Hanyagság nélkül nem lenne kiberbűnözés

forrás: Prím Online, 2014. február 18. 11:33

Előadást tartott Budapesten Eddy Willems, a G Data biztonsági evangélistája. A szakember határozott állítása, hogy a hackertámadások és vírusfertőzések sikeréért a technológia hiányosságai, valamint az emberi tényezők együttesen felelnek – ha ezek közül bármelyiket meg tudnánk szüntetni, akkor a kiberbűnözés eredménytelenné válna.

Az iráni atomerőműveket támadó Stuxnet vírus számos képernyőképet szivárogtatott ki a megtámadott létesítmények termináljairól. Bármilyen meglepő, még ezeken is láthatunk figyelmeztetéseket arra vonatkozóan, hogy az erőművekben használt szoftverek licencei lejártak, és frissíteni szükséges őket.

Eddy Willems szerint a fejlett, hosszú időn keresztül rejtett fenyegetések — szakkifejezéssel az APT (Advanced Persistent Threat) támadások – nem is annyira fejlettek, mint azt a biztonsági szakember állítani szokták. A legtöbbjük működését blokkolni lehetne a létező védelmi technológiákkal, ha a vállalatok több figyelmet fordítanának a sérülékenységek befoltozására, valamint a különböző, a végpontokat és a hálózati védelmet egyaránt figyelembe vevő védekezési stratégiák kialakítására.

Tény például, hogy a felhasználók túlnyomó többsége nem olvassa el az operációs rendszer üzeneteit, és egyszerűen az alapértelmezettként felajánlott gombra kattint. Ez járult hozzá például a Conficker kártevő hosszú időn keresztül tartó sikeréhez: a vírus aktív emberi közreműködéssel települt a megfertőzött gépekre, miután az emberek egy megtévesztő felületen a rossz választás mellett döntöttek. Egy másik, világszerte problémát okozó jelenség, hogy a notebookokat sokan már nem indítják újra, hanem úgy küldik pihenni a gépeket, hogy csak lehajtják azok fedelét. A kényelemre való törekvés ebben az esetben is problémát okoz: a biztonsági frissítések telepítéséhez a legtöbbször szükség van a számítógép teljes újraindítására.



A helyzet azonban nem valószínű, hogy hamarosan megváltozna, hiszen viselkedésmintáink - és így a számítógép használatának szokásai is - mélyen gyökereznek bennünk. A legtöbb, amit az otthoni és a vállalati felhasználók is megtehetnek, hogy odafigyelnek a biztonsági szakértők szavaira, és elkezdik tudatosítani magukban, hogy az ember és a számítógép közötti interakció valójában a szoftverek programozói és a számítógépek használói között zajlik, így olyankor, amikor a „gép üzen”, valójában valamelyik szoftver programozói szeretnék felhívni a figyelmet egy potenciális veszélyforrásra.
 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Az ázsiai autóipar lehagyta digitalizációban Európát

2024. december 21. 10:22

Új platform köti össze a vállalkozókat és partnereiket

2024. december 16. 13:25

CES 2025 előzetes: Elon Musk Amerikája, avagy a világ Musk-ja

2024. december 9. 16:46

Újabb részvételi rekordot döntött az e-Hód

2024. december 9. 11:32