A dolgozó manipulálása a legjobb fegyver

A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a támadóknak sikerül belső hozzáférést szerezniük egy informatikai rendszerhez, amely segítségével egy valódi munkatársnak kiadva magukat akár hónapokig teljesen észrevétlenül dolgozhatnak.

Magyar Péter lenne jobb a gödörben lévő magyar gazdaságnak vagy Orbán Viktor?
Nem lesz baj abból, hogy a nyugdíjmegtakarításokat ingatlancélra is el lehet költeni?
Online Klasszis Klub élőben Felcsuti Péterrel!

Vegyen részt és kérdezzen Ön is!

2024. november 28. 15:30

A részvétel ingyenes, regisztráljon itt!

Kép: NETLOCK

A bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre – derült ki abból a kutatásból, amellyel átfogó térképet rajzolt a Balabit a leggyakrabban kihasznált sebezhetőségekről és azokról a technikákról, módszerekről, amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak.

Pont ez történt az elmúlt hét talán legnagyobb vihart kavart biztonsági incidense az USA Igazságügyi Minisztériuma ellen elkövetett támadás során is, ahol egy banális hiba következtében kiszivárgott jelszó eredményezte több mint 20.000 FBI-alkalmazott adatainak ellopását és nyilvánosságra hozását.

Ez a példa is jól szemlélteti, hogy a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver, hiszen sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint a magas programozói kompetenciát és sok időt igénylő exploitok írása, zero-day sebezhetőségek megtalálása vagy bonyolult felhasználói jelszavak feltörése. Arról nem is beszélve, hogy az automatikus támadások és ez utóbbi módszerek esetében az incidens időben történő felfedezésének a valószínűsége is sokkal nagyobb.

A digitális önvédelem alapszabályai
A hacker-támadások száma folyamatosan növekszik, ráadásul a módszerek egyre kifinomultabbak. Kellő tudatossággal és éberséggel azonban ezeket a szituációkat jó eséllyel el tudjuk kerülni, ehhez adunk most tíz tanácsot.
„A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a támadóknak sikerül belső hozzáférést szerezniük egy informatikai rendszerhez, amely segítségével egy valódi munkatársnak kiadva magukat akár hónapokig teljesen észrevétlenül dolgozhatnak. A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól, azonban egy valódi munkatárs adatival bejelentkező támadót nem képesek megállítani.

„Bár ezen eszközök továbbra is fontos szerepet játszhatnak a védekezésben, de szükségessé válnak olyan monitoring megoldások is, amelyek képesek a felhasználók viselkedését elemezni, és például a jellemző gépelési sebességéből, vagy a bejelentkezés szokásos helyéből, idejéből felismerni, hogy egy adott hozzáférést annak tényleges tulajdonosa, vagy egy támadó használ, aki éppen adatokat lop a vállalattól.” – mondta el Györkő Zoltán a Balabit ügyvezető igazgatója.

A cég kutatásában arra jutott, hogy a legtöbb incidens esetén, melyek módszere lehet különböző, elkövetője pedig mindegy hogy rosszindulatú munkatárs, vagy külső támadó, az a közös tulajdonság, hogy valós hozzáféréssel és jogosultságokkal végzik tevékenységüket a támadók. Éppen elengedhetetlen, hogy a felhasználói viselkedés azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáférés.

A legfontosabb veszélyforrások
  1. Social engineering (például adathalászat)
  2. Kompromittált hozzáférések (gyenge jelszó)
  3. Web alapú támadások (SQL/command injection)
  4. Kliens oldali támadások (például dokumentum olvasó, web böngésző)
  5. Szerverfrissítésekre írt expoit-ok (például OpenSSL, Heartbleed)
  6. Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
  7. Fizikai behatolás
  8. Árnyék informatika
  9. Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
  10. Felhő infrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS)

Véleményvezér

Bécsben olcsóbb lakni, mint Budapesten

Bécsben olcsóbb lakni, mint Budapesten 

A jövedelemhez képest Bécsben a legolcsóbb a lakhatás egész Európában.
Obszcén szavakkal fideszes nyugdíjas kommandó fogadta Magyar Pétert a miskolci gyermekotthon előtt

Obszcén szavakkal fideszes nyugdíjas kommandó fogadta Magyar Pétert a miskolci gyermekotthon előtt 

A nyugdíjas fizetések nagyon felizgultak Magyar Péter látogatása miatt.
Elképesztő állapotokat talált Magyar Péter egy gyermekvédelmi intézményben

Elképesztő állapotokat talált Magyar Péter egy gyermekvédelmi intézményben 

Az ellenzéki vezető szerint a Fidesz propagandistákat vet be, hogy az emberek ismerhessék meg a valóságot.
Lesújtó adat a magyarok életesélyeiről

Lesújtó adat a magyarok életesélyeiről 

Az elmaradt reformok tragédiája.
Kövér László gigabüntetést osztana az új-zélandi parlamentben

Kövér László gigabüntetést osztana az új-zélandi parlamentben 

Rendet kellene tenni az új-zélandi parlamentben.
Ünnepélyes keretek között adtak át 200 méter felújított járdát

Ünnepélyes keretek között adtak át 200 méter felújított járdát 

Nagy az erőlködés a Fidesznél a sikerélményekért.

Info & tech

Cégvezetés & irányítás

Piac & marketing


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo