Biznes

Jak nowe technologie wpływają na cyperprzestępczość

• Zakładki: 935



Technologie informatyczne rozwijają się w błyskawicznym tempie, a Internet jest obecnie podstawą funkcjonowanie całego świata. Posiadaczami urządzeń mobilnych można nazwać już ponad połowę ludzkości. Surfowanie w sieci staje się zajęciem wielu osób, ale nie wszystkie z nich mogą mieć dobre zamiary. Czy nowe technologie są szansą na szybszy rozwój cywilizacyjny, czy może stanowią zagrożenie?

W jakich obszarach nowe technologie mają największy wpływ na bezpieczeństwo?

Wraz z rozwojem technologii cyfrowych powstały zupełnie nowe zagrożenia czyhające na użytkowników. Przykładem mogą być między innymi włamania do firmowych systemów IT. Postępy bowiem  czynią także hakerzy, którzy coraz sprawniej i sprytniej poruszają się po internecie, szukając luk w zabezpieczeniach do systemów IT. Dostęp do takich baz to ogromna szansa na kradzież danych, co uznaje się za jedno z większych zagrożeń współczesnego świata.

Potencjalne ryzyko związane z rozwojem cyfrowych technologii to także kradzież tożsamości. Doświadczony haker z łatwością włamie się na konto obcej osoby w mediach społecznościowych. Dzięki temu przejmie tożsamość i będzie mógł wykorzystywać ją do oszustw. W internecie powszechne stało się udostępnianie takich danych jak imię i nazwisko, adres, numer telefonu czy adres e-mail. Niewiele więc brakuje, by przestępca mógł uzyskać dostęp do konta bankowego ofiary.

Niektóre portale społecznościowe lub aplikacje dają możliwość nie tylko poznania danych, ale i sprawdzenia lokalizacji użytkownika. Moment, kiedy obserwowana osoba będzie poza domem, jest bardzo zachęcającą okazją dla włamywacza.

Nie bez znaczenia są też zagrożenia dotyczące urządzeń mobilnych takich jak smartfony. Wielu posiadaczy takich sprzętów przechowuje na nich mnóstwo danych zarówno tych prywatnych, jak i firmowych. Możliwość podłączenia smartfona do komputera jest kolejną drogą infekcji szkodliwym oprogramowaniem.

By w Internecie czuć się bezpiecznie, warto unikać ujawniania wrażliwych danych i dbać o odpowiednie zabezpieczenie swoich urządzeń.

comments icon0 komentarzy
0 komentarze
520 wyświetleń
bookmark icon

Napisz komentarz…

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *