Twój IP:Brak danych

·

Twój status: Brak danych

Przejdź do głównej treści


Prosto z dark webu – prognoza cyberzagrożeń w 2025 roku

Pod koniec roku dark web jest pełen wpisów o nadchodzących zagrożeniach cyberbezpieczeństwa w 2025 r. – od usług dezinformacyjnych i kradzieży tożsamości po luki w zabezpieczeniach inteligentnego domu i oszustwa oparte na sztucznej inteligencji. Właśnie te zagrożenia zyskują popularność i wkrótce mogą spowodować poważne problemy. W tym artykule przyjrzymy się, w jaki sposób nadchodzące cyberzagrożenia mogą wpłynąć na Ciebie i, co najważniejsze, jak się przed nimi chronić.

17 gru 2024

7 min czytania

Prognoza cyberzagrożeń na 2025 rok według hakerów

50 twarzy cyberprzestępczości

Każdego grudnia eksperci NordVPN przedstawiają prognozy dotyczące największych zagrożeń cyberbezpieczeństwa w nadchodzącym roku. Choć zeszłoroczna prognoza zagrożeń cybernetycznych 2024 nadal jest aktualna, cyberprzestępczość nie przestaje ewoluować. Wraz z pojawianiem się nowych narzędzi i taktyk, kluczowe jest, aby być na bieżąco z zagrożeniami, które czyhają na nas w niedalekiej przyszłości.

Nawiązaliśmy współpracę z firmą NordStellar, której badacze przekopali się przez największe fora dark webu, aby zidentyfikować najczęściej omawiane i pojawiające się zagrożenia. „W tym roku zbadaliśmy tematy wykraczające poza najczęściej omawiane, aby zidentyfikować pięć nowych zagrożeń i luk, które prawdopodobnie pojawią się w 2025 r.” — mówi Adrianus Warmenhoven, ekspert ds. cyberbezpieczeństwa w NordVPN.

Sprawdźmy, co odkryli badacze.

Zagrożenie #1: Zwiększenie liczby przypadków przejęcia kont

Najpopularniejsze wątki w dark webie, z ponad 135 tys. komentarzy, krążą wokół „list combo” — baz danych zawierających nazwy użytkowników, hasła i dane osobowe pochodzące z różnych naruszeń danych. Inny gorący temat, z prawie 26 tys. komentarzy, koncentruje się na przejęciach kont, które wykorzystują te skradzione informacje do nieautoryzowanego dostępu do kont.

Wiele osób używa tego samego hasła do wielu różnych kont, dlatego hakerzy, którzy mają dostęp do tych danych, nie tylko mogą popełniać oszustwa, ale także narażają Cię na wysokie ryzyko kradzieży tożsamości. Warmenhoven ostrzega, że ​​dopóki ponowne używanie haseł pozostanie powszechne, ataki te będą się rozwijać.

Jak chronić się przed przejęciem kont

Chroń się przed przejęciem konta — postępuj zgodnie z poniższymi podstawowymi wskazówkami:

  1. 1.Używaj silnych i unikalnych haseł. Twórz skomplikowane hasła z wielkich i małych liter, cyfr i specjalnych znaków. Nie używaj tego samego hasła na kilku kontach jednocześnie.
  2. 2.Włącz uwierzytelnianie wieloskładnikowe (MFA). MFA to metoda weryfikacji użytkownika, która wymaga co najmniej dwóch elementów identyfikacyjnych, aby umożliwić dostęp do internetowych kont lub do zasobów firmy.
  3. 3.Obserwuj swoje konta. Regularnie sprawdzaj swoje konta bankowe, pocztę e-mail i inne poufne konta pod kątem podejrzanej aktywności.

Zagrożenie #2: Wykorzystanie luk w zabezpieczeniach systemów smart home

Inny popularny wątek w dark webie, z prawie 21 tys. komentarzy, podkreśla luki w zabezpieczeniach systemów i aplikacji inteligentnego domu oraz zawiera szczegółowe instrukcje, jak je wykorzystać.

Raport IoT Security Landscape z 2024 r. zbadał 50 milionów urządzeń, ujawniając ponad 9,1 miliarda zdarzeń związanych z bezpieczeństwem na całym świecie. Sieci domowe są narażone na średnio 10 ataków dziennie na podłączone urządzenia — a liczba ta ma wzrosnąć w 2025 r.

„Hakerzy coraz częściej atakują szeroką gamę inteligentnych urządzeń domowych, od systemów bezpieczeństwa po codzienne urządzenia, takie jak inteligentne lodówki i odkurzacze. Podczas gdy niektóre urządzenia mogą działać jako bramy do szerszych ataków sieciowych, inne, takie jak domowe systemy monitoringu CCTV, mogą zostać bezpośrednio zhakowane, potencjalnie ujawniając Twoje prywatne działania”, mówi Warmenhoven.

Jak chronić urządzenia smart home przed zagrożeniami

Stosuj się do poniższych wskazówek, aby chronić się przed zagrożeniami związanymi z bezpieczeństwem inteligentnego domu:

  1. 1.Zmień domyślne hasła. Zastąp domyślne hasła na wszystkich smart urządzeniach silnymi i niepowtarzalnymi hasłami, aby zapobiec nieautoryzowanemu dostępowi.
  2. 2.Wlącz szyfrowanie i korzystaj z bezpiecznej sieci. Upewnij się, że Twoje inteligentne urządzenia korzystają z szyfrowania i łączą się z bezpieczną siecią Wi-Fi chronioną silnym hasłem.
  3. 3.Regularnie aktualizuj oprogramowanie. Aktualizuj oprogramowanie sprzętowe i aplikacje swoich urządzeń, aby uniemożliwić hakerom wykorzystanie luk w zabezpieczeniach.

Zagrożenie #3: Hakerzy będą nadal skupiać się na kradzieży tożsamości

Oszustwa związane z płatnościami są powszechnym tematami, jednak to kradzież tożsamości pozostaje głównym celem hakerów ze względu na wysoką rentowność. Hakerzy nadal wykorzystują dane osobowe do uzyskiwania dostępu do kont bankowych, zabezpieczania kart kredytowych i popełniania oszustw podatkowych, dlatego spodziewamy się, że techniki kradzieży tożsamości staną się bardziej wyrafinowane.

„Kradzież tożsamości nieustannie ewoluuje, a nowe formy mają pojawić się w przyszłym roku. Jedna z nich – tzw. syntetyczna kradzież tożsamości – która łączy prawdziwe i fałszywe dane, często zawiera technologie deepfake w celu zwiększenia jej skuteczności”, mówi Warmenhoven.

„Inną rozwijającą się metodą jest odwrotna kradzież tożsamości, w której osoby wykorzystują tożsamość innej osoby nie w celu uzyskania korzyści finansowych, ale aby żyć jak ona w codziennym życiu — zdobywając pracę, uzyskując dostęp do opieki medycznej lub unikając konsekwencji prawnych. Strategie te koncentrują się na długoterminowym podszywaniu się, a nie na natychmiastowych korzyściach finansowych”, mówi.

Jak chronić się przed kradzieżą tożsamości

Kradzież tożsamości to poważne zagrożenie dla cyberbezpieczeństwa, które może spowodować szkody finansowe, prawne i emocjonalne. Podczas gdy używanie silnych haseł i uwierzytelniania dwuskładnikowego może pomóc chronić Twoje dane, coraz więcej osób zaczyna korzystać z usług stworzonych do ochrony przed kradzieżą tożsamości, aby mieć większy spokój ducha.

Użytkownicy mogą też spróbować wykupić ubezpieczenie od kradzieży tożsamości lub innych incydentów cybernetycznych.

Zagrożenie #4: Wzrost popularności usług siania dezinformacji

Według raportu Światowego Forum Ekonomicznego Global Risks Report 2024 dezinformacja generowana przez sztuczną inteligencję zostanie sklasyfikowana jako drugie najpoważniejsze globalne ryzyko (53%) w ciągu najbliższych dwóch lat, przy czym ekstremalne zjawiska pogodowe zajmą pierwsze miejsce, a cyberataki piąte.

„Rozważając obecne trendy w dark webie, przewidujemy, że dezinformacja jako usługa stanie się poważnym zagrożeniem w przyszłym roku. To rozwiązanie, oferowane przez cyberprzestępców, czerpie zyski z tworzenia i rozprzestrzeniania fałszywych informacji. Ta wysoce elastyczna usługa umożliwia precyzyjne kierowanie profili demograficznych i manipulowanie algorytmami mediów społecznościowych w celu maksymalizacji wpływu”, mówi Warmenhoven.

Jak uchronić się przed przyswajaniem nieprawdziwych informacji

Chroń się przed dezinformacją, korzystając z poniższych wskazówek:

  • Weryfikuj źródła. Zawsze sprawdzaj wiarygodność wiadomości i informacji przed zaufaniem im lub udostępnieniem ich. Korzystaj z renomowanych źródeł informacji i korzystaj z wielu źródeł jednocześnie.
  • Stosuj zasadę ograniczonego zaufania w mediach społecznościowych. Sensacyjne nagłówki są zazwyczaj tworzone w celu wywołania silnych reakcji emocjonalnych, często kosztem dokładności. Niezweryfikowane posty z nieznanych kont częściej rozpowszechniają dezinformację lub pochodzą z niewiarygodnych źródeł.
  • Poznaj techniki dezinformacji. Dowiedz się, jak działają kampanie dezinformacyjne oraz w jaki sposób wykorzystują konta botów i technologie deepfake – dzięki temu będziesz w stanie rozpoznawać i unikać zmanipulowanych treści.

Zagrożenie #5: Inżynieria społeczna oparta na AI stanie się jeszcze bardziej wyrafinowana

Istotnym trendem jest wykorzystanie sztucznej inteligencji do wykrywania luk w zabezpieczeniach, zwiększając złożoność narzędzi zaprojektowanych do manipulowania ludzkim zachowaniem w celu wydobywania informacji i tworzenia skutecznych wiadomości phishingowych.

„Obecnie jesteśmy świadkami pojawienia się zagrożenia znanego jako »manipulacja i wykorzystywanie firmy«, gdzie hakerzy oszukują przedstawicieli firm, aby nakłonić ich do zwrotu pieniędzy lub wymiany towaru z niemal dowolnego powodu. Te fora zapewniają precyzyjne metody badania firm w celu skutecznego wykonywania tych schematów, ukierunkowanych na duże korporacje, takie jak Amazon, ASOS i Walmart” wyjaśnia Warmenhoven.

Jak chronić się przed phishingiem

Chroń się przed phishingiem, stosując się do poniższych wskazówek:

  • Zachowaj czujność podczas odczytywania maili i wiadomości. Nie klikaj linków ani nie pobieraj załączników z niechcianych e-maili lub wiadomości, nawet jeśli wydają się one uzasadnione. Zawsze najpierw sprawdź nadawcę.
  • Szukaj oznak oszustwa. Maile phishingowe często używają sformułowań nakłaniających do szybkiego działania, pochodzą z podejrzanych adresów nadawcy lub zawierają błędy ortograficzne. Jeśli coś wydaje się nie tak, sprawdź to dwukrotnie przed odpowiedzią.
  • Zweryfikuj nadawcę przed podaniem danych osobowych. Jeśli nadawca poprosi cię o udostępnienie poufnych danych, skontaktuj się bezpośrednio z firmą, od której rzekomo pochodzi wiadomość, korzystając ze zweryfikowanego numeru telefonu lub witryny internetowej, aby potwierdzić prośbę.

Bezpieczeństwo online zaczyna się od jednego kliknięcia.

Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie

Dostępny także w: 日本語, Español, 繁體中文(台灣), Português, Norsk, Svenska, Français, Português Brasileiro, ‪한국어‬, Dansk, Italiano, Deutsch, English.


author joanna 1 png

Joanna Różańska

Joanna Różańska jest copywriterką, a jej największą misją jest szerzenie wiedzy z zakresu bezpieczeństwa online. Według niej, łatwy język to klucz do efektywnego przekazywania informacji z dziedziny cyberbezpieczeństwa, a w pełni świadomy użytkownik jest nie lada utrudnieniem dla cyberprzestępców.