Najważniejsze wydarzenia w zakresie cyberbezpieczeństwa w 2017 r. I to, co ci zrobili

  • Edmund Richardson
  • 0
  • 2019
  • 509
Reklama

Przeżyliśmy kolejny rok bezpieczeństwa… i jaki to był rok. Od globalnych ataków ransomware po wycieki zawierające miliardy rekordów, ma to wszystko. Cyberbezpieczeństwo to ciągła funkcja wiadomości. Nie minie miesiąc bez poważnego wycieku, ataku lub podobnego zdarzenia.

Zauważyłeś wszystko, co się działo? Trudno jest nadążyć - nawet dla mnie, i codziennie oglądam i czytam wiadomości dotyczące bezpieczeństwa. Mając to na uwadze, zebrałem i zrecenzowałem rok w zakresie cyberbezpieczeństwa, abyś mógł usiąść i podziwiać wszystko, co poszło nie tak.

Wielkie wydarzenia

Bezpieczeństwo w 2017 r. Zostało przerwane serią okrutnych, wyjątkowo niezapomnianych wydarzeń. Wiele wydarzeń było tak dużych, że dotknęły prawie wszystkich na planecie. Niektórzy zlikwidowali duże instytucje, podczas gdy inne dotyczyły naprawdę zadziwiających wycieków danych z wcześniej zaufanych instytucji. Sprawdźmy najważniejsze wydarzenia, które ukształtowały rok.

The Shadow Brokers

W kwietniu 2016 r. Mroczna grupa (rozumiesz ?!) zwana Shadow Brokers ogłosiła, że ​​naruszyła serwer należący do elitarnej operacji powiązanej z NSA, zwanej Equation Group. W tym czasie The Shadow Brokers zaoferowali małą próbkę domniemanych narzędzi hakerskich NSA i danych. W Halloween i Czarny piątek 2016 The Shadow Brokers próbowali sprzedać swoje źle zdobyte nagrody, bez większego sukcesu.

Najwyraźniej Shadow Brokers zarobił trochę pieniędzy na swojej aukcji (jeśli mogą zbierać).

Może w końcu opanowali całą sprawę kapitalizmu?

- emptywheel (@emptywheel) 2 lipca 2017 r

Szukali 750 BTC - wartych około 750 000 USD w styczniu 2017 r., Ale ponad 9 000 000 USD, które osiągnęły rekordowy poziom w grudniu 2017 r. Zamiast tego otrzymali bitcoiny o wartości około 18 000 USD i wypuścili cały zrzut narzędzi hakerskich NSA online za darmo. Tożsamość The Shadow Brokers pozostaje nieznana. Istnieją jednak spekulacje, że była to elitarna grupa hakerska rosyjskiego rządu, która chce podnieść swoje odpowiedniki i zilustrować, że przypisywanie hacków państwu narodowemu jest niebezpiecznym biznesem.

Co stało się potem? Globalny atak ransomware i sposób ochrony danych Globalny atak ransomware i sposób ochrony danych Ogromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? Czytaj dalej, przyjacielu.

WannaCry

Wśród narzędzi hakerskich The Shadow Brokers znalazł się exploit znany jako ETERNALBLUE (również stylizowany EternalBlue). EternalBlue wykorzystuje znaną (teraz załataną) lukę w protokole SMB (Microsoft Server Message Block), umożliwiając atakującym wstawianie specjalnie spreparowanych pakietów w celu wykonania złośliwego kodu na maszynie docelowej.

NSA ostrzegł Microsoft, że hakerzy zagrozili exploitowi EternalBlue. Microsoft odpowiedział anulowaniem aktualizacji zabezpieczeń z lutego 2017 r., Poprawieniem exploita i wprowadzeniem go w marcu 2017 r. Przejdź do maja 2017 r., A atak ransomware WannaCry trafi, wykorzystując - zgadłeś - EternalBlue i lukę w protokole SMB.

Policja przebywa w szpitalu w Southport, a karetki pogotowia są „zabezpieczane” w A&E, gdy pracownicy radzą sobie z trwającym kryzysem hackerskim #NHS pic.twitter.com/Oz25Gt09ft

- Ollie Cowan (@Ollie_Cowan) 12 maja 2017 r

WannaCry zgarnął 250 000 komputerów w ciągu pierwszych 24 godzin, szyfrując maszynę po maszynie, żądając zapłaty w Bitcoin za prywatny klucz szyfrowania wymagany do odblokowania każdego urządzenia Jak odblokować WannaCry Ransomware bez płacenia ani grosza Jak odblokować WannaCry Ransomware bez płacenia Cent Jeśli zostałeś trafiony przez WannaCry, wszystkie twoje pliki są zablokowane za wysoką cenę. Nie płać tym złodziejom - wypróbuj darmowe narzędzie do odblokowywania danych. . Brytyjska służba zdrowia NHS została poważnie uderzona, co zmusiło niektóre obszary do działania w ramach służb ratunkowych. Telefonica, FedEx, Deutsche Bank, Nissan, Renault, rosyjskie usługi kolejowe, chińskie uniwersytety i inne były bezpośrednio dotknięte przez WannaCry.

Marcus Hutchins, znany również jako MalwareTech, ograniczył globalną epidemię ransomware, rejestrując nazwę domeny znalezioną w kodzie źródłowym ransomware. Nazwa domeny działała jako łącznik do nowych infekcji. Zamiast szyfrować urządzenie, oprogramowanie ransomware pozostaje uśpione. W tym samym miesiącu ogromny botnet Mirai próbował DDoS Jak zabezpieczyć się przed atakiem DDoS? Jak zabezpieczyć się przed atakiem DDoS? Ataki DDoS - metoda wykorzystywana do przeciążania przepustowości Internetu - wydają się rosnąć. Pokazujemy, w jaki sposób możesz chronić się przed rozproszonym atakiem typu „odmowa usługi”. witryna domeny WannaCry kill-switch w celu przywrócenia oprogramowania ransomware (ale ostatecznie zakończyło się niepowodzeniem). Inni uruchomili warianty WannaCry zaprojektowane w celu wykorzystania tej samej podatności. Zapobiegaj wariantom złośliwego oprogramowania WannaCry przez wyłączenie tego ustawienia systemu Windows 10 Zapobiegaj wariantom złośliwego oprogramowania WannaCry poprzez wyłączenie tego ustawienia systemu Windows 10 WannaCry na szczęście przestał się rozprzestrzeniać, ale nadal powinieneś wyłączyć stary, niezabezpieczony protokół, który wykorzystał. Oto, jak to zrobić na swoim komputerze za chwilę. .

WannaCry / WanaCrypt0r 2.0 faktycznie wyzwala regułę ET: 2024218 „ET EXPLOIT Możliwe ETERNALBLUE MS17-010 Odpowiedź echa” pic.twitter.com/ynahjWxTIA

- Kafeine (@kafeine) 12 maja 2017 r

Microsoft bezpośrednio oskarżył NSA o spowodowanie incydentu poprzez gromadzenie krytycznych exploitów dla wielu systemów operacyjnych i innego krytycznego oprogramowania.

Voter Records

Naruszenia danych stały się dziesiątkami. Są wszędzie, wpływają na wszystko i oznaczają, że musisz zmienić swoje hasła. Ale w czerwcu 2017 r. Badacz bezpieczeństwa Chris Vickery odkrył publicznie dostępną bazę danych zawierającą dane rejestracyjne wyborców dla 198 milionów wyborców w USA. Odpowiada to prawie każdemu wyborcy cofając się o jakieś dziesięć lat lub więcej.

Dane zebrane i zagregowane przez konserwatywną firmę Deep Root Analytics były hostowane na źle skonfigurowanym serwerze Amazon S3. Na szczęście dla Deep Root Analytics większość danych była publicznie dostępna, co oznacza, że ​​zawiera nazwy, adresy, powiązania z podmiotami i tak dalej. Ale haker z pewnością znalazłby zastosowanie dla takiej ilości wstępnie zebranych danych osobowych.

- powiedziała Vickery, “To zdecydowanie największe znalezisko, jakie kiedykolwiek miałem. Zaczynamy zmierzać we właściwym kierunku, zabezpieczając te rzeczy, ale będzie jeszcze gorzej, zanim będzie lepiej. To nie jest dno.” Rzeczywiście czas niepokoju.

Equifax

Rollup, rollup, nadchodzi kolejne ogromne naruszenie. Niesamowite naruszenie danych Equifax Equihax: jedno z najbardziej nieszczęsnych naruszeń wszechczasów Equihax: jedno z najbardziej niefortunnych naruszeń wszechczasów Naruszenie Equifax jest najniebezpieczniejszym i najbardziej zawstydzającym naruszeniem bezpieczeństwa wszechczasów. Ale czy znasz wszystkie fakty? Czy miałeś na to wpływ? Co możesz z tym zrobić? Dowiedz się tutaj. zwrócił uwagę prawie każdego obywatela amerykańskiego. Czemu? Ponieważ agencja ratingowa doznała poważnego naruszenia, nie ujawniła informacji, pozwoliła członkom zarządu sprzedać akcje przed ogłoszeniem naruszenia i udostępniła szczegółową historię kredytową prawie każdego obywatela amerykańskiego każdemu, kto dostanie dane.

Brzmi źle, prawda? To było i jest złe. Equifax, niezadowolony z ujawnienia historii kredytowej setek milionów obywateli, wielokrotnie grzebał w operacji czyszczenia. Więc co się stało?

W grudniu 2016 r. Anonimowy badacz bezpieczeństwa powiedział Motherboard, że natknął się na portal internetowy przeznaczony wyłącznie dla pracowników Equifax. Badacz wykorzystał: “wymuszone przeglądanie” błąd i natychmiast uzyskał dostęp do rejestrów milionów obywateli USA. Badacz poinformował Equifax o podatności jako odpowiedzialne ujawnienie. Pamiętaj o tym naruszeniu.

We wrześniu 2017 r. Pojawiły się doniesienia, że ​​Equifax padł ofiarą poważnego naruszenia bezpieczeństwa cybernetycznego - ale naruszenie miało miejsce w marcu 2017 r. Wydawało się, że naruszenie wynikało z tej samej podatności, co wcześniej opisana agencji kredytowej. W tym samym czasie (jeszcze we wrześniu) Equifax ogłosił kradzież danych dotykającą 145 milionów konsumentów w USA, a także od 400 000 do 44 milionów mieszkańców Wielkiej Brytanii i 8000 Kanadyjczyków.

Hakerzy odzyskali dane osobowe, w tym imiona i nazwiska, daty urodzenia, adresy, numery ubezpieczenia społecznego i kilka innych ważnych informacji, takich jak prawa jazdy. Mówiąc najprościej, jest to jeden z najgorszych wycieków danych, jaki kiedykolwiek zaobserwowano.

Pogorszyło się

Ale robi się coraz gorzej. W dniach następujących po ogłoszeniu strona odzyskiwania i pomocy na koncie Equifax jak sprawdzić, czy Twoje dane zostały skradzione w wyniku naruszenia Equifax Jak sprawdzić, czy Twoje dane zostały skradzione w Wiadomości o naruszeniu Equifax, właśnie pojawiła się informacja o naruszeniu danych Equifax, które może dotyczyć 80 procent wszystkich użytkowników kart kredytowych w USA. Czy jesteś jednym z nich? Oto jak to sprawdzić. został oznaczony jako spam przez OpenDNS i przejęty w tryb offline, prawdopodobnie domena phishingowa. Aha, i żeby sprawdzić status swojego konta, użytkownicy musieli wprowadzić ostatnie sześć cyfr numeru ubezpieczenia społecznego - ironia nie została utracona. Następnie witryna zaczęła zwracać fałszywe informacje. Liczne raporty użytkowników wprowadzających całkowicie fałszywe informacje zwracały pozytywne wyniki, informując użytkownika, że ​​ich dane zostały utracone. A potem pojawiła się strona phishingowa, jeszcze bardziej mętiąca i tak już mętne wody.

Dodając zniewagę do obrażeń, kongresman Barry Loudermilk przedstawił rachunek w Izbie Reprezentantów USA, który zasadniczo pozbawił ochrony konsumentów bezpośrednio w związku z działalnością prowadzoną przez amerykańskie agencje kredytowe. Ustawa usiłowała również stłumić wszelkie szkody karne. Loudermilk otrzymał wcześniej 2000 USD podczas cyklu wyborczego w 2016 r. Od Equifax.

Żadna grupa hakerów nie przedstawiła jeszcze danych. Gdy tak się dzieje, możesz mieć pewność, że dane będą miały wysoką cenę.

Krypta 7

Nie byłoby roku w cyberbezpieczeństwie bez wpisu z WikiLeaks. W marcu 2017 r. WikiLeaks opublikował zbiór dokumentów CIA CIA Hacking & Vault 7: Twój przewodnik po najnowszej wersji WikiLeaks CIA Hacking & Vault 7: Twój przewodnik po najnowszej wersji WikiLeaks Wszyscy mówią o WikiLeaks - znowu! Ale CIA tak naprawdę nie ogląda cię za pośrednictwem inteligentnego telewizora, prawda? Z pewnością wyciekające dokumenty to podróbki? A może to bardziej skomplikowane. składający się z 7 818 stron internetowych, z dodatkowymi 943 załącznikami. Naciskany na ich autentyczność, były dyrektor CIA Michael Hayden stwierdził, że CIA to robi “nie komentować autentyczności, treści ani rzekomych dokumentów wywiadowczych.”

Inni urzędnicy, zarówno obecni, jak i byli, potwierdzili autentyczność dokumentów. Inni porównali wyciek z CIA Vault 7 do NSA wyciekających narzędzi hakerskich za pośrednictwem The Shadow Brokers. Co zawiera Vault 7? Cyberprzestępcy posiadają narzędzia hakerskie CIA: co to oznacza dla Ciebie Cyberprzestępcy posiadają narzędzia hakerskie CIA: co to oznacza dla Ciebie Najniebezpieczniejsze złośliwe oprogramowanie Centralnej Agencji Wywiadowczej - zdolne do włamania się do prawie całej bezprzewodowej elektroniki użytkowej - może teraz znajdować się w rękach złodziei terroryści. Co to dla ciebie znaczy?

# Vault7 był ciekawy do infuzji ludzi i warty wiadomości, ponieważ wykazał niekompetencję CIA. Ale 8 miesięcy ciszy po drażnieniu #MediaOps było szkicowe i rozczarowujące. Zastanawiam się, czy zbyt wielu potencjalnych wycieków nie dostało zimna po histerii Russiagate.

- Caro Kann (@kann_caro) 7 grudnia 2017 r

Dokumenty są zasadniczo bardzo szczegółowym katalogiem potężnych narzędzi hakerskich i exploitów. Wśród skarbów znajdują się instrukcje dotyczące naruszania bezpieczeństwa Skype, sieci Wi-Fi, dokumentów PDF, komercyjnych programów antywirusowych, kradzieży haseł i wielu innych.

Firma Symantec ds. Bezpieczeństwa cybernetycznego przeanalizowała narzędzia i znalazła kilka opisów pasujących do narzędzi “wykorzystywane w cyberatakach przeciwko co najmniej 40 różnym celom w 16 różnych krajach” przez grupę znaną jako Longhorn. Analiza terminów opracowywania Symantec dla niektórych narzędzi i ich użycia w stosunku do konkretnych celów dodatkowo potwierdziła autentyczność zawartości Vault 7 - i ich bezpośredni link do CIA.

Naruszenie danych

Te pięć wydarzeń było prawdopodobnie największymi, najbardziej szokującymi objawieniami roku. Ale nie były to jedyne ważne wydarzenia. Było kilka naruszeń danych obejmujących zadziwiające liczby; sam zrzut River City Media zawierał 1,4 miliarda kont e-mail, adresów IP, pełnych nazw i więcej 711 milionów adresów e-mail skompromitowanych przez Onliner Spambot 711 milionów adresów e-mail skompromitowanych przez Onliner Spambot (i to bez uwzględnienia faktu, że same RCM są mroczną grupą dostawcy spamu).

Poniższy rysunek jest po prostu oszałamiający, ale stanowi 56 procent w nagraniu zgubione lub skradzione akta, odkąd napisałem raport z ostatniego roku.

A co powiesz na NHS w Wielkiej Brytanii? Trzeszcząca Narodowa Służba Zdrowia doświadczyła najgorszego naruszenia danych w marcu 2017 r. Przypadkowe ujawnienie ujawniło prywatne dane medyczne z 26 milionów rekordów, co stanowi 2600 praktyk zdrowotnych w całym kraju. Lub tak zwany Big Asian Leak, baza hakerów zawierająca ponad 1 miliard rekordów sprowadzonych z kilku największych chińskich firm technologicznych? Ten ledwo dotarł do wiadomości poza Azją i kręgami cyberbezpieczeństwa.

Jeśli chcesz dowiedzieć się więcej na temat liczb kradzieży za każdym naruszeniem, sugeruję przejrzenie wskaźnika poziomu naruszenia. Alternatywnie, ta lista sił tożsamości jest również wyczerpująca.

Złośliwe oprogramowanie i Ransomware

Zimne, twarde fakty liczbowe są następujące: ataki złośliwego oprogramowania i ransomware stale rosną. Na całym świecie jest też więcej wariantów złośliwego oprogramowania i ransomware. Blog bezpieczeństwa G-DATA szacuje, że istnieje ponad 27 000 nowych rodzajów złośliwego oprogramowania codzienny - to co 3,2 sekundy. Ich półroczne badanie wykazało, że co piąta próbka złośliwego oprogramowania została stworzona w 2017 r. (Przeczytaj nasz poradnik, jak usunąć większość z nich. Kompletny przewodnik usuwania złośliwego oprogramowania Kompletny przewodnik usuwania złośliwego oprogramowania Malware występuje wszędzie i eliminuje złośliwe oprogramowanie z Twój system jest długim procesem, wymagającym wskazówek. Jeśli uważasz, że komputer jest zainfekowany, potrzebujesz tego poradnika!)

W tym roku szczegółowo opisany wcześniej robak okupujący WannaCry całkowicie wypaczył krajobraz infekcji. W ostatnim raporcie Sophosa [PDF] opracowano ten czas “Cerber jest najbardziej płodną rodziną oprogramowania ransomware… jego moc została przyćmiona przez kilka miesięcy… kiedy WannaCry zaatakował planetę na grzbiecie robaka.” Inne wektory ataku, takie jak złośliwe oprogramowanie, wyłudzanie informacji i spam ze złośliwymi załącznikami, również odnotowały znaczny wzrost.

Inne niezwykle zjadliwe szczepy, takie jak Petya / NotPetya / GoldenEye Wszystko, co musisz wiedzieć o ransomware NotPetya Wszystko, co musisz wiedzieć o ransomware NotPetya Paskudna forma ransomware nazwana NotPetya rozprzestrzenia się obecnie na całym świecie. Prawdopodobnie masz jakieś pytania i na pewno mamy kilka odpowiedzi. podniósł poziom ataku ransomware poprzez zaszyfrowanie głównego rekordu rozruchowego, wymuszenie ponownego uruchomienia w celu włączenia procesu szyfrowania, uruchomienie fałszywego wiersza polecenia CHKDSK w celu ukrycia procesu i zażądanie znacznego okupu w celu odszyfrowania systemu.

Cryptojacking

Na przykład powszechne malvertising Co to jest malvertising i jak można temu zapobiec? Co to jest malvertising i jak możesz temu zapobiec? Rośnie liczba złośliwych reklam! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz chronić się przed tym zagrożeniem online. taktyka Co to jest malvertising i jak możesz temu zapobiec? Co to jest malvertising i jak możesz temu zapobiec? Rośnie liczba złośliwych reklam! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz chronić się przed tym zagrożeniem online. (znany jako cryptojacking) przekierowuje użytkownika na stronę z kopalnią kryptowalut w tle. Czy strony internetowe używają twojego procesora do wydobywania kryptowaluty? Czy strony internetowe używają Twojego procesora do wydobywania kryptowalut? Reklamy online są niepopularne, więc niesławna internetowa strona piracka The Pirate Bay wpadła na rozwiązanie: używaj każdego odwiedzającego komputera do wydobywania kryptowalut. Czy byłbyś szczęśliwy, gdyby Twój komputer został w ten sposób porwany? . W niektórych przypadkach, nawet po zamknięciu zakładki obrażającej, skrypt wydobywania kryptowaluty działa dalej. Inne przypadki po prostu blokują stronę internetową Co to jest złośliwe oprogramowanie i jak można temu zapobiec? Co to jest malvertising i jak możesz temu zapobiec? Rośnie liczba złośliwych reklam! Dowiedz się więcej o tym, co to jest, dlaczego jest niebezpieczne i jak możesz chronić się przed tym zagrożeniem online. i wystawiać okup na niczego niepodejrzewających użytkowników lub wymuszać pobieranie na urządzenie złośliwych zestawów exploitów.

W trzecim kwartale 2017 roku Kaspersky Lab stwierdził, że 59,56 procent globalnego ruchu pocztowego stanowi spam - wzrost o 1,05 procent w porównaniu z poprzednim kwartałem. Z tego spamu, według szacunków firmy Symantec, jeden na 359 zawiera złośliwy załącznik, podczas gdy poczta e-mail pozostaje generalnie największym mechanizmem dostarczania złośliwego oprogramowania.

“Żaden inny kanał dystrybucji nie jest blisko: niezabezpieczone witryny zawierające zestawy exploitów, nie sieciowe technologie udostępniania plików, takie jak SMB, nie złośliwe kampanie reklamowe, które zachęcają użytkowników do klikania reklam banerowych. W rzeczywistości użytkownik jest prawie dwa razy bardziej narażony na złośliwe oprogramowanie za pośrednictwem poczty e-mail niż na złośliwą stronę internetową.”

Prywatność i nadzór

Nie tylko wzrosła liczba złośliwego oprogramowania, oprogramowania ransomware, spamu itp., Ale nasza ogólna prywatność spada wraz z rosnącym nadzorem. Na przełomie roku wciąż pogodziliśmy się z kolosalnym Yahoo! naruszenie danych. Nie uwzględniłem go w tym corocznym przeglądzie, ponieważ większość informacji dotarła w grudniu 2016 r. - po napisaniu zeszłorocznego przeglądu, ale co ważne, przed 2017 r..

Długie i krótkie to: Yahoo! doznał wielu naruszeń danych w 2016 r., co spowodowało wyciek miliardów indywidualnych rekordów. Było tak źle, że prawie zniszczyło ogromną fuzję Yahoo / Verizon. Jednak poniższe statystyki są po Yahoo, ale przeciek przed rejestracją Equifax i rejestracją wyborców, więc miej to na uwadze.

W styczniu 2017 r. Pew Research poinformował o tym “większość Amerykanów (64 procent) osobiście doświadczyła poważnego naruszenia danych i stosunkowo dużej części społeczeństwa brakuje zaufania do kluczowych instytucji - zwłaszcza rządu federalnego i serwisów społecznościowych - w celu ochrony ich danych osobowych.” Biorąc pod uwagę, że wyciek Equifax ujawnił 145 milionów obywateli, a wyciek wyborców ujawnił 198 milionów rekordów, jestem skłonny się założyć, że odsetek ten znacznie wzrósł.

Jeśli chodzi o inwigilację, tylko 13 procent obywateli USA twierdzi, że tak jest “wcale nie prawdopodobne” że rząd monitoruje ich komunikację. To, po znacznym zmniejszeniu zasięgu przechwytywania metadanych przez NSA. Co rządowe agencje bezpieczeństwa mogą odczytać z metadanych twojego telefonu? Co rządowe agencje bezpieczeństwa mogą odczytać z metadanych twojego telefonu? , jest mówione. Prawie 80 procent dorosłych w USA w wieku poniżej 50 lat uważa, że ​​ich komunikacja jest śledzona. Jednak w przedziale powyżej 50 osób liczba ta spada do około 60 procent.

Wyłudzanie informacji

Oto dobra wiadomość, na którą czekasz. Ogólna liczba stron phishingowych spadła z poziomu ponad 450 000 w drugim kwartale 2016 r. Do około 145 000 w drugim kwartale 2017 r. Czas świętowania!

Nie tak szybko! Ogólna liczba phishingu strony znacznie się zmniejszył, ale wzrosła różnorodność metod phishingowych. Zamiast po prostu używać wiadomości e-mail z przynętą, złoczyńcy rozkładają swoje złośliwe ramiona na komunikatory internetowe i inne platformy komunikacyjne.

Fałszywe bilety lotnicze, oszustwa związane z kuponami w supermarketach, bezpłatna kawa, meble, bilety do kina i wiele innych produktów można znaleźć w WhatsApp, SnapChat i innych komunikatorach internetowych.

Czekamy na 2018 rok

W tym momencie prawdopodobnie myślisz “Proszę, pozwól temu skończyć.” Cóż, masz szczęście! Dotarłeś do końca tej gruntownej, ale całkowicie ponurej recenzji cyberbezpieczeństwa w 2017 roku. Podsumowując: wraz ze wzrostem zagrożeń ich obrażenia są coraz gorsze, kosztują więcej i mają szersze implikacje.

Bezpieczeństwo w Internecie nie jest łatwe. Ale to też nie musi być obowiązek. Między każdym atakiem istnieje jeden czynnik powiązania. Zgadłem? Zgadza się: to czynnik ludzki. Kształcenie w zakresie podstawowych umiejętności w zakresie bezpieczeństwa cybernetycznego łagodzi fenomenalną liczbę potencjalnych problemów.

Prywatność i bezpieczeństwo to pojęcie powoli odchodzące w miarę wchodzenia w 2018 r. Technologia zapewnia niezrównaną wygodę, ale koszt jest trudny do odzyskania po utraceniu. Obywatele coraz częściej szukają nowych rozwiązań w celu ochrony swojej prywatności. Lub przynajmniej zarządzanie danymi, które przekazują. Rozwiązania wykorzystujące dane zyskują na popularności, a ich celem jest przywrócenie użytkownikom mocy jako twórców danych. Kilka startupów blockchain podejmie odważne próby w całym 2018 roku i dalej, aby osiągnąć ten cel. (Oprócz tych, które zmienią nasze relacje z agencjami kredytowymi 3 agencje kredytowe Blockchain zmieniają nasze relacje z pieniędzmi 3 agencje kredytowe Blockchain zmieniają nasze relacje z pieniędzmi Agencje kredytowe to relikty przeszłości, dinozaury podatne na nadużycia, oszustwa i kradzież tożsamości. Czas porozmawiać o technologii, która zatrzyma kolejną utratę danych w stylu Equifax: blockchain.)

Edukacja, edukacja, edukacja

Ale w rzeczywistości musimy zaakceptować tę prywatność, ponieważ kiedyś wiedzieliśmy, że już dawno minęła. Unikanie nadzoru internetowego: kompletny przewodnik Unikanie nadzoru internetowego: kompletny przewodnik Nadzór internetowy nadal jest gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego to taka wielka sprawa, kto za tym stoi, czy można tego całkowicie uniknąć, i więcej. . Każdy internauta siedzi na szczycie zagregowanych danych. Internet (a wraz z nim duże zbiory danych) rozwijał się szybciej niż inne zmieniające świat technologie. Niestety użytkownicy zostają złapani w błoto.

Jak mówi guru szyfrowania Bruce Schneier, “Ludzie nie testują żywności pod kątem patogenów ani linii lotniczych pod kątem bezpieczeństwa. Rząd to robi. Ale rządowi nie udało się ochronić konsumentów przed firmami internetowymi i gigantami mediów społecznościowych. Ale to nastąpi. Jedynym skutecznym sposobem kontrolowania wielkich korporacji jest wielki rząd.”

Nie jest za późno na edukację siebie i otaczających Cię osób. Prawie na pewno coś zmieni. I nie musisz wydawać tysięcy dolarów, aby się zabezpieczyć, ale może cię to zaoszczędzić na dalszych etapach. Świetnym miejscem na początek jest nasz przewodnik na temat zwiększania bezpieczeństwa online.

Czy w 2017 r. Doszło do naruszenia bezpieczeństwa? Powiedz nam w komentarzach.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.