Raport HP dotyczący zagrożeń cybernetycznych za rok 2015 ostrzega przed złośliwym oprogramowaniem punktów sprzedaży i nie tylko

Niezależnie od tego, czy chodzi o Twoją kartę kredytową w Target, laptop na lotnisku, czy po prostu telefon w kieszeni, rok 2014 był rokiem wyjątkowym pod względem cyberbezpieczeństwa. HP oficjalnie opublikował swój roczny raport o ryzyku cybernetycznym, a ustalenia odzwierciedlają obawy badaczy i analityków bezpieczeństwa komputerowego, które budziły przez cały rok.

W tym podsumowaniu 74-stronicowa analiza firmy obejmując prawie każdy aspekt obecnego krajobrazu bezpieczeństwa, przedstawimy szczegółowy opis tego, co według HP było największe infekcje minionego roku, na jakie problemy należy uważać już dziś i z jakiego kierunku mogą nadejść zagrożenia 2015.

Zapnijcie pasy, ludzie. Rok 2015 będzie pełen wyboistości.

Złośliwe oprogramowanie punktu sprzedaży

W ciągu ostatnich kilku lat pojawiło się wiele historii o hakerach, którzy pobierali informacje o kartach kredytowych z poszczególnych komputerów przy użyciu narzędzi takich jak rejestratory naciśnięć klawiszy, narzędzia do zrzutów ekranu i stare, dobre trojany. Jednak w 2014 r. podziemie hakerskie wpadło na pomysł wykorzystania znacznie większej pamięci podręcznej danych; sklepy detaliczne. Firmy te mogą być nieco trudniejsze do zaatakowania niż komputery domowe, ale po naruszeniu zapewniają środowisko „bogate w cele”.

Target, Home Depot i Lowe’s to tylko niektóre z nich najwięksi detaliści, którzy stracili miliony kart kredytowych ze względu na tak zwane złośliwe oprogramowanie POS (punkt sprzedaży). Nowa technika wykorzystuje luki istniejące w systemach kasjerskich, w których działa oprogramowanie oparte na systemach operacyjnych takich jak Windows XP i Linux, usuwając Baran modułów maszyn, aby przejrzeć szczegóły każdej karty przesuniętej przez system.

cel-zewnętrzny

Cel

Powiązany: W wyniku włamania do Home Depot zginęło 56 milionów kart kredytowych

Raport HP pokazuje powagę sytuacji, stwierdzając, że „w przypadku naruszenia Target skradziono dane ponad 40 milionów kart kredytowych i debetowych oraz dane 70 milionów klientów. W przypadku Home Depot pobrano 56 milionów danych dotyczących rachunków kart kredytowych i debetowych. A to tylko największe incydenty.”

Wiele z najbardziej udanych kampanii trwało miesiącami, zanim wewnętrzny zespół IT firmy zauważył anomalię i w związku z tym wcześniej bezpieczne systemy, ufaliśmy, że nasze dane finansowe stały się wylęgarnią dla najbardziej pomysłowych kombinacji szkodliwego oprogramowania data.

W przypadku Home Depot pobrano 56 milionów danych dotyczących rachunków kart kredytowych i debetowych.

W raporcie Cyber ​​Risk Report zwrócono także uwagę na problem zmęczenia cyklem informacyjnym. HP zauważył, że atak na Target, który nastąpił jako pierwszy, przyciągnął lwią część uwagi, podczas gdy późniejsze ataki hakerskie spotkały się ze znacznie mniejszym zainteresowaniem. Może to zwiększyć ryzyko, ponieważ klienci mogą nigdy nie dowiedzieć się o ataku, jeśli nie zostanie on poruszony w wiadomościach.

Powiązany

  • Ta gra pozwala hakerom zaatakować Twój komputer, a Ty nawet nie musisz w nią grać
  • Krąg na Twitterze już wkrótce. Oto, co musisz wiedzieć
  • Nowa przeglądarka Edge firmy Microsoft zostanie uruchomiona 15 stycznia. Oto, co musisz wiedzieć

HP uważa, że ​​po upublicznieniu danych na temat tych naruszeń sprzedawcy detaliczni zaczną przeznaczać więcej zasobów na zwalczanie problemu jako całości. Czas pokaże, czy ta strategia okaże się skuteczna.

Zagrożenia mobilne

Choć mobilne szkodliwe oprogramowanie w dalszym ciągu stanowi jedną z najszybciej rozwijających się sekcji narzędzi podziemia przestępczego, oprogramowanie wymagane do zwalczania, łagodzenia i wykrywania tych infekcji na szczęście dotrzymuje kroku ich ciągłemu wzrostowi popularność.

HP to odkrył Android, jak zwykle, przewodził grupie zainfekowanych telefonów o kilka długości telefonów komórkowych, a Apple i Windows plasują się za nimi na odległym drugim i trzecim miejscu. HP przypuszcza, że ​​tę drastyczną różnicę w liczbach pomiędzy dwoma czołowymi konkurentami można ująć w prostych statystykach. Android stanowi około 70 procent całego rynku urządzeń mobilnych, podczas gdy Apple, choć popularny, zajmuje jedynie około 28 procent, a Windows zamyka ostatnie dwa miejsca.

Problem złośliwego oprogramowania komplikuje brak zainteresowania Apple i Google umożliwieniem programistom uzyskiwania specjalnych uprawnień do głównych struktur kodu. Oznacza to, że chociaż aplikacje innych firm są w stanie wykrywanie złośliwego oprogramowania na telefonie, w rzeczywistości nic z tym nie da się zrobić, chyba że urządzenie zostanie zrootowane lub po jailbreaku.

4d0JKww
Źródło obrazu: HP

Źródło obrazu: HP

Tkapelusz powiedział, według HP wysokie wskaźniki wykrywalności mogą wystarczyć, aby zapewnić klientom przewagę w tej stale rozwijającej się walce. W raporcie stwierdza się, że „obecne produkty chroniące przed złośliwym oprogramowaniem dla Android, chociaż są raczej podstawowe pod względem dostępnej technologii i technik wykrywania w porównaniu do swoich odpowiedników w systemie Windows, są dość skuteczne przeciwko znanym Android złośliwego oprogramowania, którego współczynnik wykrywalności przekracza 99% osiągalny przez większość renomowanych dostawców.”

Chociaż szkoda, że ​​powiadomienie użytkownika o problemie dotyczy tylko tych programów może na razie wystarczyć, HP uważa, że ​​poinformowany użytkownik jest lepszy niż nic.

Oprogramowanie ransomware

Podobnie jak złośliwe oprogramowanie POS, „oprogramowanie ransomware” to termin, który nie był dobrze znany przed 2014 rokiem. To rosnące zagrożenie polega na infekowaniu komputera lub urządzenia mobilnego użytkownika i szyfrowaniu zawartych na nim plików.

Potem budzą się i odkrywają, że ich zdjęcia, dokumenty i dane zostały „zamknięte” za zestawem instrukcji stwierdzających, że jeśli nie zapłacą z góry ustalona opłata dla odpowiedzialnych hakerów w ciągu od 24 godzin do tygodnia, wszystko, co jest im bliskie i drogie, zostanie usunięte i nigdy nie będzie widoczne Ponownie.

Ransomware przyniosło swoim twórcom znaczną ilość gotówki.

Być może słyszałeś już o niektórych z najbardziej powszechnych przypadków, w tym o KryptoLocker, CryptoWall i Reveton, z których wszystkie przyniosły ich twórcom znaczne kwoty pieniędzy od zdesperowanych ludzi, którzy nie utworzyli kopii zapasowych najważniejszych plików przed atakiem. HP twierdzi, że dzięki stałej rentowności „rZagrożenia związane z oprogramowaniem ansomware pozostaną, a organizacje muszą mieć solidną politykę tworzenia kopii zapasowych i przywracania miejsce na wszystkie dane biznesowe, aby złagodzić potencjalnie destrukcyjne skutki powodzenia atak."

Choć na pozór koncepcja wydaje się niedorzeczna, liczby nie kłamią. HP twierdzi, że realizatorzy tych programów zarobili miliony dolarów tylko w ciągu ostatniego roku, a biorąc pod uwagę, że tak dużo pieniędzy wydano wyciąganych z kieszeni ludzi za pomocą tej złośliwej taktyki, jest mało prawdopodobne, że tempo tych ataków kiedykolwiek spadnie Wkrótce.

Internet przedmiotów

Jeśli istnieje jeden obszar bezpieczeństwa, w którym HP nie mógłby znaleźć sposobu na pozytywne nastawienie, byłby to Internet rzeczy. Jako jeden z najszybciej rozwijających się sektorów technologii konsumenckiej w ciągu ostatnich kilku lat, IoT stwarza zupełnie nowy szereg problemów, na które obecne pakiety antywirusowe nie są przygotowane.

Raport z HP potwierdza historia, którą opublikowaliśmy w zeszłym tygodniu, w którym oświadczono, że chociaż tradycyjny program antywirusowy służył żywotnym celom przez ostatnie dwie dekady, jego dni są policzone. Wkraczając w rok 2015 i później, potrzebne będą nowe rozwiązania, ponieważ urządzenia podłączone do Internetu, takie jak termostaty, telewizory i lodówki, będą stale zyskiwać na popularności.

Internet przedmiotów

Powiązany: Czy to pudełko może na zawsze zastąpić Twój program antywirusowy?

Firma HP jasno przedstawia problem, stwierdzając, że „infrastruktura bezprzewodowa punktów końcowych [dla IoT] jest wciąż w powijakach i niestety brak współpraca w branży w trakcie jej rozwoju nie doprowadziła do stworzenia otwartego ekosystemu, który pomieściłby heterogeniczne urządzenia i komunikację protokoły.”

Czas pokaże, na czym polega ten brak koordynacji i integracji systemów pomiędzy setkami różnych programiści, programiści i producenci mogą mieć wpływ na pojawienie się złośliwego oprogramowania, chociaż wynik nie wygląda zbyt dobrze obiecujący. Ostatni raz tak wiele różnych firm próbowało wskoczyć w tę samą przestrzeń, nie współpracując ze sobą w sprawie standardów bezpieczeństwa skończyło się na tym, że zainfekowano milion telefonów komórkowych w tempie tysięcy na jednego dzień.

Wniosek

Choć większość informacji, jakie uzyskaliśmy z raportu HP, była pełna mroku i zagłady, jakiej można się spodziewać, firma optymistycznie ocenia szanse na kontratak, twierdząc, że „przy zwiększonym współpracy i dogłębnemu zrozumieniu bezpośrednich zagrożeń, możemy w dalszym ciągu zwiększać zarówno koszty fizyczne, jak i intelektualne, jakie musi ponieść osoba atakująca, aby skutecznie wykorzystać system."

Teraz jest tego więcej niż kiedykolwiek wcześniej dostępnych jest wiele opcji prywatności i szyfrowania dla przeciętnego konsumenta, które może wykorzystać do ochrony przed wymienionymi powyżej zagrożeniami. Sztuka polega na tym, aby zacząć aktywnie korzystać z tej możliwości i uczyć się na błędach przeszłości, aby stworzyć lepszą przyszłość dla przyszłych użytkowników Internetu.

Żyjemy w epoce pełnej możliwości i jeśli dobrze rozegramy nasze karty, być może perspektywy Raportu o Ryzyku Cybernetycznym za rok 2016 będą choć odrobinę jaśniejsze niż rok wcześniej.

Słyszeliśmy już, że Apple zabezpieczył lwią część mocy produkcyjnych producenta chipów TSMC w procesie 3 nm. Najnowsza plotka sugeruje, że zamówienie zostało rozszerzone i obejmuje całość dostaw TSMC na następne 12 miesięcy.

Według raportu Economic Daily News zamówienia Apple na procesory będą wykorzystywać pełną moc produkcyjną TSMC w procesie 3 nm. To znaczące zwycięstwo dla producenta komputerów Mac i iPhone'ów, ponieważ 3-nanometrowy węzeł TSMC jest bardziej zaawansowany niż węzeł Samsunga.

Chromebooki to idealne urządzenia dla studentów, ponieważ są niezawodne i niedrogie. Jeśli zastanawiasz się nad zakupem takiego urządzenia dla bliskiej osoby lub dla siebie w ramach przygotowań do nowego roku szkolnego, zapoznaj się z ofertą Best Buy dotyczącą Acer Chromebook 315. Z pierwotnej ceny wynoszącej 289 USD, po obniżce o 120 USD, cena spadła do jeszcze tańszej 169 USD. Musisz nawiązać kontakt ze wszystkimi innymi kupującymi, którzy będą zainteresowani tym Chromebookiem Jeśli jednak chcesz skorzystać z tej okazji, musisz przystąpić do zakupu już teraz.

Dlaczego warto kupić Acer Chromebook 315
Acer, jedna z najlepszych marek laptopów, znana jest z niedrogich urządzeń komputerowych, nic więc dziwnego, że produkuje niezawodne Chromebooki, takie jak Acer Chromebook 315. Działa na systemie operacyjnym Google Chrome, który wykorzystuje głównie aplikacje internetowe zamiast oprogramowania, które należy zainstalować, jak w laptopach z systemem Windows. Chromebooki mogą także pobierać aplikacje na Androida ze sklepu Google Play, dzięki czemu nie będziesz ograniczony funkcjami, które możesz wykonywać na Acer Chromebooku 315.

Rynek laptopów jest obecnie nieco dziwny, co jest szczególnie problematyczne, jeśli wracasz do szkoły. W tym roku widzieliśmy jedne z najlepszych laptopów do gier, ale wiele solidnych laptopów do szkoły nie zostało jeszcze zaktualizowanych do najnowszej generacji, co utrudnia osiedlenie się na jednym komputerze.

W 2023 r. sprawdziliśmy dziesiątki laptopów i tylko kilka z nich spełnia wymagania studentów w zakresie ceny, wydajności i przenośności. Jeśli wracasz do szkoły, to jedyne trzy laptopy, o których powinieneś w ogóle pomyśleć.
Wysoka stawka: Razer Blade 14