wtorek, 27 lutego, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaPanda Security10 alarmujących cyberataków w 2015 roku

10 alarmujących cyberataków w 2015 roku

Panda Security zestawiła 10 najbardziej spektakularnych i zaskakujących ataków oraz nowych metod działania cyberprzestępców w minionym roku.

Najnowsze i najbardziej szkodliwe cyberataki

Ubiegły rok udowodnił, że żadne dane osobowe i żadne urządzenia nie są stuprocentowo bezpieczne. Działania cyberprzestępców wyraźnie wskazały, że są oni zdolni wykorzystać nawet najmniejszą lukę, aby przejąć wrażliwe informacje lub kontrolować połączone z siecią urządzenia. A że jest ich coraz więcej, użytkownicy muszą dbać o bezpieczeństwo w jeszcze większym zakresie niż do tej pory.

Producent oprogramowania antywirusowego Panda Security sporządził zestawienie najbardziej szkodliwych i alarmujących ataków, z jakimi mieliśmy do czynienia w 2015 roku.

Kradzież… odcisków palców

10-cyberatakowZabezpieczenia biometryczne postrzegane są jako jedne z najbardziej skutecznych sposobów zapewnienia ochrony urządzeniom i zapisanym na nich danych. Najpopularniejsze z nich to korzystanie z odcisków palców, coraz szerzej stosowane chociażby do odblokowania smartfonów. Tymczasem okazało się, że również je można przejąć i wykorzystać do przestępczych celów – w czerwcu doszło do spektakularnej kradzieży odcisków palców niemal 6 milionów pracowników federalnych w USA, co może narazić na niebezpieczeństwo nie tylko ich telefony, ale również kraj.

Zdalne sterowanie samochodami

Kolejnym czekającym nas wyzwaniem jest lepsze zabezpieczenie inteligentnych samochodów, które jak się okazało są wyjątkowo podatne na manipulacje osób niepowołanych. W minionym roku głośno było o przypadkach zdalnego przejęcia kontroli nad samochodami, wykorzystującymi błędy systemu komputerowego auta.

Zainfekowane urządzenia z systemem Android

Nie wszystkie ataki w ubiegłym roku koncentrowały się na najnowszych rodzajach urządzeń. 2015 roku to także okres wzmożonej ilości ataków na smartfony i tablety, skutecznych dzięki istotnym lukom bezpieczeństwa. To dzięki nim przestępcy uzyskali dostęp do tysięcy urządzeń z systemem Android i możliwość ich kontroli bez wiedzy użytkowników.

Niebezpieczne randki

Jednym z największych skandali 2015 roku był wyciek informacji dotyczących ponad 32 milionów użytkowników serwisu randkowego Ashley Madison. Wstrząsnął on nie tylko wieloma rodzinami, ale także specjalistami z zakresu bezpieczeństwa IT, którzy podkreślali, że nawet jeśli użytkownicy dbają o najwyższy poziom bezpieczeństwa swoich danych, to nie mogą być pewni tego samego w stosunku do serwisów, którym powierzają swoje najcenniejsze informacje.

Zagrożone urządzenia medyczne

Z powodu luk bezpieczeństwa na zagrożenia narażone są nie tylko komputery, smartfony czy nawet samochody. Okazuje się bowiem, że zaatakowane mogą być również urządzenia, od których zależy zdrowie i życie pacjentów. Taka sytuacja miała miejsce w minionym roku, kiedy hakerzy uzyskali dostęp do ustawień pomp infuzyjnych połączonych ze szpitalną siecią.

Ryzykowne stacje benzynowe

Podobne zdarzenia dotyczyły stacji benzynowych. Okazało się, że po podłączeniu ich do sieci cyberprzestępcy mogli manipulować i kontrolować dane dotyczące zbiorników z paliwem, co mogło zagrozić nawet ich wybuchem.

Mac OS X już nie taki bezpieczny

To był przełomowy rok pod względem bezpieczeństwa urządzeń Apple. Liczba dotyczących ich ukierunkowanych ataków wzrosła pięciokrotnie w stosunku do poprzedniego roku, jednocześnie zaś wzrasta liczba ich luk bezpieczeństwa.

Kradzieże danych

Coraz większą skalę przybierają masowe kradzieże danych osobowych klientów międzynarodowych firm. Najbardziej spektakularne okazało się przejęcie przez cyberprzestępców danych 15 milionów klientów sieci T-Mobile.

Kradzież danych za pośrednictwem przeglądarek

Również twórcy najpopularniejszych przeglądarek internetowych nie mogą zaliczyć 2015 roku do szczególnie udanego. Cyberprzestępcy coraz częściej wykorzystują luki lub awarie do kradzieży danych, a nawet plików bez wiedzy użytkowników.

Niewłaściwie zabezpieczone komputery

Okazuje się również, że zakup nawet najnowszego komputera nie gwarantuje bezpieczeństwa. Pod koniec roku pojawiła się informacja, że również w takich urządzeniach znajdują się fabryczne luki bezpieczeństwa, wykorzystywane przez cyberprzestępców do kradzieży informacji oraz manipulacji w systemie.

 

Źródło: pandasecurity.com

Marcin

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?