Te obszary będą narażone na ataki cyberprzestępców w 2022 roku!
Analitycy z firmy Fortinet wskazali pięć obszarów, które w 2022 roku będą szczególnie narażone na ataki cyberprzestępców. Internauci powinni mieć się na baczności!
Niestety, cyberprzestępcy nie zwalniają tempa i 2022 rok zapowiada się na równie obfity w ataki hakerskie, co poprzedni rok. Analitycy z FortiGuard Labs firmy Fortinet wskazują pięć nowych rodzajów ataków, na które trzeba będzie szczególnie uważać.
Do niedawna Linux znajdował się poza sferą zainteresowania cyberprzestępców, jednak wszystko wskazuje na to, że taki stan rzeczy powoli się zmienia. Już teraz coraz częściej pojawiają się ataki na ten system, jak i działające na nim aplikacje. Niedługo staną się one tak powszechne jak w przypadku systemu Windows.
Coraz bardziej powszechne staje się użycie internetu satelitarnego, który umożliwia połączenie z siecią nawet na dziewiczych, wiejskich obszarach. W związku z tym prawdopodobieństwo pojawienia się nowych eksploitów wymierzonych w te sieci także się zwiększa. Analitycy Fortinet wskazują, że najważniejszym celem ataków będą firmy, które polegają na łączności satelitarnej, aby eliminować opóźnienia w transmisji danych. Jest to istotne np. w grach online, zapewnianiu usług o znaczeniu krytycznym w odległych lokalizacjach, dla jednostek użyteczności publicznej czy branży transportowej.
Wraz ze wzrostem popularności kryptowalut, coraz częściej pojawiają się ataki z użyciem złośliwego oprogramowania, potrafiącego wykraść dane uwierzytelniające do portfeli kryptowalut, takie jak klucze prywatne Bitcoin, adresy portfeli i inne istotne informacje. Ataki tego rodzaju często poprzedzane są kampanią phishingową.
Ataki na systemy przemysłowe i infrastrukturalne widzieliśmy już również w ubiegłym roku. Niektóre akcje typu ransomware okazały się sukcesem, co dodatkowo zachęca kolejnych do próby kradzieży poufnych informacji i żądania okupu za ich zwrot.
To łączy się bezpośrednio z wzrostem popularności pracy zdalnej i hybrydowej. Coraz więcej osób połączonych jest z systemami firmy poza jej biurem, co stanowi doskonałą okazję dla cyberprzestępców. Znaczne rozszerzenie brzegu infrastruktury sieciowej oznacza powstanie większej ilości luk, w których można ukryć złośliwe oprogramowanie. Przestępcy stosujący technikę "living off the land" wykorzystują złośliwe oprogramowanie stworzone na podstawie istniejących już wcześniej, niegroźnych zestawów narzędzi, dzięki czemu ich ataki wyglądają jak normalna aktywność systemu.