Archive | 2018/02/09

Nowe metody cyberprzestępczości. Jak się ochronić

Nowe metody cyberprzestępczości. Jak się ochronić

Grzegorz Kubera


źródło: Thinkstock

Antywirus już cię nie pomoże. Firmy zabezpieczające ostrzegają: w tym roku należy spodziewać się wielu cyberzagrożeń. Jeśli nie zabezpieczymy komputerów i smartfonów, hakerzy mogą przejąć nad nimi kontrolę, żądać okupu za odblokowanie dostępu do danych, czy też wykraść naszą tożsamość. Jak sobie z tym poradzić?

Ubiegły rok specjaliści ds. bezpieczeństwa z pewnością będą wspominać przez pryzmat dwóch wydarzeń. Pierwsze: w maju WannaCry, oprogramowanie szantażujące (ransomware), zainfekowało ponad 300 tys. komputerów w 99 krajach. Przestępcy, posługując się 28 językami (w tym polskim), blokowali dostęp do plików i danych, żądając zapłaty za odblokowanie. Zaatakowanych zostało wiele firm i osób prywatnych, m.in. w Hiszpanii w ataku ucierpiała firma telekomunikacyjna Telefónica S.A., na świecie zaś FedEx i Deutsche Bahn. W Rosji zainfekowano ponad 1 tys. komputerów w ministerstwie spraw wewnętrznych. W połowie maja hakerzy otrzymali już ok. 80 tys. dol. łącznego okupu.

WannaCry atakował komputery z systemami Windows. Microsoft udostępnił w marcu 2017 poprawkę eliminującą lukę w bezpieczeństwie, ale wiele komputerów ciągle było narażonych na atak ze względu na opóźnienia w instalacji aktualizacji zabezpieczeń (warto zapamiętać: należy robić to od razu!). Dodatkowo na świecie ciągle było i jest wielu użytkowników Windows XP, systemu, który od kwietnia 2014 nie jest wspierany przez Microsoft, więc nie otrzymał aktualizacji zabezpieczeń. Kiedy świat zalała fala ataków Microsoft zrobił wyjątek i udostępnił poprawkę również dla Windows XP, ale było już za późno. Warto dodać, że w Polsce z systemu Windows XP korzysta obecnie 6,07 proc. internautów (dane wg ranking.pl/Gemius, grudzień 2017).

Drugą głośną sprawą w ub.r. był Petya, wirus, który zarażał głównie organizacje na Ukrainie, ale nie tylko. W Polsce ataki potwierdziła m.in. fabryka słodyczy Mendelez w Bielanach Wrocławskich. Hakerzy żądali opłaty w cyfrowej walucie (bictoinach) o wartości 300 dol., niemniej zapłacenie okupu i tak kończyło się tym, że wirus infekował komputer i niszczył dane bezpowrotnie. A co przyniesie nowy rok?

Komputer będzie nas śledzić

Firma zabezpieczająca McAfee informuje, że w tym roku nasilić mogą się ataki realizowane przez komputery wykorzystujące algorytmy i technikę machine learningu, czyli tzw. uczenia maszynowego z użyciem sztucznej inteligencji.

Obecnie wiele firm stosuje machine learning m.in. do poznawania nawyków i zachowań internautów. Przykładowo Facebook, kiedy logujemy się na konto, uruchamia wiele algorytmów machine learningu, aby sprawdzić czy czasem nie wykraczamy poza zwyczajowe nawyki – to jedno z zabezpieczeń, sprawdzające czy pod nasze konto nikt się nie podszywa.

Hakerzy mają takie same narzędzia do dyspozycji. Wykorzystując machine learning mogą śledzić nas w sieci i sprawdzać: co czytamy, kupujemy, czy też z kim utrzymujemy kontakt. Później algorytmy te mogą nas szantażować, np. pod pretekstem, że wszyscy nasi znajomi dowiedzą się, że często zaglądamy na profil koleżanki lub kolegi z pracy, w którym się potajemnie podkochujemy. Albo że szef dowie się, iż szukamy aktualnie nowej pracy, kontaktując się z rekruterami z bezpośredniej konkurencji. Dodatkowo machine learning i algorytmy mogą zostać wykorzystane do podszywania się pod kogoś, kogo znamy i mu ufamy. I tak możemy otrzymać plik do pobrania (z wirusem) od znajomego, przez co szansa na to, że go otworzymy, jest o wiele większa niż gdyby była to obca osoba.

– Spodziewamy się postępów w zakresie machine learningu i wykorzystywania tych metod w atakach – mówi Vincent Weafer, wiceprezes MacAfee Labs. – Poprawią się możliwości hakerów przy oszustwach i szpiegowaniu w wielu branżach. Będą mogli robić o wiele więcej niż do tej pory, kiedy polegali wyłącznie na manualnych technikach rekonesansu — dodaje.

Okup ciągle w modzie

Ransomware, czyli zagrożenie, kiedy haker implementuje na urządzeniu oprogramowanie, które szyfruje dane i blokuje do nich dostęp dopóki nie zapłacimy okupu, ma w 2018 r. nieco tracić na popularności. Według raportu McAfee w ub.r. liczba ataków wykorzystująca ransomware wzrosła o 56 proc., ale spada ilość płatności – firmy i osoby prywatne rzadziej decydują się przelewać środki na konta cyberprzestępców.

Z drugiej strony McAfee ostrzega, że hakerzy nie przestaną polegać na atakach ransomware, niemniej nie będą one już tak – zdawałoby się – przypadkowe, jak w przypadku WannaCry i Petya. – Hakerzy prawdopodobnie będą wybierać zamożne rodziny i firmy. Będą chcieli je zawstydzać i irytować, stosując różne szantaże — tłumaczy Weafer.

Można ponadto oczekiwać, że firmy ubezpieczeniowe wprowadzą do swoich ofert nowy produkt: polisy ransomware. W niektórych krajach już przestało dziwić, że ludzie ubezpieczają mieszkania od włamań i kradzieży, a komputery i smartfony – od włamań i kradzieży, tyle że wirtualnych.

Gdyby tego było mało, nie tylko ransomware narusza naszą prywatność. Coraz więcej urządzeń podłączonych jest dziś do internetu – od telewizora po lodówkę. Są one zarazem gorzej lub prawie wcale niezabezpieczone przed atakami cyberprzestępców. Według analityków Gartnera w 2018 r. będzie ponad 11 mld urządzeń podłączonych do sieci, z czego liczba ta wzrośnie do ponad 20 mld w 2020 r. – Warto czytać polityki prywatności oraz podejmować bardziej racjonalne decyzje w kontekście zakupu nowoczesnych gadżetów – radzi David Harley z firmy zabezpieczającej ESET.

Cyberprzestępcy, na podstawie danych zgromadzonych przez smart urządzenia, mogą dowiedzieć się gdzie jesteśmy, co jemy, a nawet kiedy uprawiamy seks. Kiedy następnym razem zechcemy kupić „smart” sprzęt będący przedstawicielem trendu Internet rzeczy, zastanówmy się, czy aby na pewno potrzebna nam pralka z Wi-Fi, czy ekspres do kawy sterowany smartfonem.

Uwaga na chmurę [ molnet / cloud ] i smartfony

Obecnie coraz częściej przechowujemy swoje dane w chmurze – zarówno prywatne, jak i służbowe. Jest wygodniej, bo nie musimy przenosić ich pomiędzy urządzeniami na pendrive’ach czy dyskach zewnętrznych. Ale przez to, że dostawcy chmur mają coraz więcej klientów, są też coraz atrakcyjniejsi dla cyberprzestępców.

Jeżeli trzymamy pliki w chmurze, warto dowiedzieć się jakie zabezpieczenia stosuje dana firma i gdzie znajdują się jej serwery. Pamiętajmy też, żeby nie przechowywać w takich miejscach danych, które mogłyby być dla nas kompromitujące. Plików, które trafiają do internetu, czasami nie da się później całkowicie wykasować, ponieważ tworzone są automatyczne kopie zapasowe po stronie dostawcy usługi, nad którymi możemy nie mieć kontroli.

Kolejne zagrożenie: smartfony i aplikacje mobilne. Coraz więcej złośliwych programów i wirusów powstaje z myślą o smartfonach. W wielu przypadkach rozprzestrzenia się ono za pośrednictwem bezpłatnych aplikacji, które początkowo wydają się bardzo atrakcyjne (świetna aplikacja do edycji zdjęć czy gra) i są dostępne w oficjalnych sklepach z aplikacjami, takimi jak Google Play. Warto zapamiętać: to, że aplikacja jest bezpłatna, nie oznacza, że jej twórcy nie zarabiają na tym, że z niej korzystamy. Mogą oni monitorować nasze zachowania, zbierać dane i sprzedawać je firmom trzecim. Porady? Przed instalacją czytajmy listę uprawnień, jakich wymaga dana aplikacja. Aplikacje bezpłatne często oczekują dostępu do mikrofonu, kamery, nawigacji GPS, połączenia Bluetooth, listy kontaktów, czy nawet czytnika linii papilarnych. Jeśli coś wydaje się podejrzane – wybierzmy inną opcję.

W przypadku smartfonów uważajmy także na skrócone linki, które często stosowane są w mediach społecznościowych. Takie adresy mogą prowadzić do zupełnie innych miejsc niż sugeruje wpis na Twitterze czy Facebooku, a dopóki ich nie klikniemy, nie jesteśmy w stanie łatwo podejrzeć miejsca docelowego. Klikajmy tylko na linki z zaufanych źródeł.

RODO i kryptowaluty

Rok 2018 przyniesie duże zmiany w ochronie prywatności, ponieważ od maja wejdzie w życie RODO (przepisy europejskiego rozporządzenia o ochronie danych osobowych), które wprowadzi nowe obostrzenia dla firm z zakresu przetwarzania danych osobowych. RODO ma wymusić jeszcze większą dbałość o dane użytkowników, co ma wpłynąć na poprawę bezpieczeństwa. Z drugiej strony, jak przewiduje firma Infosec Institute, wiele przedsiębiorstw – szczególnie małych i średnich – zignoruje te zalecenia, ponieważ nie zatrudniają odpowiednich specjalistów czy też nie mają na to budżetu.

Jako użytkownicy powinniśmy mieć na uwadze, że niektóre firmy – szczególnie te, które sprzedają towar możliwie najtaniej – mogą funkcjonować na granicy rentowności, a to oznacza, że niemal na pewno nie mają specjalistów IT, którzy dbają o bezpieczeństwo przechowywanych danych. Czasami może się więc okazać, że lepiej kupić dany produkt nieco drożej, ale od firmy, która dba o bezpieczeństwo, niż decydować się na „mega okazję”, która później przerodzi się w naruszenie naszej prywatności i wyciek danych do cyberprzestępców.

Ostatnie z zagrożeń dotyczy coraz popularniejszych kryptowalut. Hakerzy mogą zainteresować się wieloma inwestorami, instalując na ich komputerach oprogramowanie wykradające wirtualne środki, czy też zajmujące się wydobywaniem cyfrowych monet bez ich wiedzy i zgody. Miejmy to na uwadze.

Jak się chronić? Podstawy z bezpieczeństwa:

– Wymień system na Windows 7, 8.1 lub 10. Przestań używać Windows XP
– Instaluj aktualizacje oprogramowania i zabezpieczeń tak szybko, jak tylko się pojawiają
– Uważaj na bezpłatne aplikacje – czytaj listę uprawnień jakich wymagają i nie instaluj podejrzanych narzędzi
– Nie klikaj linków z nieznanych źródeł, szczególnie jeśli są to skrócone adresy URL publikowane w serwisach społecznościowych
– Kup i zainstaluj oprogramowanie zabezpieczające typu Internet Security / 360 Security, które kompleksowo chroni przed popularnymi zagrożeniami
– Zacznij używać menedżera haseł (np. LastPass, 1Password), który tworzy unikalne i bezpieczne hasła dla każdego konta


Zawartość publikowanych artykułów i materiałów nie reprezentuje poglądów ani opinii Reunion’68,
ani też webmastera Blogu Reunion’68, chyba ze jest to wyraźnie zaznaczone.
Twoje uwagi, linki, własne artykuły lub wiadomości prześlij na adres:

webmaster@reunion68.com

 


Remembering a warrior poet who embodied the Israeli experience

 

Remembering a warrior poet who embodied the Israeli experience

JOSHUA DAVIDOVICH


Haim Gouri is eulogized as the last of a generation, a fighter and writer who was able to speak to the nation but was also tarnished by his right-wing politics

Veteran Israeli poet, novelist, journalist, and documentary filmmaker Haim Gouri at his home in Jerusalem, July 6, 2015. (Yonatan Sindel/Flash90)

Haim Gouri was perhaps Israel’s best example of its unique brand of warrior-poets, birthed of a search for meaning through the fires of the Jewish people’s traumas and the country’s early wars.

It’s impossible to sum up the life of Gouri, a man of letters who in many ways embodied the competing personalities of Israel — fighters yearning for land but also peace — into a handful of pages, but a day after his death Wednesday, papers try their hand at remembering who he was and what he meant and encapsulating it into the format of a daily.

The tabloids Israel Hayom and Yedioth Ahronoth devote a combined dozen pages to Gouri, and through all the remembrances and eulogies there is also a profound sense of loss for a mythological Israel of yore he personified, as if he were the last living breath of those who built the country, especially those of the pre-state Palmach militia. Yedioth Ahronoth, which includes a caricature of him joining other poetic Palmach alums on a cloud, calls him “The last national poet” and Israel Hayom says he was “The last of the giants.”

Haaretz’s straight-up obituary of Gouri notes that “Gouri’s poems were the poems of the Israeli national ethos, and many of his poems became inalienable assets of Israeli culture.”

“Gouri was many things,” writes Nahum Barnea in Yedioth Ahronoth. “He was a gifted poet and artist, one of the most talented people of the ’48 generation; he was the flesh and blood of the state, loving and pained; he was an excellent journalist, curious, empathetic, who knew how to describe a scene or tell a story; he was a courageous fighter, moral, who knew who to act with humanity and charity toward a conquered population; he was a simple, humble and honest man of conscience.”

In Israel Hayom, Amnon Lord, who knew Gouri personally, adds a bit more color to his humble life, especially the mostly overlooked last chapters.

“Until his last month he would continue to climb the three stories to his modest apartment in the Jerusalem neighborhood of Talbieh. A home without an elevator. Alika, as he called his wife Aliza, would take care of him. Make sure he didn’t drink, or at least not too much, and didn’t get annoyed and come to blows with some annoying passerby who started to harass him for his political views,” he writes.

Israelis mourn near the coffin carrying Israeli poet, novelist, journalist and filmmaker Haim Gouri, outside the Jerusalem theater on February 1, 2018. Gouri passed away yesterday. (Yonatan Sindel/Flash90)

In Yedioth, writer Amos Oz writes that Gouri’s right-wing politics indeed came between them “but we remained close friends.”

Yet those politics also lead to a rare bit of criticism of Gouri in Haaretz’s lead editorial.

“Gouri’s tragedy, like those of many of his generation, was the effort to straddle the fence, to shoot while crying, to be both moral and an occupier. Gouri called it ‘the third way.’ He belatedly realized that the settlers and right-wing governments were leading the state into moral disaster and undermining the democracy the founders established. But he didn’t succeed, or didn’t dare, to offer an alternative and to fight for it. The 1948 generation left that mission to its heirs,” the paper writes.

In Israel Hayom, writer A.B. Yehoshua also writes about Gouri’s politics, how he became a believer in the two-state solution after “he understood that keeping greater Israel meant apartheid for Arabs,” but he zeros in on Gouri’s work as a journalist able to put ideology to the side.

“His journalist’s instinct — to go into a place and bring the voice of people — gave great strength to his writing and his humanity,” he writes. “He could cross generational boundaries in a wonderful way, and was able to speak with those younger than him and older than him.”

In Yedioth, Eitan Haber focuses on Gouri’s fighter past, writing that his name should be inscribed on every military memorial in the country, as someone who was always with the IDF.

“Gouri was a national poet, who wrote his poetry with an iron pen. In a country whose years are rich with security operations, he was a symbol to those who followed after him in wars,” he writes.

There’s some actual news in the papers as well and Haaretz’s lead story previews what may be the next war, with a headline quoting Defense Minister Avigdor Liberman saying the next battle in the north “will need ground troops or will never end.”

Defense Minister Avigdor Liberman during a ceremony for the Jewish holiday of Tu Bishvat in Kibbutz Kfar Aza, in southern Israel, January 31, 2018. (Flash90)

“No one is looking for adventures, but if we have no choice the goal is to end [the fighting] as quickly and as unequivocally as possible,” Liberman is quoted saying. “Regrettably, what we have in all the conflicts in the Middle East is that without soldiers on the ground it does not come to an end.”

Israel Hayom meanwhile looks at the country’s enemies in the south, after Hamas leader Ismail Haniyeh was placed on the US terror blacklist.

Columnist Eyal Zisser praises the move to the super moons and sees it as a sign of US President Donald Trump’s commitment to Israel.

“The message from Washington is clear: Haniyeh and Hamas are part of the problem and not the solution, and the Trump administration has no intention of ‘embracing’ Hamas to bring it into dialogue in the false hope that it will soften and give in,” he writes. “It’s also a message to Palestinian Authority President Mahmoud Abbas, who thought he could play with the Trump administration like he did with his predecessor in the White House, and who has tried to deal with Hamas via an intra-Palestinian reconciliation process instead of fighting them.”


Zawartość publikowanych artykułów i materiałów nie reprezentuje poglądów ani opinii Reunion’68,
ani też webmastera Blogu Reunion’68, chyba ze jest to wyraźnie zaznaczone.
Twoje uwagi, linki, własne artykuły lub wiadomości prześlij na adres:
webmaster@reunion68.com

 


Don’t Go To Israel

Don’t Go To Israel

Noy Leyb



We’ve all heard the rumours. Danger. Warzone. Scary.
Israel is not a safe place to travel to, and this video explains why.
A video by Noy Leyb and Maya Gilady

Footage: Creative commons
Footage Credit: http://bit.ly/2sT0q2l
Music: Living water by Generdyn (license)

 


Zawartość publikowanych artykułów i materiałów nie reprezentuje poglądów ani opinii Reunion’68,
ani też webmastera Blogu Reunion’68, chyba ze jest to wyraźnie zaznaczone.
Twoje uwagi, linki, własne artykuły lub wiadomości prześlij na adres:
webmaster@reunion68.com