A social engineering a legbiztosabb fegyver a hackerek kezében
A Balabit bemutatta „TOP 10 Hacking Methods” című tanulmányát, melyben több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.
A biztonságtechnikai szoftvereiről ismert Balabit bemutatta friss tanulmányát, melyet a mértékadó Black Hat USA és Black Hat Europe rendezvényeken készített közel 500 magasan képzett IT biztonsági szakember bevonásával. A magyar vállalat nem titkolt célja az volt, hogy a kutatás keretében átfogó térképet rajzoljon a leggyakrabban kihasznált sebezhetőségekről és azokról a technikákról, módszerekről, amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak. A tanulmány talán legfontosabb megállapítása, hogy a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre.
Pont ez történt az elmúlt hét talán legnagyobb vihart kavart biztonsági incidense az USA Igazságügyi Minisztériuma ellen elkövetett támadás során is, ahol egy banális hiba következtében kiszivárgott jelszó eredményezte több mint 20.000 FBI-alkalmazott adatainak ellopását és nyilvánosságra hozását. Ez a példa is jól szemlélteti, hogy a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver, hiszen sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint a magas programozói kompetenciát és sok időt igénylő exploitok írása, zero-day sebezhetőségek megtalálása vagy bonyolult felhasználói jelszavak feltörése. Arról nem is beszélve, hogy az automatikus támadások és ez utóbbi módszerek esetében az incidens időben történő felfedezésének a valószínűsége is sokkal nagyobb.
„A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a támadóknak sikerül belső hozzáférést szerezniük egy informatikai rendszerhez, amely segítségével egy valódi munkatársnak kiadva magukat akár hónapokig teljesen észrevétlenül dolgozhatnak. A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól, azonban egy valódi munkatárs adatival bejelentkező támadót nem képesek megállítani. Bár ezen eszközök továbbra is fontos szerepet játszhatnak a védekezésben, de szükségessé válnak olyan monitoring megoldások is (User Behavior Analytics), melyek képesek a felhasználók viselkedését elemezni, és például a jellemző gépelési sebességéből, vagy a bejelentkezés szokásos helyéből, idejéből felismerni, hogy egy adott hozzáférést annak tényleges tulajdonosa, vagy egy támadó használ, aki éppen adatokat lop a vállalattól.” – mondta el Györkő Zoltán a Balabit ügyvezető igazgatója.
A Balabit felmérése kiemeli, hogy a legtöbb incidens esetén, melyek módszere lehet különböző, elkövetője pedig mindegy hogy rosszindulatú munkatárs, vagy külső támadó, az a közös tulajdonság, hogy valós hozzáféréssel és jogosultságokkal – legyen saját vagy lopott - végzik tevékenységüket a támadók. Éppen ezért nem elég arra koncentrálni, hogy illetéktelenek ne jussanak be a hálózatba, hanem az is elengedhetetlen, hogy a felhasználói viselkedések azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáférés. A felmérésben a világ minden tájáról érkező IT biztonsági szakemberek, behatolás tesztelők, biztonsági elemzők és kriptográfusok vettek részt.
Az általuk legfontosabbnak vélt veszélyforrásokról készítet toplista az alábbiak szerint alakult:
- Social engineering (például adathalászat)
- Kompromittált hozzáférések (gyenge jelszó)
- Web alapú támadások (SQL/command injection)
- Kliens oldali támadások (például dokumentum olvasó, web böngésző)
- Szerverfrissítésekre írt expoit-ok (például OpenSSL, Heartbleed)
- Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
- Fizikai behatolás
- Árnyék informatika
- Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
- Felhő infrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS)
Kapcsolódó cikkek
- Megnövelte Obama a kiberbiztonságra szánt pénzt a költségvetési tervezetben
- Cisco: a cégek határozottabban lépnek fel a kiberfenyegetésekkel szemben
- A hackerek okosabbak a Smart TV-knél?
- Azonosítják a kiberbűnözőket a Xerox kutatói
- Komoly kibertámadás török szerverek ellen
- Ismét felbukkant a Sofacy kiberkém csoport
- A cégek 60%-át érte már biztonsági incidens
- A kiber alvilág emberi oldala
- 100 millió felhasználó banki adatait lopták el
- Nőtt a mobil fenyegetések, az online bankszámlákról megkísérelt lopások száma
E-világ ROVAT TOVÁBBI HÍREI
Ez most Magyarország 10 legjobb munkáltatója a dolgozói vélemények alapján
A Munkahelyeink.hu nemzetközi karrierplatform közzétette a legnépszerűbb munkaadók rangsorát. A Top Employers Hungary lista jelenleg az egyetlen független rangsor, amely kizárólag a munkavállalók értékeléseire épül. Az idei toplistát a Coloplast Hungary, a Yettel Magyarország és a Mercedes-Benz Manufacturing Hungary vezeti.
Robotokkal segíti a hatékonyabb oktatást a Yettel
Megkezdődött a felkészülési és jelentkezési időszak a 2024/2025-ös ProSuli robotikaversenyre. A mára országos jelentőségű, nemzetközi versenyrészvételt is kínáló eseménysorozatra új iskolák és robotikacsapatok jelentkezését is várják. Az újoncokat és kezdő csapatokat online oktatóanyaggal és konzultációs lehetőséggel segítik a szervezők, illetve nyílt pályázatot indítanak az iskoláknak ingyenesen megszerezhető LEGO robotkészletekre.
TECHXPO 2024: Már közel 360 ezren töltötték le a Digitális Állampolgár mobilalkalmazást
Megnyitotta kapuit a TECHXPO 2024, Közép-Európa legnagyobb tech csúcstalálkozója Budapesten. A négynapos rendezvény fajsúlyos nemzetközi konferenciaprogrammal indult, melynek nyitóelőadását Rogán Antal, a Miniszterelnöki Kabinetirodát vezető miniszter tartotta a Digitális Állampolgárság témájában. Előadott még a konferencián többek között Gerd Leonhard, a világ TOP 10 jövőkutatóinak egyike, Hong-Eng Koh, a Huawei Technologies globális közszolgálati iparági vezető kutatója, illetve Bojár Gábor, a Graphisoft alapítója is.
A Tenstorrenttel közösen fejleszti mesterségesintelligencia-megoldásait az LG
Az LG Electronics (LG) és a Tenstorrent bejelentette, hogy kibővítették együttműködésüket, amelynek célja a globális piacra szánt SoC-k, (System-on-Chips, azaz egylapkás rendszerek) fejlesztése. A partnerség révén az LG célja, hogy tovább bővítse a termékeihez és szolgáltatásaihoz használt AI-chipek tervezésében és fejlesztésében rejlő lehetőségeket. A vállalat elkötelezett az AI-alapú innovációk előmozdítása mellett, különösen a háztartási készülékek, az okosotthon-megoldások, valamint a jövőbeli mobilitási és kereskedelmi fejlesztésének területén.
Franciaországban már a mesterséges intelligencia deríti fel a villanyóraleolvasási hibákat
Az ENEDIS, Franciaország villamosenergia-hálózati elosztója az SAP Signavio Process Mining és az SAP Business AI megoldásait választotta annak érdekében, hogy automatizálja a mérőleolvasások során észlelt anomáliák megoldását, és megbízható számlázást garantáljon mintegy 600 000 üzleti ügyfelének.