A felhasználó a bűnözők legjobb szövetségese?

Az informatikai rendszereket, hálózatokat, számítógépeket érő támadások során korábban nem látott mértékben játszanak szerepet azok a technikák, amelyek az emberi kíváncsiságra, hiszékenységre építkeznek.
hirdetés
Az nem újdonság, hogy a kiberbűnözők olyan módszereket is bevetnek, amelyek az emberi tényezők kihasználására alapoznak. E módszerek az információbiztonságra nézve már régóta veszélyt jelentenek, csakhogy korántsem olyan mértékben, mint az elmúlt időszakban. Kijelenthető, hogy napjainkban a támadások zömében szerepet kapnak az úgynevezett social engineering technikák, ami egyértelműen azt mutatja, hogy a felhasználói biztonságtudatosság fokozása nélkül nem lehet sikereket elérni a védekezésben.
 
A Proofpoint által készített biztonsági felmérés elsősorban a 2015-ös trendeket vizsgálta, és arra próbált választ találni, hogy melyek a felhasználókat, illetve a vállalatokat fenyegető leggyakoribb veszélyforrások. Kiderült, hogy az emberi tényezők kerültek középpontba a kockázatok és a támadási vektorok szempontjából. Mindezt jól mutatja az, hogy tavaly az e-mail alapú támadások során felhasznált kártékony (csatolt) dokumentumok 99,7  százaléka, míg a levelekben elhelyezett, ártalmas weboldalakra mutató hivatkozások 98 százaléka kizárólag akkor okozott problémát, ha azokat a felhasználó saját kezűleg megnyitotta. Vagyis a felhasználói közreműködés nélkül - például exploitok segítségével - végrehajtott támadások száma e területen jelentősen visszaszorult. De miért is kellene kifinomult technológiákkal előhozakodniuk a támadóknak, ha a felhasználók saját kezűleg is megfertőzik a számítógépeiket - merülhet fel a kérdés a felmérés eredményeinek áttanulmányozásakor.
 
A felmérés szerint a legtöbb e-mailes kampány banki trójai programok terjesztését szolgálta. (A leggyakoribb ilyen adatlopó trójainak a Dridex számított.) Ugyanakkor tavaly nem ezek voltak a legtöbb problémát okozó kártevők, hanem a zsaroló programok. Ezek pedig többnyire exploit kitek segítségével kerültek fel a számítógépekre, amelyeken kellő védelem hiányában nagyon sokszor helyreállíthatatlan károkat okoztak.
 
A legaktívabb időszakok

A Proofpoint kutatói azt is vizsgálták, hogy az adathalászatot, illetve egyéb kártékony célokat szolgáló e-mailes kampányok mikor okozzák a legtöbb problémát. Kiderült, hogy ebből a szempontból a legkritikusabb időszakoknak a keddi napok számítanak, akkor is a délelőttök (9-10 óra között). Ugyanakkor a hétfőtől szerdáig terjedő napok is kiemelkednek a heti statisztikákban. Aztán ahogy egyre inkább közeledik a hétvége, úgy csökken az ártalmas mellékletekre, illetve hivatkozásokra történő kattintások száma. Érdekesség, hogy a közösségi oldalakon „járkáló” adathalászok viszont inkább a délutáni órákban aktívak, ilyenkor szedik a legtöbb áldozatot.
 
Már megint a makrók

A makróvírusok régi motorosoknak számítanak a vírusok világában. Már a 90-es években is szedték az áldozataikat. Aztán a Microsoft az Office érintett alkalmazásait számos biztonsági megoldással egészítette ki, aminek következtében ezek a károkozók háttérbe szorultak. Sajnos nem véglegesen, ugyanis tavaly ismét nagyon sokszor kaptak szerepet azok a támadási technikák, amelyek Word és Excel makrókra épültek. Ugyanakkor ez esetekben is középpontban voltak a social engineering módszerek, amiknek a célja az volt, hogy a felhasználókat rávegyék a makrófuttatás engedélyezésére. E támadások különösen a brit, illetve az európai felhasználókat sújtották.
 
Romló mobilbiztonság

A Proofpoint lehangoló képet festett a mobilbiztonság állapotáról különösen, ami az Android platformot illeti. A cég kutatói tavaly összesen 12 ezer ártalmas, Android kompatibilis alkalmazást regisztráltak. Ezek többnyire adatlopásra, valamint hátsó kapuk létesítésére voltak alkalmasak. Fontos megjegyezni, hogy a kártékony mobil alkalmazások problémája a vállalati és intézményi felhasználókat sem kíméli. A biztonsági cég a vizsgálatai során ötből kettő nagyvállalatnál talált olyan mobilkészülékeket, amelyek fertőzöttek voltak.
 
Mire számítsunk?
 
A fenti trendek idén tovább fognak erősödni. Az emberi tényezők (kíváncsiság, hiszékenység, naivitás) továbbra is középpontban maradnak a támadások során, amelyek minden bizonnyal még megtévesztőbbé válnak majd. Ezért a felhasználók oktatása, valamint a megfontolt internet-, számítógép- és mobilhasználat rendkívül fontos.
   
Címlapról

Operások, gyerünk jelszót változtatni!

Az Opera arra kérte a felhasználókat, hogy egy biztonsági incidens miatt mielőbb változtassák meg a jelszavaikat. A múlt heti támadásnak 1,7 millió potenciális áldozata volt.
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A Cisco AnyConnect Secure Mobility Client egy biztonsági frissítést kapott.

  2. A Kwampirs trójai speciálisan összeállított webcímekkel vezérelhető, és rögtön ugrik a támadók parancsaira.

  3. Az OpenVPN egy olyan sebezhetőséget tartalmaz, amely adatok jogosulatlan dekódolását segítheti elő.

  4. Az AlmaLocker zsaroló program fájlok tönkretétele mellett rendszerinformációkat is kiszivárogtat.

  5. Az Apple iOS esetében ismét frissítésre vn szükség.

  6. Az OpenSSL három sérülékenység miatt válhat megbéníthatóvá.

  7. A Hyptkript trójai azt a látszatot kelti, hogy a számítógépen titkosította a fájlokat. Ez nem igaz, de ettől még komoly károkat tud okozni. Csak éppen nem titkosítással.

  8. A VMware vRealize Automation két sebezhetőség miatt szorul frissítésre.

  9. A Leydiwon trójai a Linux alapú rendszereket szemelte ki magának, amelyeket Bitcoin bányászatba von be.

  10. A Zombrari trójai a fertőzött számítógépeken a beállított DNS-kiszolgáló címével ügyeskedik.

Partnerhírek

  1. 4n

    A kiberbűnözők a jövőben a Facebook és a LinkedIn oldalait is felhasználhatják majd hasonló kártevők irányítására.

  2. 6n

    Az ESET júliusi listájának új szereplője a Defo, amely az általános észlelési gyűjtőneve az MS-DOS platformon futó kártékony programkódoknak.

  3. 26n

    Az ESET szakértőjének tanácsai arról, mi mindent kell tudnunk, mielőtt belevágunk a jegyvadászatba.

  4. 1h

    Az ESET szakértőinek tanácsa, hogyan védjük meg magunkat és gyermekeinket a hamis közösségi profilok jelentette veszélyektől.

  5. 1h

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  6. 1h

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  7. 1h

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  8. 2h

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  9. 2h

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  10. 2h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ