Obecnie jedną z najbardziej popularnych metod ataku cybernetycznego jest ta z wykorzystaniem oprogramowania ransomware. Mówiąc w wielkim uproszczeniu, atak taki polega na zaszyfrowaniu plików ofiary do czasu, aż ta nie zapłaci żądanego okupu.
Przestępcy gwarantują odzyskanie dostępu do danych. Nie trzeba nikomu tłumaczyć, że zdanie to brzmi jak oksymoron. Cóż z tego, że zaatakowana firma z powrotem będzie mogła korzystać ze swoich danych, skoro nie może mieć pewności, że za jakiś czas znów nie przyjedzie jej płacić hakerom okupu. I tak jednorazowa „zapłata” staje się regularnym haraczem wypłacanym przestępcom w celu utrzymania ciągłości działania firmy.
Jak przerwać ten zaklęty krąg?
Na to pytanie starał się odpowiedzieć nasz kolega, Michał Jarski, w rozmowie z Krzysztofem Majdanem z polskiej edycji serwisu Business Insider. Serdecznie zapraszamy do lektury całego artykułu: http://businessinsider.com.pl/technologie/firmy/cryptoransomware-zadanie-okupu-za-odblokowanie-plikow-na-komputerze/7r6yhrz.
Mówiąc o współczesnych technikach ataku, warto zastanowić się nad przyszłymi zagrożeniami, które nierozerwalnie łączą się z coraz bardziej postępującą cyfryzacją. Coraz częściej można usłyszeć o wirtualnej rzeczywistości (ang. virtual reality) – powstaje wiele urządzeń (takich jak gogle HTC Vive czy Oculus Rift) pozwalających w pełni korzystać z benefitów tego trendu.
Tutaj jednak (jak w każdej innej formie korzystania z narzędzi gromadzących, przetwarzających oraz przesyłających dane) użytkownicy są narażeni na szereg zagrożeń, które nie sprowadzają się tylko do utraty czy wycieku informacji. O niebezpieczeństwach związanych z wirtualną rzeczywistością Michał opowiedział Tomaszowi Jurczakowi z Gazety Prawnej. Zapraszamy do lektury: http://serwisy.gazetaprawna.pl/nowe-technologie/artykuly/951202,rewolucja-virtual-reality-w-polsce-juz-wkrotce-czy-technologia-jest-bezpieczna.html.
Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe, Trend Micro