A social engineering a legbiztosabb fegyver a hackerek kezében

forrás: Prím Online, 2016. február 18. 10:57

A Balabit bemutatta „TOP 10 Hacking Methods” című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat. 

A biztonságtechnikai szoftvereiről ismert Balabit bemutatta friss tanulmányát, melyet a mértékadó Black Hat USA és Black Hat Europe rendezvényeken készített közel 500 magasan képzett IT biztonsági szakember bevonásával. A magyar vállalat nem titkolt célja az volt, hogy a kutatás keretében átfogó térképet rajzoljon a leggyakrabban kihasznált sebezhetőségekről és azokról a technikákról, módszerekről, amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak. A tanulmány talán legfontosabb megállapítása, hogy a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre. 

 

Pont ez történt az elmúlt hét talán legnagyobb vihart kavart biztonsági incidense az USA Igazságügyi Minisztériuma ellen elkövetett támadás során is, ahol egy banális hiba következtében kiszivárgott jelszó eredményezte több mint 20.000 FBI-alkalmazott adatainak ellopását és nyilvánosságra hozását. Ez a példa is jól szemlélteti, hogy a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver, hiszen sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint a magas programozói kompetenciát és sok időt igénylő exploitok írása, zero-day sebezhetőségek megtalálása vagy bonyolult felhasználói jelszavak feltörése. Arról nem is beszélve, hogy az automatikus támadások és ez utóbbi módszerek esetében az incidens időben történő felfedezésének a valószínűsége is sokkal nagyobb.   

 

„A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a támadóknak sikerül belső hozzáférést szerezniük egy informatikai rendszerhez, amely segítségével egy valódi munkatársnak kiadva magukat akár hónapokig teljesen észrevétlenül dolgozhatnak. A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól, azonban egy valódi munkatárs adatival bejelentkező támadót nem képesek megállítani. Bár ezen eszközök továbbra is fontos szerepet játszhatnak a védekezésben, de szükségessé válnak olyan monitoring megoldások is (User Behavior Analytics), melyek képesek a felhasználók viselkedését elemezni, és például a jellemző gépelési sebességéből, vagy a bejelentkezés szokásos helyéből, idejéből felismerni, hogy egy adott hozzáférést annak tényleges tulajdonosa, vagy egy támadó használ, aki éppen adatokat lop a vállalattól.” – mondta el Györkő Zoltán a Balabit ügyvezető igazgatója.

 

A Balabit felmérése kiemeli, hogy a legtöbb incidens esetén, melyek módszere lehet különböző, elkövetője pedig mindegy hogy rosszindulatú munkatárs, vagy külső támadó, az a közös tulajdonság, hogy valós hozzáféréssel és jogosultságokkal – legyen saját vagy lopott - végzik tevékenységüket a támadók. Éppen ezért nem elég arra koncentrálni, hogy illetéktelenek ne jussanak be a hálózatba, hanem az is elengedhetetlen, hogy a felhasználói viselkedések azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáférés. A felmérésben a világ minden tájáról érkező IT biztonsági szakemberek, behatolás tesztelők, biztonsági elemzők és kriptográfusok vettek részt.

 

Az általuk legfontosabbnak vélt veszélyforrásokról készítet toplista az alábbiak szerint alakult:

  1. Social engineering (például adathalászat)
  2. Kompromittált hozzáférések (gyenge jelszó)
  3. Web alapú támadások (SQL/command injection)
  4. Kliens oldali támadások (például dokumentum olvasó, web böngésző)
  5. Szerverfrissítésekre írt expoit-ok (például OpenSSL, Heartbleed)
  6. Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
  7. Fizikai behatolás
  8. Árnyék informatika
  9. Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
  10. Felhő infrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS)

 

E-világ ROVAT TOVÁBBI HÍREI

Az új Sony objektív nagy felbontást, gyönyörű bokeh-t és fejlett autofókuszt kínál

A Sony bejelentésével új utat tör: az FE 28-70mm F2 GM prémium E-bajonettes objektív a teljes zoomtartományban nagy, F2-es rekesznyílással büszkélkedhet, így gyönyörű bokeh-t, nagy felbontást és egyedülálló autofókuszt biztosít állóképekhez és videófelvételekhez, nem beszélve a prímobjektívek minőségével vetekedő élességről és kontrasztról. 

2024. november 21. 19:31

A digitális bankolás jövője: személyre szabott ügyfélélmény és új generációs technológiák

A Deloitte legfrissebb, Digital Banking Maturity 2024 kutatásának eredményeiből kiderül, hogy a COVID-19 járvány idején elindult digitalizációs folyamatok nemhogy nem lassultak, hanem új lendületet kaptak a bankszektorban az elmúlt évek során, alkalmazkodva az ügyfelek folyamatosan bővülő igényeihez. A fejlesztések fókuszában a funkciók mennyisége helyett, egyre inkább a személyre szabottság, az ügyfélélmény fokozása és a költséghatékonyság kapott hangsúlyt. Emellett a korábban elhanyagolt területek, például a digitális jelzálog is előtérbe kerültek.

2024. november 21. 17:59

OMV: 2025 végéig országszerte elérhető lesz az ultragyors töltőhálózat

Országszerte 15 helyszínen már igénybe vehetőek az OMV új gyorstöltői. A társaság még idén megduplázza ultragyors töltéssel üzemelő töltőállomásai számát, 2025 végéig pedig közel 50 helyszínen összesen 80 villámtöltő pont működik majd az országban. A töltők legalább 100 kW teljesítmény leadására képesek, ami később több helyszínen akár a 200 kW-ot is elérheti, a hálózati kapacitás függvényében.  Az OMV saját applikációt is fejlesztett a töltőkhöz, amiben most különleges akciókkal várja az autósokat.

2024. november 21. 16:35

Nemzetközi szintre lép a karbonlábnyom-csökkentő magyar startup

Balogh Petya és az általa fémjelzett STRT Holding Nyrt., valamint két másik befektető látott fantáziát a digitális marketing tevékenységek, így a weboldalak és e-mail kampányok karbonlábnyomának csökkentésére specializálódott Carbon.Crane-ben. A világszinten naponta küldött 350 milliárd e-mail* és a 200 millió aktívan üzemelő weboldal** – a háttérben dolgozó szerverparkok miatt – egyre nagyobb, ráadásul egyre növekvő részét teszi ki a globális karbonkibocsátásnak, erre dolgozott ki egyedi megoldásokat a 100%-ban magyar tulajdonú és hazai alapítású startup. Az egyedi és innovatív szolgáltatásokat nemzetközi szinten is értékeli a szakma, amit legutóbb a MediaSpace Global Changemakers' Awards 2024 díjával ismert el.

2024. november 21. 14:56

Izgalmas versenyek a T-esport Bajnokságon

Százezer euró – ennyi volt az összdíjazása a Deutsche Telekom hétvégén lezárult e-sport bajnokságának, a T-esport Bajnokságnak. Az online eseményeken és a Budapesten, a Telekom PlayIT Show keretében megrendezett döntőben a legjobb Counter-Strike 2, League of Legends, Brawl Stars és EA Sports FC 24 játékosok mérték össze a tudásukat, köztük két magyar versenyző is. 

2024. november 21. 13:12

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01