Ránk mosolyog, majd rommá fosztja a bankszámlánkat

INTERNET CRIME CYBER CRIME SECURITY HACKER mobiltelefon Hekkelés
Javítás
Jócskán megnőtt a személyes adataink ázsiója a feketepiacon
Vágólapra másolva!
Napjainkban úgy lehet a legkönnyebben és leggyorsabban hozzáférni a bizalmas vállalati információkhoz, a bankkártya adataihoz, de akár államtitkokhoz is, ha a támadók manipulációval kicsalják a felhasználó hozzáférési adatait. Aztán amint bejutottak a hálózatba, egyre magasabb szinteken terjesztik ki a jogosultságaikat.
Vágólapra másolva!

Ez derült ki a Balabit tanulmányából, amelyben a startup a legnépszerűbb hackermódszerekre fókuszált. TOP 10 Hacking Methods című tanulmányát közel 500 magasan képzett hacker segítségével készítette el. A magyar vállalat nem titkolt célja az volt, hogy a kutatás keretében

térképet rajzoljon a leggyakrabban használt technikákról, módszerekről,

amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak.

Modern kalóz a hacker is

A közelmúlt talán legnagyobb vihart kavart biztonsági incidense során, az Egyesült Államok Igazságügyi Minisztériuma ellen elkövetett támadásban is ez történt: egy banális hiba következtében több mint 20 ezer FBI-alkalmazott adatait lopták el, és hozták nyilvánosságra.

A példa jól szemlélteti, hogy

a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver,

sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint exploitokat írni vagy feltörni a bonyolult felhasználói jelszavakat – ehhez ugyanis magas programozói kompetencia kell, meg rengeteg idő. Arról nem is beszélve, hogy annak is nagyobb a valószínűsége, hogy az incidenst időben felfedezik.

Szegény adataink Forrás: AFP/Ishara Kodikara

„A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a

támadóknak sikerül belső hozzáférést szerezniük

egy informatikai rendszerhez, amely segítségével valódi munkatársnak adják ki magukat, így akár hónapokig teljesen észrevétlenül dolgozhatnak – mondta el Györkő Zoltán, a Balabit ügyvezető igazgatója. – A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól. Egy valódi munkatárs adataival bejelentkező támadót azonban nem képesek megállítani.”

Az ügyvezető hozzátette,

ilyenkor van szükség a felhasználó viselkedését monitorozó megoldásokra.

A szaknyelven User Behavior Analyticsnek nevezett szoftverek ugyanis képesek a felhasználók viselkedését elemezni. A jellemző

gépelési sebességéből, a bejelentkezés szokásos helyéből, idejéből felismeri,

hogy egy adott hozzáférést annak tényleges tulajdonosa vagy egy támadó használ, aki éppen adatokat lop a vállalattól.

A Balabit felmérése kiemeli, hogy a legtöbb incidens esetén valós hozzáféréssel és – saját vagy lopott – jogosultságokkal dolgoznak a támadók, függetlenül attól, hogy rosszindulatú munkatársról vagy külső támadóról van szó. Éppen ezért

nem elég arra koncentrálni, hogy illetéktelenek ne jussanak be

a hálózatba. Az is nagyon fontos, hogy a felhasználói viselkedések azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáférés.

A felmérésben a világ minden tájáról érkező IT-biztonsági szakemberek, behatolástesztelők, biztonsági elemzők és kriptográfusok vettek részt. Az általuk legfontosabbnak vélt veszélyforrásokról készített toplista az alábbiak szerint alakult:

  1. Social engineering (például adathalászat)
  2. Kompromittált hozzáférések (gyenge jelszó)
  3. Web alapú támadások (SQL/command injection)
  4. Kliensoldali támadások (például dokumentumolvasó, webböngésző)
  5. Szerverfrissítésekre írt expoitok (például OpenSSL, Heartbleed)
  6. Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
  7. Fizikai behatolás
  8. Árnyékinformatika
  9. Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
  10. Felhőinfrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS)

A tanulmányt itt tekintheti meg infografika formájában.