A hackerek ellen nincs csodaszer

2018. október 17. szerda - 06:13 / piacesprofit.hu
  •    

Milyen veszélyek fenyegetik a kis- és középvállalatokat. és hogyan védekezhetnek ezek ellen? A Cisco legfrissebb kutatása szerint minden második céget ért már adatvesztés, és ez nem kevés pénzbe is került.

A kkv-k 53 százalékánál történt már adatvesztés. Az incidensek gyakran jártak pénzügyi következményekkel, beleértve az elmaradt bevételeket, valamint az adatvesztés utáni helyreállítás költségeit – derült ki a Cisco kis- és középvállalatokról szóló jelentéséből, amely 26 ország, több mint 1800 kis- és középvállalatának adatait dolgozta fel.

  • A cégek 30 százaléka nyilatkozta, hogy az adatszivárgások költségei 100 000 dollár alatt maradtak, míg 20 százalékuknál ez az összeg 1 000 000 és 2 499 999 dollár között mozog.
  • A kkv-k közel 5000 biztonsági figyelmeztetéssel szembesülnek naponta, de a biztonsági figyelmeztetéseknek csak 55,6 százalékát vizsgálják ki.
  • A kkv-kat leginkább érintő biztonsági aggályok közé tartoznak az alkalmazottakkal szembeni célzott támadások, mint például az adathalászat (79%), az APT, azaz a folyamatos fenyegetést jelentő támadások (77%), a zsarolóvírusok (77%), a DDoS-támadások (75%) és a BYOD (74%) elterjedése.

„Nem létezik olyan csodaszer, amely minden támadástól megvéd, azonban az óvintézkedéseket érdemes megtenni. Fontos, hogy legyenek működő biztonsági folyamatok, és olyan technológia, amely segít a vállalkozások működésének biztonságosabbá tételében. Talán a legfontosabb tanács, hogy a kkv-k is legyenek tisztában a leggyakoribb fenyegetésekkel és a lehetséges ellenlépésekkel. Valamint hogy a fokozatos, lépésről lépésre történő változtatás is jobb annál, mint ha nem tennének semmit” – mondta Ács György, a Cisco regionális hálózatbiztonsági szakértője.

Az okosotthonok réme, Kép: Pixabay

A kkv réme – Kép: Pixabay

Adathalászat

A kiberbűnözők e-mailben, telefonon vagy szöveges üzenetben lépnek kapcsolatba a lehetséges áldozatokkal, hamis személyazonosságot használva. Céljuk, hogy bizalmas és személyes adatokat, például bank- és hitelkártyaadatokat és jelszavakat szerezzenek meg, amelyeket a különböző felhasználói fiókokhoz való belépéshez használnak.

Mi a teendő?

Meg kell vizsgálni a linket a kattintás előtt. Ha gyanúsnak tűnik, akkor valószínűleg rosszindulatú! Érdemes rendszeres szimulációs gyakorlatokat végezni annak felmérésére, hogy az alkalmazottak miként reagálnak egy ilyen adathalász-támadásra, és az eredmények ismeretében képezni őket.

A bűnözők új célpontja a kkv – itt a válasz, miért
A globális adatszivárgások költsége 2019-re várhatóan 2 milliárd dollárra emelkedik, amelynek zöme a nagyvállalatokat sújtja. A nagyobb cégekhez azonban a kisebb, gyengébben védett kisebb vállalkozásokon, beszállító partnereken keresztül vezet a kiberbűnözők útja.

E-mail-átverések hamis utalásokhoz

Az e-mailes átverések során olyan feladótól kap levelet az áldozat, akit ismer, akiben megbízik (munkatárs, felettes, üzleti partner), és akinek teljesíti az általában banki utalásra vonatkozó kérését.

Az átverés előtt a kiberbűnözők alapos kutatást végeznek a nyilvánosan elérhető adatok között (például a cég weboldala), megkeresik a pénzügyi vezető nevét, majd a LinkedIn kapcsolatai között felkutatják a megbízható alkalmazottakat, akiknek levelet küldenek, hogy végezzenek el egy banki átutalást valamelyik fontos ügyfél részére. Ennek az átverésnek a kulcsa az egyszerűség, hiszen nincs szükség a tűzfalak megkerülésére, vagy a jelszavak feltörésére, elég megpillantani egy vezető nevét, és ilyenkor sokan szinte automatikusan cselekednek.

Mi a teendő?

Mindig ellenőrizni kell a feladó címét, illetve az átutalási kérelmeket telefonon is meg kell erősíteni, mivel az e-mailre a csaló is válaszolhat.

Zsarolóvírusok

A zsarolóvírus-támadás zárolja, elérhetetlenné teszi az áldozatok adatait, és a támadók váltságdíjat (általában kriptovalutát, pl. bitcoint) kérnek az adatok helyreállításáért. A támadás általában e-mailen keresztül történik, miután a felhasználó rákattint egy linkre, vagy megnyitja a fertőzött csatolmányt. Azonban a támadók sok esetben rosszindulatú hirdetéseket (malwaretising) használnak, amelyek legitim weboldalakon jelennek meg. Ebben az esetben általában a bannerek vagy a felugró hirdetések fertőzöttek, és a rákattintás után támadják meg a felhasználó rendszerét, zárolva annak adatait.

Az okosórák valódi kémeszközök
A legújabb kutatások azt mutatják, hogy az okosórák valódi kémeszközként működhetnek: például a gyorsulásmérő és giroszkóp adatait elemezve az okosóra tulajdonosával kapcsolatos olyan adatkészletet kapunk, amellyel akár vissza is élhetnek. Lehetővé teszik a felhasználó tevékenységeinek figyelését, nyomon követését és sok más egyebet.

Mi a teendő?

Frissítés. A gyakran használt szoftverek gyakori frissítése – beleértve a böngészőprogramot is – sok támadót távol tart. Egyre több zsarolóvírus-támadás érinti a hálózatokat is, ezért korlátozni kell azokat a forrásokat, amelyekhez egy támadó hozzáférhet. Soha, soha nem szabad kifizetni a váltságdíjat, mivel nincs garancia arra, hogy a támadók visszaadják az adatokat. Fontos a rendszeres biztonsági mentés, így az adatok támadás esetén is rendelkezésre állnak.

A beszállítói lánc elleni támadások

A beszállítói láncokat érintő támadások egyre gyakoribbak. Ezek a támadások a legális szoftverek frissítési mechanizmusát célozzák, amelynek révén a hivatalos programok kiadásait felhasználva jutnak be az áldozatok rendszereibe. A kiberbűnözők a beszállítói lánc gyenge védelemmel rendelkező tagjait támadják, ezért a kkv-k kiemelt célpontot jelentenek.

Mi a teendő?

Érdemes megkérdezni a beszállítókat és a partnereket, hogy ők miként biztosítják saját ellátási láncukat. Milyen belső biztonsági ellenőrzésekkel rendelkeznek, hogyan és milyen gyakran végzik el a szoftverfrissítéseket, miként világítják át partnereiket és a beszállítókat? Ezeket a kérdéseket mindenképpen érdemes feltenni a saját vállalkozással kapcsolatban is, így hamar kiderülhet, hogy ki a leggyengébb láncszem.

Biztonság: egy jelszó mind felett?
A biztonságos jelszóhasználat fontosságára rendszeresen figyelmeztetnek a szakértők és a különféle incidensek is, a tanácsok azonban sokszor ellentmondásosak. Pontosan hogyan gondoskodhatnak arról a vállalatok, hogy felhasználóik megfelelő, erős jelszavakat használjanak az érzékeny adatok és alkalmazások eléréshez, de abból se legyen probléma, hogy a túl bonyolult jelszavakat nehéz megjegyezni?

BYOD (Bring Your Own Device)

Sokan intézik tevékenységük egy részét mobileszközön. De mi történik, ha a felhasználó kilép a vállalati tűzfalon kívül, és nyilvános Wi-Fi hálózatra jelentkezik be, mondjuk egy kávézóban? A legtöbb nyilvános Wi-Fi hálózat esetében a mobileszközre érkező és onnan elküldött adatok nincsenek titkosítva. Bárki, aki rendelkezik egy laptoppal és egy könnyen hozzáférhető adatlopó szoftverrel, a vezeték nélküli hálózaton minden adathoz hozzáférhet.

Az idegen Wi-Fi hálózatokra való csatlakozás problémákat okozhat a bizalmas adatok küldése során, valamint a befoltozatlan sebezhetőségek vagy más biztonsági rések könnyen kihasználhatóvá válnak ugyanazon a lokális hálózaton.

Mi a teendő?

Olyan nyilvános hálózatot kell választani, amely jelszót használ, jelezve, hogy titkosítást alkalmaznak. A VPN-kapcsolat segítséget nyújthat, de amikor a legtöbb alkalmazott felhőalapú szolgáltatást használ, fontolóra kell venni egy biztonságos internetes átjáró (Secure Internet Gateway) alkalmazását a DNS-réteg fenyegetéseinek megállítására. Fontos a biztonságos webhelyek (https) használata és a naprakész biztonsági szoftverek alkalmazása.

Felmerülhet a megosztás letiltása. A felhasználók Wi-Fi-kompatibilis készülékei automatikusan beállíthatók, hogy lehetővé tegyék a megosztást vagy más eszközökhöz való kapcsolódást. Egy nyilvános hálózaton azonban a felhasználó ismeretlen és veszélyes eszközökhöz is csatlakozhat.

Nem számít, mennyire biztonságosnak tűnik a helyi kávézó, soha nem szabad felügyelet nélkül hagyni a laptopot, és bejelentkezve maradni olyan webhelyekre, amelyek éppen nincsenek használatban.

Feliratkozom a(z) Info & tech téma cikkértesítőjére. A megjelenő új cikkekről tájékoztatást kérek

Segítünk kiszámolni

EKÁER kalkulátor

kalkulátor

Céges bankszámla

kalkulátor

Pályázatkereső

kalkulátor