Menu główne:
Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń.
Terroryści niechętnie korzystają z darknetu. Swoją propagandę wolą uprawiać za pomocą Twittera i Facebooka - dowodzą eksperci od cyberbezpieczeństwa. Nie oznacza to, że wyszukiwarki typu Tor czy I2P są obce fanatykom. Używają ich, gdy chcą zachować anonimowość. Coraz większa liczba informacji przekazywanych w ten sposób to jednak fatalna wiadomość dla organów ścigania.
Wszystkie państwa muszą ustalić wspólne normy, prawa i definicje dotyczące cyberprzestrzeni. Musimy oddzielić czerwoną linią to, co jest akceptowalne w Sieci od agresji, której nie wolno tolerować – mówią eksperci Centrum Doskonalenia Obrony przed Cyberatakami NATO w Tallinnie. I postulują prace nad międzynarodowymi przepisami, które ograniczą ofensywną aktywność w cyberprzestrzeni.
Oprogramowanie wymuszające okup (ransomware) staje się jedną z ulubionych broni cyberprzestępców, bo bardzo efektywnie zapewnia zyski. Analitycy rynku cyberbezpieczeństwa odnotowują, że aktywność tego typu ataków od dłuższego czasu nasila się i trend ten prawdopodobnie utrzyma się w br.
FBI, mimo odmowy pomocy ze strony Apple, włamało się do iPhone’a 5c zamachowca z San Bernardino. Mleko się rozlało – świat właśnie się dowiedział, że dane w urządzeniach Apple nie są bezpieczne.