Wirtualne aplikacje – realne zagrożenia. Uważaj nie tylko na pokemony

Wielu z nas, aby łatwiej poruszać się w sieci czy korzystać z nowych narzędzi internetowych i aplikacji mobilnych – często nieświadomie – rezygnuje z prywatności i bezpieczeństwa. A przecież zagrożenia cyfrowe to problem nie tylko firm i instytucji, lecz także osób prywatnych. Czy naprawdę warto aż tak ryzykować?

„Spójrzmy na to, co się dzieje teraz. Mamy np. aplikację Prisma, która jest rosyjska. Korzystanie z niej oznacza, że oddajemy w czyjeś ręce nasze osobiste zdjęcia z informacjami o lokalizacji fotografii czy osobie, która jest na niej sportretowana. Odbiorca przegląda te informacje, przechowuje i jest w stanie powiązać z innymi rzeczami, które robimy w internecie” – mówi serwisowi infoWire.pl Michał Jarski, dyrektor regionalny ds. sprzedaży z firmy Trend Micro.

Niestety nierozsądne korzystanie z tego, co oferuje świat cyfrowy, często przekłada się na zagrożenia w świecie realnym, i to bardzo konkretne. „Przykładem jest gra Pokemon Go. Jest to ciekawe, bo poruszamy się po świecie rzeczywistym podczas grania w grę wirtualną, ale można trafić w niebezpieczne miejsca. Okazuje się, że ludzie wpadają w prawdziwe pułapki. Wirtualne »artefakty« zwabiają graczy z drogimi telefonami do określonych miejsc, a tam czekają już przestępcy” – zauważa ekspert.

Na ogół nieco inne zagrożenia cyfrowe dotyczą firm i instytucji. Są one zdecydowanie częściej od osób prywatnych narażone na bezpośrednie cyberataki. Mogą za nimi stać zwolennicy jakiejś idei pragnący zwrócić na nią uwagę świata, przestępcy ekonomiczni, chcący uzyskać korzyści majątkowe, szpiedzy czy hakerzy prowadzący na zlecenie danego państwa wojnę cybernetyczną. Jak podkreśla rozmówca: „We wszystkich tych przypadkach korzyść jest gigantyczna w stosunku do poniesionych inwestycji”. Z tego też powodu cyberprzestępczość ciągle wzrasta.

Walka z hakerami to nieustanny wyścig technologiczny. Niestety osoby odpowiedzialne za ochronę zabezpieczeń stoją na gorszej pozycji. Ich zadanie polega bowiem na stałym łataniu wszelkich luk w systemach bezpieczeństwa. Cyberprzestępcom, aby odnieść sukces, wystarczy tymczasem znalezienie w nich tylko jednego słabego miejsca.

źródło: InfoWire.pl