Microsoft
Microsoft
Tetszett a cikk?

A címben idézett mondat akár egy zsarolóvírus fenyegetése is lehetne, de akár egy egyszerű jó tanács is, nehogy ennek a zsarolóvírusnak az áldozatai legyünk. Cikkünkben körüljárjuk, hogy milyen támadásokra számíthatunk a kiberbűnözőktől, és mit tehetünk ellenük?

A sikeres kibertámadások továbbra is jelentős pénzügyi veszteségekkel járnak, a Cisco 18 ország 3200 biztonsági szakértőjének bevonásával készült kutatása szerint a válaszadók 45 százalékánál az okozott kár meghaladta az 500 ezer dollárt. A megkérdezettek több mint felénél az anyagi veszteség félmillió dollár alatt maradt, míg a vállalatok 8 százalékánál a legköltségesebb támadások okozta kár meghaladta az 5 millió dollárt. Lényeges, hogy a támadások pénzügyi következményei esetén nemcsak a közvetlen kárral, de az elmaradt bevételekkel és az adatvesztés utáni helyreállítás költségeivel is számolni kell.

Globális kiberbűnözési üzletág alakult

Míg 2018-ban a valós riasztások 50,5 százalékát tudták kivizsgálni, és a problémát helyreállítani, ez 2019-re 42,7 százalékra csökkent. A trend aggasztó, mivel a válaszadók nagy része szerint a helyreállítás a biztonság hatékonyságának legfontosabb mérőszáma.

A kiberbűnözés az utóbbi évtizedekben globális üzletággá fejlődött, így például vannak olyan oldalak, ahol zsarolóvírus havi vagy éves előfizetéssel is elérhető. Az ESET IT-biztonsági szakembereinek elemzése szerint a bűnözők pénzért kínálják termékeiket, szolgáltatásaikat vagy infrastruktúrájukat a feketepiacon. Ahogy a legális szoftverek esetében, a zsarolóvírusoknál is vannak rendszeres frissítések, technikai támogatás, valamint távoli vezérlő szerverekhez való hozzáférés és számos fizetési lehetőség. Nyilvánvaló, hogy a kiberbűnözők nyereséges iparágat hoztak létre, ami a marketingtől kezdve az ügyfélszolgálatokon át, a frissítésekig és a felhasználói kézikönyvekig minden hagyományos üzleti ágat magában foglal. A tevékenység, ami nekik profitot termel, az a hétköznapi felhasználóknak és a legálisan működő cégeknek az adatait, értékeit veszélyezteti.

Nem árt tehát tudni, hogy milyen típusú támadások jelentik a legnagyobb volument, melyek a leggyakoribbak, a legveszélyesebbek.

Kriptovaluta-bányászat

Míg a rosszindulatú hackerek 2017-ben még leginkább a zsarolóvírusokkal támadtak, addig a Cisco felmérése szerint tavaly már átvette az első helyet a kriptovaluta-bányászat. A cél továbbra is persze a pénzszerzés maradt, de némileg áttételes úton. Maga a tevékenység ugyanis legális, de a kiberbűnözők ehhez természetesen nem saját erőforrásaikat használják fel, hanem a megtámadott gépeket, amelyek céges hálózatok nagy teljesítményű szerverei is lehetnek.

A kriptovaluta-bányászat ugyan elsőre kevésbé tűnik veszélyesnek, mint más olyan támadás, amely a rendszer, illetve az adatok épségét fenyegeti, de a tevékenység jelentősen lelassítja a fertőzött eszközt, amely így több energiát is fogyaszt. Cégek esetében leállhatnak vagy lelassulhatnak az üzleti alkalmazások, amely a szolgáltatás minőségének gyengülését, komoly károkat és elmaradt hasznot is jelent. Az észrevétlen bányászat emellett a támadók számára rávilágít a cég biztonsági réseire is, amit ezután kihasználhatnak.

A támadástípusok ellen a szakértők többrétegű biztonság alkalmazását javasolják, fejlett kártevő-észlelési és védelmi technológiákat, hálózatbiztonsági és e-mail biztonsági megoldásokat.

Zsarolóvírusok

A zsarolószoftverek esetén a támadó olyan programot juttat az áldozat eszközére, amely ezután zárolja azt, illetve az eszközön található fontos adatokat titkosítja. Ezután a bűnözők a titkosítás vagy a zárolás feloldásáért cserébe ellenszolgáltatást várnak, de fizetés esetén sem biztos, hogy megszüntetik azt.

Mint fent írtuk, 2017-ben még ez volt a kiberbűnözők legfőbb módszere, de a szakértők szerint anyagi szempontból ez a módszer nem volt elég hatékony, mert a megzsarolt áldozatok közül kevesen fizettek váltságdíjat, és ha fizettek is, ezután már nem hozott több pénzt. Igaz, ha valaki fizetett, akkor előfordult, hogy visszaálltak a fájlok, de azután az áldozat már nem hagyta, hogy a gépén tovább garázdálkodjanak.

A legtöbbször e-mailek csatolmányain keresztül vagy gyanús webhelyeken keresztül települ a program, így leginkább úgy védheti ki a támadást a felhasználó, ha ilyenekre nem kattint, emellett segít, ha készít biztonsági mentést a rendszerről és a fontos állományokról, amit a rendszertől szeparálva tárol.

Adathalászat (Phishing)

A támadók egy valódi weboldalhoz hasonlító álweboldalon szereznek meg bejelentkezési, bankkártya vagy személyes adatokat. A csalók gyakran olyan e-mail formájában keresik meg az áldozataikat, amelyek látszólag megbízhatónak tartott szolgáltatótól vagy intézménytől érkezik. Ha a levélben vagy azonnali üzenetben szereplő linkre a gyanútlan felhasználó rákattint, akkor az adathalász oldalra jut, amely gyakran még a hamisított SSL-tanúsítvánnyal is rendelkezik.

Adathalászatnak nemcsak a felhasználók az áldozatai, de azok a cégek is, amelyeknek a weboldalát lemásolják, hiszen az ő ügyfeleiktől lopják el az adatokat, amelyek gyakran a belépési információk. Ráadásul egy cég által üzemeltetett webszerverre is kerülhet fel adathalász tartalom.

Saját üzemeltetésű weboldal esetén ajánlott a felhasznált keretrendszer folyamatos frissítése. Ha adathalász oldallal találkozunk és a böngészőnk nem figyelmeztetett rá, akkor több, erre alkalmas oldalon mi magunk is bejelenthetjük azt.

Bejelentőoldalak (forrás: Nemzeti Kibervédelmi Intézet):

Google: https://www.google.com/safebrowsing/report_phish/

US-CERT: https://www.us-cert.gov/report-phishing

Symantec: https://submit.symantec.com/antifraud/phish.cgi

ESET: http://phishing.eset.com/report

GoDaddy: https://supportcenter.godaddy.com/AbuseReport/Index

PhishTank: http://www.phishtank.com/index.php

Célzott támadás (APT – Advanced Persistent Threat)

A biztonságot nagyban befolyásolja, hogy milyen kifinomult és mennyire automatizálható támadások ellen védett a rendszer. A célzott támadás esetén az internetes csalók sokszor egymásra épülő támadási módszereket alkalmazva, akár sokáig rejtőzve, a sérülékenységeket kihasználva támadnak konkrét célpontot. Ez a támadási forma komplex módszereket és magas szakértelmet igényel, amely ellen nehéz védekezni, így gyakran sikeres is. Ilyen kifinomult támadást kizárólag ember képes végrehajtani, amelyhez a célpont tulajdonságát intuitíven használja fel.

Sok támadást valamilyen védelmi intézkedéssel, ellenőrzéssel kivédhetünk, de a céltudatos betörővel szemben, célzott védelem szükséges, amit a támadás, behatolás minél korábbi felismerése segít kialakítani.

A megfelelő védelem

Nagyon fontos a tudatosság a védelemben, hogy akár a cégen belül, akár otthoni környezetben kellőképpen óvatosak legyünk mind a gyanús levelekkel (soha ne klikkeljünk a csatolmányaikra), mind a gyanús honlapokkal szemben (ne adjuk meg az adatainkat). Vegyük észre, és ne hagyjuk figyelmen kívül az intő jeleket.

Az automatizált támadások legfőbb ellenfelei a biztonsági programok: azaz „sárkány ellen sárkányfű”, vírus ellen pedig vírusirtó. Ezeket pedig frissítsük folyamatosan. Lényeges tudni, hogy a szoftverfejlesztők, biztonsági szakemberek és a kártékony szoftvereket író hackerek folytonos fejlesztési versenyben állnak egymással. Ezért nemcsak a vírusirtókat kell folyamatosan update-elni, hanem valamennyi programunkat és persze az operációs rendszerünket is. Ennek megfelelően a védelmi rések befoltozásai is mind felkerülnek a gépünkre. Mindehhez pedig elengedhetetlen, hogy jogtiszta szoftvert használjunk, mert csak ezeket tudjuk megfelelően frissíteni. Ha tiszta az operációs rendszerünk, és legálisak a szoftvereink, akkor ez egyben azt is jelenti, hogy támadás esetén nem vagyunk egyedül.

Jobb, ha a biztonságos megoldásokra költünk megelőző céllal, mintha a bűnözők vennék el vagy zsarolnák ki a pénzünket, használnák az erőforrásainkat, illetve egy összeomlás után azt kellene számolnunk, hogy az elvesztett adatokkal vagy tönkrement eszközökkel mennyi is volt végül a kárunk.

Bejelentőoldalak (forrás: Nemzeti Kibervédelmi Intézet):

Google: https://www.google.com/safebrowsing/report_phish/

US-CERT: https://www.us-cert.gov/report-phishing

Symantec: https://submit.symantec.com/antifraud/phish.cgi

ESET: http://phishing.eset.com/report

GoDaddy: https://supportcenter.godaddy.com/AbuseReport/Index

PhishTank: http://www.phishtank.com/index.php

Az oldalon elhelyezett tartalom a Microsoft Magyarország megbízásából a HVG BrandLab közreműködésével jött létre. A tartalom előállításában a hvg.hu és a HVG hetilap szerkesztősége nem vett részt.


Így ismerje fel a burnout szindrómát!

Így ismerje fel a burnout szindrómát!

Ez kerül az olcsó telefonokba: bejelentett egy új lapkakészletet a MediaTek, csak az a baj, hogy nem is annyira új

Ez kerül az olcsó telefonokba: bejelentett egy új lapkakészletet a MediaTek, csak az a baj, hogy nem is annyira új

Eladta az állam Balatonföldvár egyik legértékesebb területét, ahol „magas minőségű” lakóingatlan épül majd teniszpályával

Eladta az állam Balatonföldvár egyik legértékesebb területét, ahol „magas minőségű” lakóingatlan épül majd teniszpályával

Pontosítja a főváros, hogy miért tiltják be az aluljárókban sütögetést

Pontosítja a főváros, hogy miért tiltják be az aluljárókban sütögetést