Minden eddiginél ravaszabb támadások fenyegetik a képzetlen, óvatlan internetezőket

Az idén is számos kibertámadás és e-mailes csalás vár mind a vállalatokra, mind pedig a lakossági internetezőkre. Célkeresztbe kerülnek az iPhone-tulajdonosok, terjednek a zoom- és teams-értekezletekre szóló hamis meghívók.

Andreas Lüning, a G DATA társalapítója szerint az IT-biztonság központi problémája ebben az évben is az marad, hogy a vállalatok és az állami szervezetek nem veszik komolyan a sebezhetőségekre vagy biztonsági kockázatokra vonatkozó figyelmeztetéseket. Alábecsülik a kibertámadás valós kockázatát, és abban reménykednek, hogy őket majd elkerüli a baj. Pedig Európában már elértük a digitalizációnak azt a fokát, hogy az információszolgáltatás biztonsága ugyanolyan létkérdés, mint az áram vagy a víz rendelkezésre állása.

Növekszik a nyomás a vállalatokra: az egyik oldalról a szakképzett informatikai munkaerő hiánya fenyegeti őket, a másik oldalról ‒ a G DATA felmérése szerint ‒ az a folyamat, hogy a képzett munkavállalók fele már nem szívesen dolgozik olyan cégben, ahol az IT-biztonság túl laza, és ez szemponttá válik a munkahely kiválasztásánál. Ennek a helyzetnek egyik megoldása, hogy egyre több kis- és közepes vállalat vesz igénybe szakértők által kezelt biztonsági megoldásokat.

A jelenlegi geopolitikai helyzetre való tekintettel megnőtt a kibertámadásokon keresztül történő gazdasági kémkedés kockázata is. Előfordulhat az idén, hogy némely országok egész gazdasági szektorokat vagy más országok ellátási láncait szabotálják destabilizáló célok szolgálatában. Egy jól előkészített akció elképesztő hatással lehet megtámadott ország gazdaságára.

A kiberbűnözők és hackercsoportok a támadások hatékonyságának javításán dolgoznak, egyre tökéletesebb eszközöket vetnek be, így a széles körben használt rendszerek új sérülékenységei különösen kockázatosak. Egyetlen rés is elegendő lehet ahhoz, hogy a támadók egyszerre néhány száz, akár sokezer vállalatot is kompromittáljanak.

A kiberbűnözők egyre inkább a szociális manipulációra hagyatkoznak a személyes adatok vagy információk ellopása közben. Aki azt hiszi, hogy őt nem lehet becsapni, az alábecsüli a veszélyt, mert a támadások egyre „szakszerűbbek”. A tömeges támadások helyett a kiberbűnözők most az egyéneket veszik célba.

Egy példa erre az „MFA-fáradtság” nevű social engineering (azaz —> a Wikipedia szerint: a pszichológiai manipuláció az informatikában olyan megtévesztő viselkedés, amely arra irányul, hogy a megtévesztett személy az egyébként nem jogosult megtévesztő számára bizalmas adatokat adjon át, vagy lehetőséget adjon a rendszerbe történő belépésre) technika alkalmazása. Ma a vállalatok gyakran alkalmaznak többtényezős hitelesítést (MFA), megakadályozandó, hogy illetéktelen személyek bejelentkezzenek egy hálózatba valaki más hitelesítő adataival. A támadáskor a bűnözők ezért egy szkriptet futtatnak, hogy bejelentkezzenek az ellopott bejelentkezési adatokkal. Amikor megteszik, az MFA-rendszer rengeteg kérést generál a számlatulajdonos másodlagos azonosítóként használt mobileszközére. Egy idő után a használó megunja az üzeneteket, és inkább az igen gombra kattint, amivel a kiberbűnözők közvetlen hozzáférést kapnak a megtámadott hálózathoz. Azt hihetnénk, hogy a használók ennél okosabbak, de ezt a támadási módszert használták a hackerek a Cisco és az Uber feltörésekor is.

Mivel kulcsfontosságú digitális eszköz, az okostelefon a jövőben is vonzó célpont lesz a kiberbűnözők számára. Mivel az iPhone-használók az átlagosnál tehetősebbek, a jövőben egyre gyakrabban veszik majd célba az „almás” készülékeket. Különösen az iOS operációs rendszer sérülékenységeit használják ki, mert ez root-jogokat adhat nekik, és ezzel teljes irányítást az eszköz felett. Tavaly kiderült, mennyire súlyos a helyzet, hiszen az Apple-nek többször kellett javítania a kritikus hiányosságokat. A jó hír, hogy a mobileszközöket néhány alapvető óvintézkedéssel jól lehet védeni. Közéjük tartozik az operációs rendszer frissítéseinek telepítése, a biztonsági megoldások telepítése.

Végül: a kiberbűnözők eltérítik és kihasználják a széles körben elterjedt és népszerű videókonferencia-programokat. Így például a zoom-ot vagy a teams-et használják támadásokhoz: e-mailben hívnak meg embereket egy hamis találkozóra, majd küldenek egy hamis linket. A következő lépésben a videókonferencia-alkalmazás helyett az áldozatok rosszindulatú kódot töltenek le a rendszerükre, melynek telepítése után a támadók átvehetik a számítógép irányítását.

A cikkben vázolt veszélyek ellen általánosságban körültekintéssel, informatikai oktatással, az operációs rendszerek és a népszerű alkalmazások frissítéseinek telepítésével, vírusvédelmi szoftverek, tűzfalak és más informatikai biztonsági megoldások használatával tudunk védekezni.

https://drive.google.com/drive/folders/1MWBegvHognhnWLYCh_ddzioSM6A5hOew?usp=share_link