Blog Layout

Natalia Bender • 19 kwietnia 2023

Jeff Bezos, czyli łowienie na „grube ryby” i nie tylko

          Otwieram maila. Tym razem napisał do mnie sam Jeff Bezos.  I o  ile, nie dziwi mnie już wiadomość od kuriera, syndyka, prawnika imigracyjnego czy nawet powiernika funduszu, to jednak mail od samego Bezosa jest zaskoczeniem. Tym bardziej, że jak pisze jego mecenas (nie on sam niestety), Jeff zdecydował się przeznaczyć część swojego majątku na pomoc finansową ludziom na całym świecie. Żadnych widełek kwotowych, wymagań wiekowych, kwalifikacji, przynależności do organizacji. Nic! Wystarczy, że odpiszę/kliknę w link (sama mogę wybrać) i mam szansę stać się jedną z tych szczęśliwczyń/ców, którym przekazane zostaną pieniądze. Ważne żebym zrobiła to szybko, bo chętnych jest masa, a środki choć w pokaźnej kwocie 124 mld dolarów, to jednak ograniczone.

          Piszę o tym z refleksją, że wyłudzenie czegokolwiek online jest niezmiernie łatwe i że przestrzeń Internetu zaczyna przypominać pole bitwy ale też z myślą, o ciekawym i pomocnym raporcie ENISA Threat Landscape 2022 (ETL). Jest to roczne sprawozdanie Agencji UE ds. Cyberbezpieczeństwa na temat stanu zagrożeń dla cyberbezpieczeństwa. Co prawda sprawozdanie przedstawia krajobraz zagrożeń cybernetycznych za okres lipiec 2021 r. do lipiec 2022 r., ale w odniesieniu do wiadomości od Bezosa :), wydaje się być wciąż bardzo aktualne. 

          Wśród czołowych zagrożeń, które wymieniono w sprawozdaniu są: oprogramowanie ransomware, malware, ataki na dostępność (Distributed Denial of Service), złośliwe oprogramowanie i oczywiście phishing, który jest obecnie identyfikowany jako najczęstszy początkowy wektor cyber ataków. W raporcie wymienia się również inne i równie złośliwe działania, tj.: ataki typu zero-day, dezinformacja i deepfake'i wykorzystujące sztuczną inteligencję, nowa fala haktywizu, ryzyka dla łańcucha dostaw oraz coraz doskonalsze działania oparte na socjotechnice.

          Te ostatnie rozwijają się w tempie błyskawicznym i dotyczą coraz bardziej wysublimowanych form manipulacji cyfrowej, tj. działania celowane, wymagające większego zaangażowania i wnikliwszej pracy wywiadowczej cyberprzestępcy wobec swojej ofiary - spare- phishing; działania oparte na kontakcie telefonicznym – vishing lub poprzez SMS – smishing; wszelkiego typu ataki na kluczowe osoby w organizacji – whaling; działania polegające na podszywaniu się pod osoby/sieci, które znasz lub którym ufasz – spoofing; czy wreszcie  na przekierowywaniu ruchu internetowego na stronę kontrolowaną przez cyberprzestępców – pharming. Cel jest zawsze ten sam – gromadzenie i wyłudzanie danych oraz rozpowszechnianie złośliwego oprogramowania.

          Zapraszam do lektury ENISA Threat Landscape 2022 — ENISA (europa.eu) a sama w najbliższym czasie postanawiam temat przedstawić w organizacjach, z którymi współpracuję. To może być nowy project ;)


Natalia


Share by: