Hirdetés
. Hirdetés

Így válhatunk kevésbé vonzó hackercélponttá

|

A vállalati hálózatok gyengeségeinek kihasználásával könnyű pénzkereseti lehetőséghez jutnak a kiberbűnözők. Tegyünk ellene, hogy ne így legyen!

Hirdetés

Külön iparággá nőtte ki magát az elmúlt években a kiberbűnözés, amelyben éppúgy megtalálhatók a startupok, a réspiacokra specializálódó vállalkozások, a vegyesvállalatok és az érett szervezetek, mint a legális szektorban, olvashatjuk a Hewlett Packard Enterprise (HPE) tanulmányában. Az internet széleskörű elterjedésének eredményeképpen a kiberbűnözésnek nincsenek földrajzi korlátai és mentes a legális vállalkozásokat terhelő számos költségtől, így nem csoda, hogy ez a fajta tevékenység rendkívül jövedelmező és a potenciális áldozatok (ügyfelek) száma szinte korlátlan.

Egyes bűnözői csoportok a kibertámadásokra szakosodnak, míg mások egy vertikálisan integrált üzleti modell keretében tevékenykednek, és rendelkeznek mindazzal a szakértelemmel és infrastruktúrával, ami a sérülékenységek felkutatásához, a kihasználó kódok elkészítéséhez, a támadások elindításához és a megszerzett információk értékesítéséhez szükséges. A kevésbé képzettek egyszerűen megvásárolhatják a hackertámadások végrehajtásához szükséges eszközöket az online alvilági fórumokon portékájukat áruló specialistáktól, akik közül egyesek franchise modell keretében értékesítik termékeiket. A megvásárolható szolgáltatások az áldozatok felderítésétől, a forgalomgenerálástól, a vírusokkal való megfertőzéstől és a titkosítástól kezdve egészen a bothálózatokkal végrehajtott spam- és adathalász kampányokig, valamint a pénz tisztára mosásáig terjednek. A fő cél a pénzszerzés, és a bűnözők semmilyen profittermelési lehetőséget sem hagynak ki.

A kiberbűnözés egyik speciális és rendkívül jól jövedelmező területe a sérülékenységek felkutatása, kihasználása és értékesítése. Egy távoli kódvégrehajtást lehetővé tevő sebezhetőség eladásából szakértők szerint akár 200 ezer dolláros bevételre lehet szert tenni, vagyis sokkal több kasszírozható, mint a szoftverfejlesztők által rendszeresen indított hibavadász programokon való részvétellel. Ugyancsak jól lehet keresni a bothálózatokkal, amelyek óránként 2 dollárért bérelhetők ki (a kereslet óriási), egymilliónyi spamüzenet kiküldése pedig 10 dollárba kerül. A hackereszközök egyszerű hozzáférhetősége révén bármely vállalat bármikor a gyors pénzszerzésben érdekelt hackerek támadásának áldozatává válhat.

 

Gyenge védelem, könnyelmű alkalmazottak
Jogosan merül fel a kérdés, hogy mi teszi a szervezeteket könnyű célponttá. Bizonyos szektorok (pénzügy, kormányzat) tevékenységük jellege miatt mindig is a hackerek célkeresztjében lesznek, mivel nagy nyereséggel kecsegtet az általuk kezelt adatok ellopása. Ugyanakkor fejlett védelmi rendszereik miatt az ellenük indított támadások rendkívül sokba kerülnek. Ezért részesíti előnyben a kiberbűnözők nagy része a más iparágakban tevékenykedő, egyszerűbben támadható célpontokat, amelyek nagyvállalatok, beszállítóik vagy online jelenléttel rendelkező kisebb vállalkozások egyaránt lehetnek.

Ezeknél a védelmi rendszer leginkább gyenge pontjai a pszichológiai trükkökkel átverhető könnyelmű alkalmazottak és az alacsony költségvetésű IT-részlegek, amelyek nem rendelkeznek megfelelő eszközökkel és szakértelemmel az informatikai rendszer sebezhetőségeinek megszüntetéséhez és hatékony védelméhez. A nem kielégítő biztonság rengeteg lehetőséget kínál arra, hogy a kiberbűnözők egyszerűen, kis költséggel jussanak hozzá értékes információkhoz. Támadás előtt a hackerek exploit kitek segítségével feltérképezik a célrendszerben lévő sérülékenységeket, majd ezek kihasználásával ellenőrzést szereznek a kiszemelt cég IT-infrastruktúrája felett. Az automatizált működésnek köszönhetően a hackerek az IP-címek széles körét képesek egyszerűen átvizsgálni. Az exploit kitek fejlett szolgáltatásai között megtalálható a parancs- és vezérlőszerver doménjének sűrű váltogatása a felfedezés elkerülése érdekében. Ha a megtámadott hálózat belső forgalma nem titkosított, egyszerűen hozzájuthatnak értékes információhoz vagy adminisztrátori bejelentkezési adatokhoz, amelyekkel elérhetik a jelszóval védett erőforrásokat.

Amennyiben ez a módszer nem használható, adathalászattal szerzik meg a rendszerbe való bejutást biztosító bejelentkezési adatokat, amelyek segítségével távolról tudnak hozzáférni a kiszemelt vállalat hálózatához, méghozzá rosszindulatú programok és kihasználó csomagok alkalmazása nélkül. A számítógépes bűnözőknek nem kell feltétlenül magasan képzett hackereknek lenniük, mivel elegendő egyetlen gyenge pontot találniuk a célrendszerben a pénzszerzéshez, és szakértők szerint jelenleg a kiberbűnözői iparág hatékonyabban találja meg és használja ki ezeket a gyenge pontokat, mint amilyen hatékonyan az erre hivatott szakemberek képesek felkutatni és kijavítani azokat.

Elriasztó technikák
Mint a HPE tanulmánya megállapítja, a kiberbűnözők elleni védekezés legjobb módja a vállalatok számára, ha kevésbé vonzó célponttá teszik magukat: vagyis megnehezítik, hogy gyenge pontokat találjanak náluk, és kihasználják azokat. Ha hangsúlyt fektetnek arra, hogy az elavult vagy nem hatékonyan megvalósított védelmi rendszereket továbbfejlesszék, az automatikus támadóeszközök kudarcot vallanak majd, az adathalász kampányok pedig eredménytelenek lesznek. Ezek az erőfeszítések nem tudják teljesen megakadályozni a hálózat utáni szimatolgatást, vagy adathalász levelek küldözgetését az alkalmazottaknak, azonban a megerősített védelem láttán a legtöbb kiberbűnöző továbbáll, és könnyebb prédát keres.

Minthogy a legnagyobb támadási felületet a szoftverek sérülékenységei, a nem biztonságtudatosan viselkedő alkalmazottak és a jelszavak képezik, az ezeken a területeken végrehajtott továbbfejlesztések számottevően javítják mind az automatizált, mind a célzott támadások elleni védelmet. Titkosított VPN kommunikációval - melynek révén a támadók már nem lesznek képesek a hálózati forgalom egyszerű monitorozásával hozzájutni a bejelentkezési adatokhoz -, az e-mailek és a webes forgalom szűrésével, valamint az antivírus-megoldásokkal elriaszthatók a kiberbűnözők, akik arra kényszerülnek, hogy új módszereket dolgozzanak ki a vállalati hálózatok megfertőzésére.

Célravezető védelmi módszer az adathalász támadások elhárítására a gyanús vagy 24 óránál fiatalabb domének blokkolása is. A HPE felmérésének résztvevői a munkavállalók biztonságtudatos szemléletét kialakító tréningeket, az erős jelszavak használatára kötelező előírásokat, a többfaktoros azonosítást és a rendszeres biztonsági auditokat jelölték meg, mint a biztonságot leginkább növelő óvintézkedéseket. Az első három jelentősen megnehezíti a bejelentkezési adatok megszerzését, az auditok pedig segítenek csökkenteni a támadási pontok számát. Sajnálatos módon a válaszadóknak csupán a 20 százaléka vélte úgy, hogy a szoftverjavítások felügyelete megnehezíti a kiberbűnözők dolgát, pedig az incidensek elemzése azt mutatja, hogy az ismert sérülékenységek kihasználásával követik el a legtöbb adatlopást.

Bár a nagyszabású, fejlett támadásokról olvashatunk a leginkább a sajtóban, a legtöbb incidens alapvető biztonsági óvintézkedésekkel kivédhető. Ugyanakkor fontos körülmény, hogy a kiberbűnözőknek a kiemelt felhasználók (vezetők, specialisták, más fontos személyek) az elsőszámú célpontjai, ezért rájuk sokkal jobban oda kell figyelni. Nem lehet teljes mértékben bízni az érvényes azonosítóval és jelszóval történő bejelentkezésekben sem, ezeket ugyanis el lehet lopni: az illegális belépéseket viselkedéselemzésen alapuló szűréssel lehet megakadályozni.

Ha mégis behatolnak
Pusztán a fentebb tárgyalt alapvető biztonsági intézkedések foganatosításával kevésbé vonzóvá tehetők a kiberbűnözők számára a vállalat informatikai rendszerei, ugyanakkor előfordulhat, hogy nehezen kivédhető pszichológiai trükkök vagy fejlett hackertechnológiák segítéségével a kiberbűnözők mégis behatolnak az IT-infrastruktúrába. Ilyen esetekben hasznosak a hackerek hálózatban való mozgását (adatok, jelszavak felkutatását és ellopását) akadályozó és lassító technikák. Minél nehezebben hajthatók végre ugyanis egy támadás további fázisai, annál nagyobb a valószínűsége annak, hogy a behatoló feladja, avagy észlelhető nyomot hagy. Titkosítás, szegmentáció és egy biztonsági információ- és eseménykezelő (SIEM-) rendszer hiányában a támadóknak rengeteg idejük van a feltört rendszerekben való kutakodásra.

Kiemelt fontosságú a kritikus erőforrások szegmentálása (elszigetelése a hálózat többi részétől), mivel ezek a kiberbűnözők elsődleges célpontjai. Ugyancsak komolyan gátolja a hackereket a hálózati forgalom titkosítása, amely megakadályozza, hogy a támadók egyszerűen hozzájussanak a megszerezni kívánt adatokhoz hozzáférést biztosító jelszavakhoz. A védelmi eszközök és a végpontok adatainak a SIEM-rendszer általi folyamatos figyelése és elemzése pedig segít megállítani a bizalmas adatok után kutató hackereket.

Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.