Ez derült ki a Balabit tanulmányából, amelyben a startup a legnépszerűbb hackermódszerekre fókuszált. TOP 10 Hacking Methods című tanulmányát közel 500 magasan képzett hacker segítségével készítette el. A magyar vállalat nem titkolt célja az volt, hogy a kutatás keretében
térképet rajzoljon a leggyakrabban használt technikákról, módszerekről,
amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak.
A közelmúlt talán legnagyobb vihart kavart biztonsági incidense során, az Egyesült Államok Igazságügyi Minisztériuma ellen elkövetett támadásban is ez történt: egy banális hiba következtében több mint 20 ezer FBI-alkalmazott adatait lopták el, és hozták nyilvánosságra.
A példa jól szemlélteti, hogy
a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver,
sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint exploitokat írni vagy feltörni a bonyolult felhasználói jelszavakat – ehhez ugyanis magas programozói kompetencia kell, meg rengeteg idő. Arról nem is beszélve, hogy annak is nagyobb a valószínűsége, hogy az incidenst időben felfedezik.
„A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a
támadóknak sikerül belső hozzáférést szerezniük
egy informatikai rendszerhez, amely segítségével valódi munkatársnak adják ki magukat, így akár hónapokig teljesen észrevétlenül dolgozhatnak – mondta el Györkő Zoltán, a Balabit ügyvezető igazgatója. – A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól. Egy valódi munkatárs adataival bejelentkező támadót azonban nem képesek megállítani.”
Az ügyvezető hozzátette,
ilyenkor van szükség a felhasználó viselkedését monitorozó megoldásokra.
A szaknyelven User Behavior Analyticsnek nevezett szoftverek ugyanis képesek a felhasználók viselkedését elemezni. A jellemző
gépelési sebességéből, a bejelentkezés szokásos helyéből, idejéből felismeri,
hogy egy adott hozzáférést annak tényleges tulajdonosa vagy egy támadó használ, aki éppen adatokat lop a vállalattól.
A Balabit felmérése kiemeli, hogy a legtöbb incidens esetén valós hozzáféréssel és – saját vagy lopott – jogosultságokkal dolgoznak a támadók, függetlenül attól, hogy rosszindulatú munkatársról vagy külső támadóról van szó. Éppen ezért
nem elég arra koncentrálni, hogy illetéktelenek ne jussanak be
a hálózatba. Az is nagyon fontos, hogy a felhasználói viselkedések azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáférés.
A felmérésben a világ minden tájáról érkező IT-biztonsági szakemberek, behatolástesztelők, biztonsági elemzők és kriptográfusok vettek részt. Az általuk legfontosabbnak vélt veszélyforrásokról készített toplista az alábbiak szerint alakult:
A tanulmányt itt tekintheti meg infografika formájában.