Mutatjuk a hackerek legkedveltebb módszereit

A Balabit több száz hacker közreműködésével gyűjtötte össze a leggyakrabban kihasznált informatikai sebezhetőségeket és alkalmazott támadási technikákat.
hirdetés
A Balabit bemutatta friss tanulmányát, melyet a Black Hat USA és Black Hat Europe rendezvényeken készített közel 500 magasan képzett IT biztonsági szakember bevonásával. A magyar vállalat nem titkolt célja az volt, hogy a kutatás keretében átfogó térképet rajzoljon a leggyakrabban kihasznált sebezhetőségekről és azokról a technikákról, módszerekről, amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak.
 
A tanulmány talán legfontosabb megállapítása, hogy a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók, és a hálózatba ezzel bejutva terjesztik ki a jogosultságaikat egyre magasabb szintekre.
 
Pont ez történt az USA Igazságügyi Minisztériuma ellen elkövetett támadás során is, ahol egy banális hiba következtében kiszivárgott jelszó eredményezte több mint 20.000 FBI-alkalmazott adatainak ellopását és nyilvánosságra hozását. Ez a példa is jól szemlélteti, hogy a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver, hiszen sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint a magas programozói kompetenciát és sok időt igénylő exploitok írása, a zero-day sebezhetőségek megtalálása vagy a bonyolult felhasználói jelszavak feltörése.
 
„A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a támadóknak sikerül belső hozzáférést szerezniük egy informatikai rendszerhez, amely segítségével egy valódi munkatársnak kiadva magukat akár hónapokig teljesen észrevétlenül dolgozhatnak. A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól, azonban egy valódi munkatárs adatival bejelentkező támadót nem képesek megállítani. Bár ezen eszközök továbbra is fontos szerepet játszhatnak a védekezésben, de szükségessé válnak olyan monitoring megoldások is (User Behavior Analytics), melyek képesek a felhasználók viselkedését elemezni. Például a jellemző gépelési sebességéből vagy a bejelentkezés szokásos helyéből, idejéből felismerhető, hogy egy adott hozzáférést annak tényleges tulajdonosa vagy egy támadó használ-e” – mondta Györkő Zoltán, a Balabit ügyvezető igazgatója.
 
A felmérés szerint a legtöbb incidens esetén valós hozzáféréssel és jogosultságokkal – legyen saját vagy lopott – végzik a tevékenységüket a támadók. Éppen ezért nem elég arra koncentrálni, hogy illetéktelenek ne jussanak be a hálózatba, hanem az is elengedhetetlen, hogy a felhasználói viselkedések azonosításával megállapítható legyen, hogy a felhasználók között nincs-e kompromittálódott hozzáféréssel dolgozó személy. A felmérésben résztvevő biztonsági szakemberek, etikus hackerek által legfontosabbnak vélt veszélyforrásokról készítet toplista az alábbiak szerint alakult:
 
1. Social engineering (például adathalászat)
2. Kompromittált hozzáférések (gyenge jelszó)
3. Web alapú támadások (SQL/command injection)
4. Kliens oldali támadások (például webböngésző)
5. Expoit-ok (szoftveres sebezhetőségek kihasználása)
6. Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
7. Fizikai behatolás
8. Árnyék informatika
9. Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
10. Felhő infrastruktúrába kihelyezett adatok megszerzése.

A toplista az USA és az EU vonatkozásában:


Forrás: Balabit
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az Oracle Database számos sérülékenység miatt kapott frissítést.

  2. A Java ismét egy jelentősebb frissítést kapott.

  3. Az Oracle VM VirtualBox négy biztonsági hibától vált meg.

  4. Az Oracle az E-Business Suite-hoz fontos frissítéseket tett elérhetővé.

  5. A MySQL frissítésével 22 biztonsági rést lehet befoltozni.

  6. Amint a Pycerine trójai minden számára fontos adatot ellopott a fertőzött számítógépről, megsemmisíti önmagát.

  7. A Cryptolocker zsaroló program készítői mostantól e-mailben hajlandóak kommunikálni az áldozatukul eső felhasználókkal.

  8. A Polock.A trójai egy PowerShell script segítségével rombolja a számítógépeken található állományokat.

  9. A Fortrypt egy egyszerű, de annál kártékonyabb zsaroló program. Rengeteg fájlt képes használhatatlanná tenni.

  10. Az Asruex trójai adatszivárogtatásban és vírusterjesztésben is szerepet kaphat.

Partnerhírek

  1. 5n

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  2. 11n

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  3. 24n

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  4. 26n

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  5. 1h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  6. 1h

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  7. 1h

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  8. 1h

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

  9. 1h

    A zsarolóvírusok újabb hulláma érte el Európát, a szomszédos országok most nagyobb veszélyben vannak.

  10. 2h

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

Eseménynaptár
Hacktivity 2016 10.21.
ISF’s 27th Annual World Congress 10.22.
hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ