają do swoich firm. Kluczowe są również zabezpieczenia, które umieszczają w sieci swojej firmy”.

     

    Źródło: //now.avg.com/six-security-lessons-for-small-business-from-2016/

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

     

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    2016 hakerzy podsumowanie włamania
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Aleksandra Berger

      Z wykształcenia filolog, z wyboru tłumacz. Uwielbia swojego Kindle'a, nie rozstaje się ze smartfonem, nie wyobraża sobie życia offline. A do tego niepoprawna zakupoholiczka (oczywiście online).

      Subscribe
      Powiadom o
      guest
      guest
      1 Komentarz
      najstarszy
      najnowszy oceniany
      Inline Feedbacks
      View all comments
      Security Partners
      Security Partners
      6 lat temu

      Bardzo trafny wpis. Niestety trudno jest zabezpieczyć się w 100% przed atakami w internecie.

      0
      Odpowiedz
      Security Partners
      Security Partners
      4 lat temu

      Bardzo trafny wpis. Niestety trudno jest zabezpieczyc sie w 100% przed atakami w internecie.

      0
      Odpowiedz
      Najnowsze komentarze
      • Magda Kiedy używałam smartfonu z androidem do 10, łączyłam się z torem bez problemu. Teraz mam 1...ABC TORa
      • Tim Miał pan kiedyś iPhone, czy pan tak tylko gada? iPhone to nie jest przestarzała technologi...12 powodów dlaczego iPhone jest lepszy niż Android
      • ZSzp wybieramy "Wyłączony" "Następnie klikamy na nią dwukrotnie lewym przyciskiem myszki i w „...Konfiguracja dysków SSD pod system Windows 7
      • 10 sprawdzonych sposobów na zwiększenie anonimowości w sieci […] wystarczy ściągnąć przeglądarkę TOR stąd. Jeśli zdecydujesz się pobrać przegląda...ABC TORa
      • 10 bezpiecznych nawyków korzystania z poczty internetowej - TrybAwaryjny.pl […] W ten sposób w przypadku przejęcia przez osoby trzecie hasła do konta w serwisie...Jedno hasło by wszystkimi rządzić czyli KeePass krok po kroku
      Skuteczny Antywirus
      Encyklopedia Bezpieczeństwa
      Odbierz darmowe porady od AVG
      O nas

      TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

      Znajdź nas na FB
      Facebook YouTube
      • Polityka prywatności
      • Regulamin
      © 2023 Trybawaryjny.pl

      Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

      wpDiscuz