szerző:
hvg.hu
Tetszett a cikk?

Az informatikai bűnözés már nem csak a számítástechnikai infrastruktúrára jelent veszélyt, hanem közvetlenül az üzleti folyamatokra, sőt sok esetben a vállalatok gazdasági motorjára nézve is.

Az informatikai bűnözés
Olyan törvénytelen cselekmény, amelyet egy számítógép vagy hálózat segítségével hajtanak végre, ahol a számítógépre telepített szoftvert vagy hardvert közvetlenül a bűncselekményhez használják, illetve az szándékosan lehetővé teszi a bűncselekmény elkövetését. Dióhéjban: ez bűnözés, némi „számítógépes” vagy „informatikai” színezettel.
Az IT-bűnözés már nem másodlagos károkat okoz: az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása elsődleges veszélyt jelent – figyelmeztetett Gombás László, a Symantec vezető rendszermérnöke.

A cég internetes veszélyekről szóló tanulmánya szerint a világ informatikai bűnözését jelenleg az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása jellemzi leginkább. Az IT-bűnözők elsősorban bizonyos szervezeteket –  vállalatokat és állami szerveket – vesznek célba. Az így ellopott információt a bűnözők áruba bocsátják, hiszen rengeteg olyan szervezet akad az online alvilágban, amely további anyagi előnyre tesz szert ezen adatok felhasználásával.

Az informatikai bűnözés mindegyre kifinomultabb üzleti modelljének kialakulásával és fejlődésével napjaink veszélyei kétségkívül súlyosabbá válnak. A net továbbra is az információlopásra írott kártékony programok terjesztésének legfőbb csatornája.

A szakemberek ugyanakkor kezdik megismerni, hogy a bűnözők milyen módszerekkel szerzik meg illetve terjesztik az információt, hogyan kereskednek vele.

Hol zajlanak az illegális üzletek?
A netes csalók bandái nem újonnan szerveződtek, de ahogy az ilyen típusú bűnözés nő, egyre nagyobbak és jobban szervezettek.

A netes csalók csoportjainak tanulmányozása során a cég elemzői számos, felettébb aktív kommunikációs csatornát derítettek fel. Ezeket a csalások bizonyos formáihoz szükséges többféle közbülső feladat elvégzéséről folytatott eszmecsere megkönnyítésére használnak. Az informatikai bűnözők például arról váltottak üzeneteket, hogyan lehet sikeresen kiaknázni biztonsági réseket, hogy hozzáférhessenek az áldozat gépéhez. Egy másik esetben a bűnözők csereüzletet kötöttek az ellopott hitelesítési információkról, jelszavakról, hitelkártyaszámokról és egyéb információkról, amelyeket aztán elterjesztettek, hogy az adathalászok további támadásokat hajthassanak végre.

Ezek a kommunikációs csatornák nem túl bonyolultak. Többnyire olyan üzenőfórumokat használnak, amelyek csak a regisztrált tagok számára hozzáférhetőek, emellett az IRC (Internet Relay Chat) nevű csevegőszoftvert, amely a csalással kapcsolatos tevékenység célját szolgálja. Az átlagos internetező ugyanezen a módon kommunikál.

Csakhogy ezeken a csatornákon nem éppen szokványos csevegés folyik. Amikor tavaly ezeket a csatornákat tanulmányozta a Symantec, olyan csalókat figyelt meg, akik Western Union-számlák, hitelkártyák, Paypal- számlák és Skype-előfizetések, internetes bankszámlák adataival, valamint hamis pénzzel üzleteltek, hogy csak néhány példát említsünk. Ezek a bűnözők az emberi bizalomra számító, egyszerű átveréstől a kémkedés magasiskolájáig terjedő sokféle módszerrel nap mint nap terveznek és indítanak támadást az internetezők ellen.

Hogyan történik mindez?
Az informatikai bűnöző szerszámkészlete „bot”-ként, billentyűnaplózóként (keylogger), kémszoftverként, hátsó ajtóként és trójaiként besorolható programokból áll.

A botok (a robot rövidítése) olyan programok, amelyek azzal a céllal telepíthetők egy gépre, hogy egy feljogosítatlan felhasználó távolból egy kommunikációs csatornán (például IRC-n) keresztül átvehesse annak a vezérlését. Ezeken a kommunikációs csatornákon keresztül a távoli támadó összehangolt támadásra használható, nagy számú megtámadott számítógépet képes a bothálózat egyetlen, megbízható csatornáján keresztül távvezérelni. A bűnözők a botokat a lopott információ gyors és névtelen cseréjére is használják.

A billentyűnaplózók pont azt teszik, amit a nevük mond: ezek a programok a felhasználó minden billentyűleütését feljegyzik, és ezzel lehetővé teszik, hogy a bűnözők megtudhassák a jelszavakat, valamint más, személyes információkat és azonosítókat.

A kémszoftverek olyan programok, amelyek képesek a rendszer átvizsgálására, a tevékenység megfigyelésére és az így szerzett információknak az internet más helyeire történő továbbítására, vagy azoknak későbbi visszakeresés céljára történő megőrzésére. Ezek az információk többek között jelszavak, a bejelentkezés részletei, számlaszámok, személyes információk, saját fájlok vagy személyes dokumentumok lehetnek. A felhasználók tudtukon kívül tölthetnek le kémprogramokat a webhelyekről, kaphatnak ilyet e-mailben vagy közvetlen üzenőprogramon keresztül.

A hátsó ajtók olyan rejtett szoftverek, amelyeket a biztonsági ellenőrzés megkerülésére használnak. Ezekkel a programokkal a távoli támadó gyakorlatilag észrevétlenül hozzáférhet a megtámadott számítógéphez.

A trójaiak olyan programok, amelyek károsítják vagy megtámadják egy számítógép védelmét, miközben magukat valós mivoltukhoz képest valami másnak mutatják.


Bármi másnál jobb zsákmányra számíthatnak az informatikai bűnözők a tapasztalatlan internetezőknél. A bizalmas információ megszerzéséhez átveréssel manipulálják a jogos felhasználót.

Hogyan védekezzünk, mire figyelmeztessük kollégáinkat? (Oldaltörés)

Az informatikai bűnözők a hiszékenységet használják ki
© Végel Dániel
Az átverés

Az átverő általában telefonon vagy interneten keresztül próbálja kijátszani az embereket, hogy tőlük érzékeny információhoz juthasson, vagy valami olyanra vegye rá őket, ami illegális, vagy további károkozást tesz lehetővé. A védelem réseinek kihasználása helyett az informatikai bűnözők így az emberek általános hiszékenységét használják ki, és teszik ezzel őket a védelem gyenge láncszemévé. Sajnos sok vállalatnál abban a tévhitben vannak, hogy ha korszerű informatikavédelmi megoldást telepítenek, az teljes védelmet biztosít a céges információkkal való visszaélés ellen.

Ezzel szemben semmilyen tűzfal, víruselhárító vagy behatolást észlelő rendszer sem tud megóvni a tudatlan vagy gondatlan alkalmazott jelentette gyenge ponttól. Bár a védelmi szakembereknek fontos a szerepük, nem minden szervezetnél áll rendelkezésre erre a célra pénz, és így a védekezés fontosságának tudatában levő alkalmazottakra hárul a bizalmas információ védelme és gondozása. Ezért a védettség növelésére az egyik legfontosabb stratégia a veszélyekre történő odafigyelés fokozása.

Létfontosságú, hogy a végfelhasználók és a vezetés figyelembe vegye az emberi tényezőt az informatikai védelmi szabályok és eljárások életbe léptetésekor. Még fontosabb, hogy kioktassuk a munkatársakat, és így ők váljanak a szervezet „emberi tűzfalává”.

Védekezés
A felhasználóknak tehát oda kell figyelniük a bizalmukat kihasználni szándékozó, és ezzel a hagyományos védelmi módszereket megkerülő veszélyekre. A cég védelme érdekében a dolgozókat meg kell tanítani néhány fogalomra és gondolkodásmódra. Az alábbi területeken kell óvatosnak lenni, ezek a területek jelentenek nagy veszélyt az alkalmazottakra:

A felhasználó által készített tartalom: Ha a végfelhasználó kreatív, dinamikus tartalomkezelő eszközzel dolgozik, az eredmény a védelmi problémák növekedése lesz.

A közösségi hálózatok: A felhasználók nagy száma és a felhasználóknak különböző profilok és hálózatok segítségével történő összekapcsolásának lehetősége több biztonsági gondot fog eredményezni ezekben a közösségekben. Azonban nem csak a kikapcsolódást szolgáló közösségi hálózatok a célpontok. A munkaerő-toborzási, üzletfejlesztési és más, üzlettel kapcsolatos céllal felhasználókat összekapcsoló vállalati hálózatoknak ugyanezekkel a veszélyekkel kell szembenézniük.
A szolgáltatásorientált architektúra (SOA) és a webszolgáltatások: A világháló, mint platform az élre került. A webszolgáltatások „összevegyítése” és különböző tulajdonságok összekapcsolása növekvő biztonsági problémákhoz, például a lánc összes szemét érintő, domai-neveken átlépő védelmi zavarokhoz vezet.

Fontos, hogy a végfelhasználók gondosak legyenek, és rendszeresen feltegyék maguknak az alábbi kérdéseket:

Lehetővé teszem-e, hogy idegenek hozzáférjenek a cég védett területéhez?
Kellően értékelem-e a jelszó fontosságát?
Annyira biztonságosan tartom-e a céges információkat tartalmazó USB-ket és CD-ROM-okat, mint a fontos iratokat?
Ha elmegyek a munkahelyemről, jelszóval védett képernyővédőt használok-e?
Belekukkanthatnak-e mások a munkámba, amit a számítógépen végzek?
Elzárom-e a cég fontos információit tartalmazó hordozható gépeket, kinyomtatott anyagokat és könyveket?
A cégre vonatkozó információt tartalmazó, szükségtelenné vált dokumentumokat ledarálom-e az iratmegsemmisítőn?
Nem felejtek-e néha fontos iratokat a másolóban vagy a nyomtatóban?
A céggel kapcsolatos témákat megtárgyalom-e nyilvánosan?

Az internet használatának növekedése az informatikai bűnözés fokozódását is magával hozza. Bár gyakorlatilag minden, az internetre kapcsolódó felhasználó veszélyeztetett, nagymértékben csökkenthető sebezhetőségük, ha megismerik, hogyan működik az informatikai bűnözés, felismerik az ehhez használt eszközöket, valamint tudják és használják az információ és a rendszerek védelmét szolgáló lépéseket.

A tudatos védekezés, a védelmi technika és a bevált védelmi módszerek együttes használatával az emberek biztonságosabb és védettebb környezetben élvezhetik továbbra is az internet kényelmét és képességeit.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!

hvg.hu Tech

Tízből hét vezető félti vállalatát az online kockázatoktól

A Weber Shandwick és az Economist Intelligence Unit nemzetközi vállalatvezetők körében felmérést végzett arról, hogy az internet hogyan befolyásolja a cégek hírnevét világszerte. Az eredményekből kiderül, a döntéshozók többségének fogalma sincs, milyen károkat okozhat a vállalatnak egy elégedetlen alkalmazott a világhálón

hvg.hu Tech

Terroristák szervezkednek az online játékokban?

Az amerikai vezetőknek már egy ideje nem okoz gondot megállapítani mindennapi életünk legkülönbözőbb tevékenységeiről és eszközeiről, hogy olykor veszedelmes fegyverekké válhatnak a terroristák kezében. Az utóbbi időben az online játékok kerültek a figyelem középpontjába.

hvg.hu Tech

Új veszélyek fenyegetik adatainkat, a régiek ellen se védekezünk

Negyedszer rendezték meg Budapesten az Informatikai Biztonság Napját, amelyen kiderült, az eddig ismert fenyegetések mellett új veszélyforrások ellen is védekezniük kell a cégeknek és a számítógép-felhasználóknak egyaránt. Összeállításunkban beszámolunk az eseményről és áttekintjük, melyek azok a rizikófaktorok, amelyek pénzben is mérhető károkat okozhatnak a felelőtlen felhasználóknak.

hvg.hu Tech

Már a magyar online játékosok jelszavait is lopják

Az ESET több százezer hazai felhasználó adatain alapuló vírusstatisztikája szerint itthon is elterjedtek azok a károkozók, melyek az online játékok belépési adatait lopják el a számítógépekről. A megszerzett felhasználóneveket és jelszavakat a bűnözők az interneten értékesítik.