Így védekezhetünk az adathalászat ellen

|

A vállalatokat fenyegető információbiztonsági veszélyek manapság olyan sokrétűek, hogy csak gondosan kialakított védelmi stratégiával háríthatók el.

Hatalmas veszélyt jelent a vállalati számítógépek biztonságára az egyre növekvő mértékű adathalászat. Az Osterman Research nemrégiben megjelent tanulmánya (amelynek elkészítését a KnowBe4 biztonsági cég támogatta) összefoglalja, milyen biztonsági problémákkal szembesülnek a vállalatok az adathalászati és más kibertámadások kapcsán, továbbá hogyan védekezhetnek a fenyegetések ellen.

Hirdetés

Az általános kiberbiztonsági helyzet fő jellemzője, hogy a számítógépes bűnözők egyre kifinomultabb módszereket és egyre fejlettebb rosszindulatú programokat alkalmaznak, a felhasználók pedig egyre több információt osztanak meg a közösségi hálózatokon és a felhős tárolószolgáltatásokon, ami sebezhetőbbé teszi a vállalatokat az adathalász és más fenyegetésekkel szemben. A programkártevőket egyre nehezebb felismerni és semlegesíteni, s a támadók képesek távolról vezérelni a működésüket. Egyes malware-ek hosszabb ideig szunnyadó állapotban tudnak maradni, így csökken az esélye, hogy felfedezik őket, míg mások csak bizonyos események bekövetkezése esetén lépnek akcióba.

Változatos veszélyek
A szervezetek, méretüktől függetlenül sokféle veszélynek vannak kitéve, amelyek az ártalmatlannak tűnő spamüzenetektől a bizalmas céges adatok ellopásához vezető, célzott adathalász-támadásokig terjednek. A nagy tömegben kibocsátott adathalász e-mailekkel bizalmas információkat - például bejelentkezési adatokat, bankkártyaszámokat - próbálnak meg kicsalni a címzettektől, rosszindulatú hivatkozással fertőző weboldalra irányítják át őket, avagy a levélmellékletük tartalmaz kártékony kódot. Ismert, megbízható, sok ügyféllel rendelkező cégek nevében küldik őket. A fejlettebb támadások odáig mennek el a megtévesztésben, hogy céges logót és más, hitelesnek tűnő azonosítókat helyeznek el a levélben. Az adathalász e-mailek jelentősége nem lebecsülendő, egy korábbi felmérés szerint a rosszindulatú levelek nem megfelelő kezelése vezetett a céges alkalmazottak számítógépén adatvesztést okozó incidensek 41 százalékához.

Ugyanakkor a célzott adathalász levelek jellemzője, hogy a címzettek gondosan kiválasztott csoportot alkotnak, például egy nagyvállalat vezetőiből állnak. A támadás elindítása előtt a hackerek tanulmányozzák a célszemélyeket, és olyan, gondosan összeállított, személyre szabott üzenetet küldenek nekik, amelyet nagy valószínűséggel megnyitnak majd. Az információgyűjtésben nagy segítségükre vannak a legnépszerűbb közösségi szolgáltatások, amelyeken sokan osztanak meg felelőtlenül bizalmas információkat - személyes adatokat, utazási terveket, a családtagokra, barátokra vonatkozó információkat stb. -, egyáltalán nem mérlegelve azt, hogy ezeket később számítógépes bűnözők felhasználhatják ellenük. Ugyancsak növeli az áldozattá válás esélyét, hogy egyes adathalászat-ellenes megoldások nem rendelkeznek az üzenetek hatékony szűrését megvalósító, valós idejű adatbázissal, így valódi védelmet nem nyújtanak, csak hamis biztonságérzetet. Az adathalászok ugyanis igen gyorsan változtatják a számítógépek megfertőzésére használt weboldalakat, így egy elavult, nem frissített adatbázissal eleve kudarcra van ítélve a biztonsági program.


Komoly veszélyforrást jelentenek azok a munkavállalók, illetve külső munkatársak, akik távolról férnek hozzá a vállalati hálózathoz nem megfelelően védett saját eszközökről, illetve titkosítatlan kommunikációs csatornákon keresztül. Hasonlóan rizikós az egyre népszerűbb fájlszinkronizáló és -megosztó szolgáltatások - Dropbox, OneDrive, Google Drive és hasonlók - kiterjedt használata az alkalmazottak részéről. Ezek nagy előnye, hogy az irodától távol, kiküldetésben vagy otthonról is kényelmesen elérhetővé teszik a rajtuk tárolt fájlokat. Azonban kétségtelen hasznosságuk ellenére ezek a szolgáltatások a rosszindulatú programok vállalati hálózatba való belépési pontjaként funkcionálhatnak, ha a munkavállalók otthoni gépén nem megfelelően frissített vagy nem hatékony biztonsági szoftver fut. Szintén problémás a webes levelezőszolgáltatások használata, amikor a vállalati mailrendszer nem elérhető, vagy amikor olyan nagyméretű fájlt akarnak elküldeni mellékletként, amelyet a hivatalos levelező nem tud kezelni. Nem feledkezhetünk meg az olyan emberi hibákról sem, amikor egy alkalmazott jó szándékkal telepíteni kíván egy, a munkájához szükséges kiegészítő programot, például egy kodeket vagy egy ActiveX-vezérlőt, amelyet az IT-részleg nem biztosított számára, és közben akaratlanul megfertőzi a számítógépét.

További jelentős biztonsági kockázatot képviselnek a manipulált keresési találatok, amelyek rosszindulatú kódot tartalmazó weboldalakra mutatnak; az adathalászati támadásokhoz felhasznált bothálózatok; a könnyelműen viselkedő és gondatlanul eljáró vállalati alkalmazottak; a legfőképpen az Android operációs rendszerhez írt mobilvírusok; valamint a mostanában virágkorukat élő zsarolóprogramok, amelyek titkosítják az állományokat a megfertőzött gépen, majd a dekódolásért váltságdíjat kérnek.

Tudatos, mindenre kiterjedő védelem
Az Osterman Research tanulmánya szerint az adathalászattal és az újgenerációs malware-ekkel kapcsolatos veszélyek elhárítása érdekében az első fontos lépés annak felismerése a legmagasabb vezetői szinten, hogy milyen kockázatokkal kell a vállalatnak szembenéznie. Sok döntéshozó nem képes megfelelő módon értékelni a fenyegetettségeket, mivel túlságosan elfoglalt, nem rendelkezik az elhárításhoz szükséges pénzösszegekkel vagy szakértelem hiányában alulértékeli a veszélyeket. Ezért mindenképpen célszerű biztonsági szakembert bevonni a kockázatok felmérésébe. Ráadásul túl sok döntéshozó tanúsít defenzív magatartást, és csak akkor aktivizálja magát, ha már bekövetkezett a baj, ahelyett, hogy proaktív módon mindent megtenne azért, hogy a kellemetlen szituációk bekövetkezzenek.

Elengedhetetlenül szükséges egy, a teljes vállalatot érintő, átfogó elemzés elvégzése annak megállapítására, hogy az adatokat hol tárolja a szervezet, azokhoz ki férhet hozzá, továbbá milyen eszközöket használnak az alkalmazottak a vállalati információk és erőforrások elérésére. Ezt követően az IT-részlegnek részletes és általánosan elfogadott irányelveket kell létrehoznia a vállalatnál jelenleg használt és a közeli jövőben bevezetendő minden kommunikációs és együttműködési rendszerre vonatkozólag. Így például előírható az e-mailek titkosítása, az összes online kommunikáció monitorozása a malware-ek kiszűrésére, valamint a vállalati erőforrások eléréséhez használt személyes eszközök felügyelete (BYOD).

A védelem első vonalát a felhasználók képezik, ezért a vállalatoknak biztonsági tréningekkel kell az alkalmazottaikban tudatosítaniuk, miképpen ismerhetik fel az adathalászati próbálkozásokat és más fenyegetéseket. Az informatikusoknak az üzleti vezetéssel együttműködve olyan legjobb gyakorlatokat kell bevezetniük, amelyek révén a vállalati felhasználók körültekintően ki tudják szűrni elektronikus levelezésükben és online kommunikációjukban az adathalászati kísérleteket és más, információszerzésre használt pszichológiai trükköket. Meg kell ismertetni velük, hogy milyen veszélyekkel jár a nyilvános wifi-hotspotok és más, védelem nélküli hozzáférési pontok használata. Ki kell oktatni őket arra, hogy ne nyissák meg az ismeretlen forrásból származó, gyanús levélmellékleteket. Fel kell hívni a figyelmüket arra is, hogy lehetőség szerint fogják vissza magukat, amikor a közösségi weboldalakra posztolnak. Bár kétségtelenül jó móka fotókat feltölteni a Facebookra a Karib-szigetek valamelyikén eltöltött nyaralásukról, ezzel nem csak barátaikat örvendeztetik meg, hanem a hackereknek is információt szolgáltatnak egy adathalász levél összeállításához. A munkavállalók ismereteit érdemes rendszeresen tesztelni annak kiderítésére, hogy milyen hatékonysággal tudják azonosítani a támadási kísérleteket.

Ezen túlmenően az IT-részlegnek megbízható gyártótól származó, hatékony védelmi intelligenciával felszerelt, rétegezett biztonsági megoldásokat kell üzembe állítania, és a védelmi stratégia kialakításánál figyelembe kell vennie, hogy a felhőalapú szolgáltatások hogyan illeszkednek a biztonsági infrastruktúrába. A biztonság növelése érdekében célszerű speciálisan vállalatok számára kifejlesztett termékekkel felváltani az alkalmazottak által előszeretettel használt, otthoni fogyasztóknak szánt adatszinkronizáló, fájlmegosztó, információtovábbító, valós idejű kommunikációt megvalósító és egyéb alkalmazásokat.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.