poniedziałek, 20 maja, 2024

Nasze serwisy:

Więcej

    Komputery przetwarzające dane biometryczne stanowią cel kradzieży danych

    Zobacz również

    W III kwartale 2019 r. 37% komputerów wykorzystywanych do gromadzenia, przetwarzania i przechowywania danych biometrycznych (takich jak odciski palców, geometria dłoni, wzorzec twarzy, głosu czy tęczówki) zetknęło się z co najmniej jedną próbą infekcji szkodliwym oprogramowaniem. Łącznie zablokowano na takich urządzeniach znaczną liczbę konwencjonalnych próbek szkodliwego oprogramowania, w tym współczesnych trojanów zdalnego dostępu (5,4%), szkodliwego oprogramowania wykorzystywanego

    - Reklama -

    w atakach phishingowych (5,1%), oprogramowania ransomware (1,9%) oraz trojanów bankowych (1,5%).

    Dane biometryczne w coraz większym stopniu stanowią element naszej codzienności, wzbogacając i zastępując tradycyjne metody uwierzytelniania, takie jak loginy i hasła. Uwierzytelnienie oparte na biometrii wykorzystywane jest przy uzyskiwaniu dostępu do placówek rządowych, lokali handlowych, systemów automatyzacji przemysłowej, jak również firmowych i osobistych laptopów oraz telefonów komórkowych. Jednak tak jak w przypadku innych technologii, które przeszły ostatnio gwałtowną ewolucję, również systemy uwierzytelniania biometrycznego nie ustrzegły się poważnych wad. Główne wady mechanizmów uwierzytelniania biometrycznego wynikają zwykle z problemów związanych z bezpieczeństwem informacyjnym.

    Z tego względu eksperci z zespołu Kaspersky ICS CERT przeprowadzili analizę cyberzagrożeń atakujących komputery wykorzystywane do gromadzenia, przetwarzania i przechowywania danych biometrycznych, na których zainstalowano produkty firmy Kaspersky. Badanie obejmowało okres pierwszych dziewięciu miesięcy 2019 r.

    Produkty firmy Kaspersky wykryły zagrożenia na 37% komputerów w badanym okresie. Analiza źródeł zagrożeń wykazała, że pochodziły one głównie z internetu – ataki tego rodzaju zablokowano na 14,4% wszystkich systemów przetwarzania danych biometrycznych. W kategorii tej znalazły się m.in. zagrożenia zablokowane na zainfekowanych i phishingowych stronach internetowych.

    Nośniki wymienne (8%) były najczęściej wykorzystywane do rozprzestrzeniania robaków. Po zainfekowaniu komputera robaki pobierają zwykle oprogramowanie spyware oraz trojany zdalnego dostępu, jak również oprogramowanie ransomware.

    Na trzecim miejscu uplasowały się zagrożenia zablokowane na klientach e-mail (6,1%) – w większości przypadków były to typowe wiadomości phishingowe (fałszywe wiadomości dotyczące dostarczenia towarów i usług, zapłacenia faktur itd.) zawierające odsyłacze do szkodliwych stron internetowych lub załączone dokumenty biurowe z osadzonym szkodliwym kodem.

    – Nasze badanie pokazuje, że obecny stan bezpieczeństwa danych biometrycznych jest krytyczny i fakt ten należy uświadomić zarówno branżowym, jak i rządowym organom regulacyjnym, społeczności ekspertów ds. bezpieczeństwa informacji oraz szerszemu społeczeństwu. Chociaż wierzymy, że nasi klienci zachowują ostrożność, należy podkreślić, że infekcja spowodowana przez wykryte przez nas szkodliwe oprogramowanie mogłaby mieć negatywne skutki dla integralności i poufności systemów przetwarzania danych biometrycznych. Dotyczy to w szczególności baz danych, w których przechowywane są dane biometryczne, w przypadku gdy systemy te nie posiadają ochrony – powiedział Kirył Kruglow, starszy ekspert ds. cyberbezpieczeństwa, Kaspersky ICS CERT.

    Porady bezpieczeństwa
    Eksperci z firmy Kaspersky zalecają następujące środki ostrożności pozwalające uchronić się przed potencjalnym ryzykiem cyberataków:

    • Zminimalizuj dostęp systemów biometrycznych do internetu oraz stopień ich narażenia na zagrożenia internetowe. Lepiej, gdy będą one częścią infrastruktury fizycznie odizolowanej od Sieci. Podczas projektowania i wdrażania nowych systemów najwyższy priorytet powinno stanowić cyberbezpieczeństwo.
    • Dopilnuj, aby w odniesieniu do infrastruktury zawierającej systemy biometryczne spełnione zostały najwyższe standardy cyberbezpieczeństwa, obejmujące:
    • wszechstronne szkolenie personelu obsługującego te systemy, które pozwoli uniknąć potencjalnych cyberataków,
    • dopilnowanie, aby stosowane były wszystkie niezbędne kontrole cyberbezpieczeństwa,
    • zaangażowanie wyspecjalizowanego zespołu wysoko wykwalifikowanych ekspertów ds. bezpieczeństwa potrafiącego monitorować bezpieczeństwo infrastruktury,
    • regularne przeprowadzanie audytów bezpieczeństwa w celu zidentyfikowania i wyeliminowania potencjalnych luk w zabezpieczeniach,
    • zapewnianie zespołowi odpowiedzialnemu za cyberbezpieczeństwo aktualnej strategicznej i taktycznej analizy zagrożeń
    ŹródłoKaspersky Lab
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    LG prezentuje nowe bezprzewodowe słuchawki douszne LG TONE Free z grafenem

    LG Electronics wprowadza na globalny rynek najnowszy model słuchawek TONE Free T90S, który jest gwarancją bardzo dobrej jakości dźwięku....