Відповідно до щорічного звіту Avast, основними загрозами кібербезпеки у 2019 році є штучний інтелект, IoT і підроблені додатки:

1. IoT – як уникнути атаки

Чим більше підключених пристроїв буде з’являтися у мережі, тим більша ймовірність кібератаки. За попередніми підрахунками, у світі до 2025 року буде налічуватися 75 млрд. підключених пристроїв інтернету речей. Щоб уникнути злому, дотримуйтесь простих правил безпеки:

  • при покупці пристроїв IoT зробіть безпеку пріоритетним завданням, виберіть бренд, якому можна довіряти (на підставі відгуків, правдивої реклами, оглядів, знятих реальними користувачами);
  • змініть паролі, встановлені за замовчуванням (кіберзлочинці нерідко знають паролі, використовувані за замовчуванням у різних пристроях і застосовують їх при зломі). Якщо пристрій має розширені параметри безпеки, використовуйте їх;
  • програмне забезпечення повинно залишатися в актуальному стані. Для захисту від вразливостей перевіряйте наявність оновлень ПЗ. Налаштуйте пристрій на автоматичне оновлення;
  • використовуйте комплексну програму безпеки – не всі пристрої IoT доступні у межах будинку, багато які з них мобільні (наприклад, смарт-годинники). У подорожі може знадобитися підключення до незахищеної мережі, наприклад, в аеропорту з вільним Wi-Fi. Також слід подбати про безпеку пристроїв IoT, якими користуються молодші члени сім’ї.

Зазначені рекомендації однаково ефективні як для корпоративного середовища, так і для фізичних осіб.
Ще одна можлива тенденція – поява шкідливих програм IoT – вони будуть розвиватися так само, як ПК або мобільні пристрої. Для забезпечення безпеки аналітики радять не купувати дешеві, неліцензійні або невідомі IoT-пристрої у постачальників брендів no-name.

2. Штучний інтелект – коли він може бути загрозою?

У перші роки після широкого поширення штучний інтелект використовувався, в основному, для вирішення завдань у сфері кібербезпеки, а саме – для розпізнавання загроз та захисту від атак. Не так давно ШІ став використовуватися для так званих “глибоких атак” ( “Deep Attack”). За версією Avast, у 2019 році зловмисники за допомогою механізмів AI будуть обманювати користувачів соцмереж та ЗМІ.

Одним з відомих прикладів Deep Attack є створення фальшивого відео авторства режисера Джордана Пілла. Ролик демонструє, як колишній президент США Обама виступає з промовою на адресу існуючого президента Трампа і говорить про недовіру до “підроблених новин”. Це відео було віднесено користувачами мережі до негласної категорії “Deep Fakes” ( “глибока неправда”).

Експерти повідомили, що основним інструментом для створення “deep fakes” є штучний інтелект. Загальновідомий той факт, що нейронна мережа вже вміє створювати відео з обличчями знаменитостей. Подібний контент можна використовувати для злочинної діяльності – шантажу або вимагань.

3. Підроблені мобільні додатки

Серед загроз для мобільних пристроїв поки лідирують підроблені/фальшиві додатки. Такі додатки з великою ймовірністю можуть містити шкідливі програми; атакуючі смартфон користувача, вони отримують доступ до особистої або банківської інформації (соцмережі, банківські операції, стан рахунків і т.д).

Небажання розміщувати свій продукт у магазинах додатків також може зашкодити. Наприклад, компанія Epic Games не розмістила у Google App Store версію свого популярного ігрового екшену Fortnite для Android. Гру можна встановити, лише завантаживши програму запуску Fortnite на смартфон. Такий спосіб завантаження дає хакерам ще більше можливостей для зараження пристроїв користувачів шкідливими програмами.

Разом з тим, в Avast виявили кілька підроблених додатків, що з’явилися навіть у магазині Google Play. Одне з них – Avast Mobile Security Tip – не відноситься до компанії Avast і ніколи нею не створювалося. Розпізнати фейкових розробників досить легко – довга назва компанії-розробника, неякісна графіка, мала кількість відгуків і людей, які оцінили продукт, а також зависання програми при запуску.

 

Читайте також:

Зростаючі інвестиції та попит на AI не робить його безпечнішим і не позбавляє обмежень, які необхідно подолати

Ризики та можливості AI повинні бути повсюдно визнані в якості пріоритету

AI і обробка платежів: огляд існуючих програм, які визначають незаконні фінансові операції

Автор: Олена Семенчук


Коментарi