Zachowanie prywatności w sieci to obecnie prawdziwe wyzwanie w dobie wszechobecnych mediów społecznościowych. Kolejny obszar, który coraz śmielej ingeruje w prywatność, to powstający ekosystem internetu rzeczy. Z okazji obchodzonego 27 stycznia Dnia Ochrony Danych Osobowych, Mikko Hypponen, dyrektor ds. badań w F-Secure zwrócił uwagę na kwestie gromadzenia i monetyzowania przez firmy prywatnych informacji na temat użytkowników. Eksperci F-Secure wskazują również, jakiego rodzaju cyberzagrożeń możemy się spodziewać w 2017 roku.

Mikko Hypponen, dyrektor ds. badań w F-Secure

Dzień Ochrony Danych Osobowych — obchodzony co roku 27 stycznia — to międzynarodowa inicjatywa, która ma skłonić do refleksji na temat udostępniania treści w internecie. Mikko Hypponen wielokrotnie przestrzegał przed tym, jak wiele informacji gromadzą o użytkownikach serwisy, takie jak na przykład Twitter, łączący dane offline z profilami za pośrednictwem numeru telefonu udostępnionego w ramach aktywacji dwuetapowego uwierzytelniania lub odzyskiwania konta.

Twitter przechowuje nawet informacje o tym, że w danej rodzinie za pół roku urodzi się dziecko. Reklamodawcy mogą wykorzystać te szczegóły, żeby odpowiednio dostosować swój przekaz. Naiwnie byłoby wierzyć, ze ta wiedza wynika z tweetów, które udostępniamy czy profili, które obserwujemy. W praktyce informacje kupowane są od firm trzecich gromadzących dane na temat internautów. Twitter jedynie powiązuje te informacje z numerem telefonu, który udostępniliśmy w celu aktywacji dodatkowego uwierzytelniania – mówi Hypponen. Według Adweeka, Snapchat będzie wykorzystywał dane offline (zbierane np. w programach lojalnościowych), żeby lepiej dostosowywać przekaz i trafniej wyświetlać reklamy.

źr. Fortinet

– Wkrótce będziemy kupować sprzęt do domu, nie wiedząc nawet o tym, że nabyliśmy urządzenie IoT. Tostery będą łączyły się z internetem, nawet jeżeli nie zaoferują żadnych funkcji z tym związanych. Stanie się tak, ponieważ wbudowanie odpowiedniego modułu nie wymaga dużych nakładów finansowych ze strony producenta, a idzie za tym wiele korzyści. Słowo klucz to dane – producent będzie mógł je wykorzystać, aby lepiej dopasować ofertę do grupy docelowej lub sprzedać firmie magazynującej informacje o użytkownikach – zauważa Mikko Hypponen.

źr. Pixabay

Rośnie świadomość użytkowników na temat bezpieczeństwa, pokazują wyniki ostatniego badania The F-Secure Apple Myths Survey przeprowadzonego w trzech krajach na 3 tys. respondentów. Nie wolno zapominać o kwestii ochrony prywatności podczas korzystania z „darmowych” usług w sieci lub kupując kolejne urządzenie łączące się z internetem.

Równie istotne jest zachowanie ostrożności w publicznych sieciach Wi-Fi – zaznacza Hypponen i radzi: – Warto używać oprogramowania typu VPN szyfrującego komunikację w internecie, szczególnie kiedy łączymy się z niezabezpieczonym punktem dostępu – i to zarówno na laptopie, smartfonie, jak i tablecie. Bez tego cyberprzestępcy połączeni z tą samą siecią mogą z łatwością przejąć nasze dane.

Cyberzagrożenia w 2017 roku według ekspertów F-Secure

  • USA na celowniku chińskich cyberszpiegów. Prawdziwe cyberzagrożenia, z którymi powinna liczyć się nowo wybrana władza w Stanach Zjednoczonych, mogą nadejść nie – jak dotychczas sądzono – ze strony Rosjan (domniemane ingerencje w proces wyborów prezydenckich w USA), lecz z Chin. Motywacją dla działań ze strony Chin może być chęć zdobycia informacji na temat planowanej polityki, jak również możliwość ujawnienia niewygodnych faktów z życia prywatnego członków administracji Trumpa. Uniemożliwiłoby to prowadzenie przez Amerykanów szkodliwej dla Chin polityki.
  • Więcej ataków DDoS z wykorzystaniem internetu rzeczy. Urządzenia IoT są na wczesnym etapie rozwoju technologicznego i pojawiają się pewne wady, których nie były w stanie ujawnić testy w kontrolowanych warunkach laboratoryjnych. W 2017 r. urządzenia IoT będą w większym stopniu wykorzystywane do przeprowadzania ataków DDoS. Następnym etapem, który powinien nastąpić w 2018 r., będzie atakowanie samych użytkowników.

  • Europejska debata na temat kryptografii. W 2017 r. rządzący mogą częściej naciskać na firmy IT w celu umożliwienia nadzoru nad ich produktami i usługami, co automatycznie zmniejszy poziom bezpieczeństwa. Politycy w krajach europejskich zaczną rozważać prawne i techniczne możliwości rządowego monitorowania obywateli.

źr. Fortinet

  • Człowiek i maszyna na straży cyberbezpieczeństwa. By sprostać nowym wyzwaniom w walce z cyberzagrożeniami, niezbędne będzie połączenie sztucznej inteligencji oraz czynnika ludzkiego. Analiza ryzyka, testy penetracyjne, ocena zagrożeń, reagowanie na incydenty i analiza śledcza to tylko część zadań, które można usprawnić przez odpowiednią współpracę maszyny z człowiekiem.
  • „Robak Wi-Fi”. Potencjalnie może pojawić się pierwsze szkodliwe oprogramowanie infekujące routery za pomocą sieci bezprzewodowej Wi-Fi.

Jak poinformował 24 stycznia br. zespół CERT Orange Polska, w ostatnich dniach w sieci Orange Polska zaobserwowano wzrost infekcji wywołanych koniem trojańskim o nazwie Moon. Złośliwe oprogramowanie wykorzystuje podatności w urządzeniach z systemem linux (zwłaszcza w routerach domowych), umożliwiające przejęcie zdalnej kontroli nad urządzeniem przy pominięciu autentykacji z wykorzystaniem protokołu NHAP (Challenge Handshake Authentication Protocol).

Napisane przez Stefan Kaczmarek