Reklama

Rośnie liczba deepfakes i ataków cybernetycznych – jak się chronić?

Materiał partnera
01/12/2023 05:30

Zagrożenia deepfake, ataki na interfejsy API oraz ransomware należą do najpopularniejszych cyberataków zgłaszanych przez użytkowników. Zgodnie z raportem Global Incident Response Threat Report stworzonym przez VMWare, wzmożone występowanie ataków hakerskich nastąpiło od czasu inwazji Rosji na Ukrainę w lutym 2022 roku.

Rośnie liczba deepfakes i ataków cybernetycznych – jak się chronić?

Eksperci podkreślają, że rośnie zależność od cyfrowych technologii w życiu codziennym. To z kolei stanowi ryzyko nie tylko dla indywidualnych użytkowników, ale całych organizacji, także tych odpowiadających za nasze bezpieczeństwo. Paraliż kolei, ataki na systemy kontroli lotów czy wyłudzenia milionów dolarów to przykłady ataków, których doświadczyliśmy w niedalekiej przeszłości.

Deepfake

Ataki deepfake mogą być wykorzystywane na różne sposoby – od ośmieszenia, przez wzbudzenie oburzenia, aż po wyłudzenie poufnych informacji. Dzięki zaawansowanej sztucznej inteligencji włożenie zaskakujących słów w usta polityka lub podszycie się pod bliską osobę jest łatwiejsze niż kiedykolwiek. Hakerom przestały wystarczać niewinne zabawy, których celem jest sparodiowanie znanych osobistości. Zamiast tego zmodyfikowane obrazy i dźwięki tworzą kampanie dezinformacyjne lub służą do wejścia w zamknięte dotychczas środowisko, np. organizacje lub korporacje.

W miarę jak technologia deepfakes będzie się rozwijać, wykorzystywanie nieprawdziwych filmów i nagrań może przysporzyć sporo kłopotów np. podczas rozstrzygania sporów sądowych. Deepfakes mogą też oszukiwać zwykłych ludzi, np. podszywając się pod członka rodziny proszącego o pilny przelew na konto bankowe. Jeśli ofiara usłyszy znajomy głos w słuchawce, czy będzie bardziej podejrzliwa niż w przypadku rozmowy z nieznajomym proszącym o to samo?

Jak rozpoznać deepfake?

W zależności od doświadczenia cyberprzestępcy w tworzeniu materiałów deepfake, mogą one być łatwiejsze lub trudniejsze do zidentyfikowania. Samodzielne rozpoznawanie deepfake’ów było dużo łatwiejsze w momencie, gdy ta technologia jeszcze raczkowała. Jeszcze w 2018 roku wystarczyło zwrócić uwagę na… mruganie. Algorytmy tworzące filmy ze znanymi osobistościami wyłącznie na podstawie zdjęć miały problem z nauczeniem swojego modelu naturalnego mrugania. Gdy tylko to niedociągnięcie wyszło na jaw, wdrożono poprawki, które rozwiązały problem nienaturalnego mrugania postaci.

Wprawniejsze oko może dostrzec migotanie wokół ścian na filmach deepfakes, nieodpowiednią synchronizację ust, nienaturalny odcień skóry, dziwne pasma na włosach. Warto zwrócić uwagę na nierównomierne oświetlenie i odbicia na tęczówce. Najlepiej jednak zwalczać oszustwa tworzone przez sztuczną inteligencję stosując samą sztuczną inteligencję. Firmy technologiczne pracują nad tworzeniem skutecznych systemów wykrywania, które mogą nie tylko szybko wyłapywać deepfakes, ale także tworzyć nowe filmy, zdjęcia czy nagrania audio, które będą odporne na manipulacje.

Ataki ransomware

Global Incident Response Threat Report podaje, że 60% respondentów doświadczyło w ostatnich 12 miesiącach ataku ransomware poprzez techniki wymuszenia, odsprzedaż danych i szantaż. Na ataki ransomware są narażeni wszyscy użytkownicy internetu. Ransomware to złośliwe oprogramowanie, które po dostaniu się na urządzenie ofiary (np. w efekcie kliknięcia zainfekowanego linku) instaluje oprogramowanie szyfrujące, które blokuje dane osoby zaatakowanej do momentu, aż ta opłaci okup.

Oprogramowanie ransomware zostało stworzone po to, aby mogło z łatwością się rozprzestrzeniać w sieci i atakować kolejne serwery baz danych i w mgnieniu oka paraliżować całą organizację. Konieczność jak najszybszego odzyskania dostępu do danych sprawia, że zaatakowani ulegają szantażom cyberprzestępców i przelewają im gigantyczne sumy, co nie pozostaje bez wpływu na wydatki firmowe.

Dużym echem odbił się atak ransomware na serwery Ubera. Podczas ataku w 2016 r. wykradziono dane 57 mln użytkowników aplikacji i kierowców. Uber trzymał atak w tajemnicy aż do 2022 r. Dopiero wtedy przyznano, że zapłacono hakerom okup w wysokości 100 000 dolarów za usunięcie ransomware i nieupublicznianie sprawy.

Jak chronić się przed ransomware?

O ile unikanie klikania podejrzanych linków jest podstawą higieny cybernetycznej, o tyle można podjąć dodatkowe kroki, w celu ochrony przed ransomware. Warto poświęcić czas na stworzenie kopii zapasowej kluczowych danych i zabezpieczenie tych kopii. Nie warto oszczędzać na oprogramowaniu antywirusowym, tak, aby zapewnić sobie maksymalną wykrywalność podejrzanych aktywności online.

We wszystkich przypadkach warto unikać korzystania z publicznych sieci Wi-Fi, ponieważ cyberprzestępcy mogą podglądać aktywność online swoich ofiar. Zamiast tego warto rozważyć zainstalowanie oprogramowania VPN, które zapewni bezpieczne połączenie z Internetem bez względu na miejsce. Warto od czasu do czasu korzystać z narzędzi typu IP locator, aby kontrolować swój adres IP i informacje, które ujawnia.

Hakowanie interfejsów API

Praktycznie każda aplikacja mobilna dostarczająca usługi w chmurze czy mikro serwisy są zasilane przez API. Zaatakowanie API może mieć fatalne skutki dla całej organizacji. Według raportu Akamai nawet 83% ruchu online opiera się na API. Ważną funkcją, jaką pełnią interfejsy API jest pomoc w wyszukiwaniu i uzyskiwaniu dostępu do danych oraz ich modyfikowanie. W przypadku ataku na API na atak narażone są wszystkie przesyłane przez nie dane.

Raport VMWare ujawnił, że aż 23% wszystkich ataków narusza interfejs API obejmując ekspozycję danych, ataki wstrzykiwania SQL i API oraz ataki DDoS. Hakerzy chcą nie tylko naruszyć bezpieczeństwo API, ale także wykorzystać go do dystrybucji dodatkowych ataków (tzw. progresywne ataki API).

Głównym celem ataków na interfejsy API są serwisy e-commerce. Firmy zajmujące się e-handlem posiadają w swoich bazach wrażliwe dane: dane osobowe, kontaktowe, a nawet dane płatności. Nic dziwnego, że stanowi to zyskowny łup dla cyberprzestępców. Na drugim miejscu pod względem ataków znajdują się firmy wdrażające zaawansowane technologie, a na trzecim – firmy świadczące usługi finansowe.

Jak chronić się przed atakami na API?

Pierwszym krokiem jest zrozumienie, jakie interfejsy API są wykorzystywane w ramach organizacji oraz ich kategoryzacja. Ważne jest wytypowanie interfejsów najbardziej podatnych na ataki oraz takich, które są szczególnie istotne dla organizacji ze względu na powierzchnię API. Konieczne jest wdrożenie uwierzytelniania oraz ograniczenia dostępu do API użytkownikom, którzy go nie potrzebują. Dodatkowo należy chronić wrażliwe dane dostępne w ramach API, ograniczając ich ekspozycję.

Chcesz być na bieżąco z informacjami z Torunia i okolic? Obserwuj nas na Facebooku oraz Instagramie.

Aplikacja ototorun.pl

Jeśli jeszcze tego nie zrobiłeś koniecznie zainstaluj naszą aplikację, która dostępna jest na telefony z systemem Android i iOS.


Aplikacja na Androida Aplikacja na IOS

Obserwuj nas na Obserwuje nas na Google NewsGoogle News

Chcesz być na bieżąco z wieściami z naszego portalu? Obserwuj nas na Google News!

Reklama

Reklama

Wideo otoTorun.pl




Reklama
Wróć do