Nagyon értenek a kiberbűnözők a maskarázáshoz

A farsangi időszak kiváló apropót ad arra, hogy az álcázott támadásokról beszéljünk. Az elmaskarázott támadók ugyanis komoly károkat képesek okozni.
 

A hackerek gyakorta kifejezetten hétköznapi, feltűnésmentes jelmezt választanak maguknak. Olykor felhasználónak, olykor pedig kiemelt jogosultságokkal rendelkező rendszergazdának álcázzák magukat. Így feltűnésmentesen, huzamosabb időn keresztül még nagyobb károkat okozhatnak, és könnyebben
férhetnek hozzá érzékeny adatokhoz.
 
A NetIQ szakértőinek tapasztalata azt mutatja, hogy egyre több az olyan incidens, amikor az elkövetők valamilyen módon megkerülik a tűzfalas határvédelmet. Ez természetesen nem azt jelenti, hogy felesleges lenne az ilyen jellegű, első számú védelmi vonalba tartozó szoftverek, eszközök használata. Inkább arra utal, hogy érdemes a peremvédelmen belül is kialakítani valamilyen stratégiát a veszélyek felismerésére és elhárítására. Arra az esetre is fel kell készülni, amikor a rosszindulatú személyek hozzáférnek a hálózathoz. Erre a legjobb módszer az, ha megfigyeljük és kontextusában értelmezzük az infrastruktúrában folyó tevékenységeket. Ezzel a felhasználói álcába bújt hackerek mellett az esetlegesen rosszindulatú alkalmazottakat is kiszűrhetjük.
 
Védelem házon belül
 
Ha egy kiberbűnöző valamilyen módon bejut a hálózatba, például egy munkavállaló hozzáférési adatait ellopva, akkor onnantól kezdve szabaddá válik az út előtte. Hozzáférhet bizalmas adatokhoz, amiket lemásolhat, kiszivárogtathat. Ahhoz, hogy felismerhessük az ilyen jellegű tevékenységeket, minden egyes műveletnél tudnunk kell, hogy pontosan melyik felhasználó végzi, és a megszokott munkarendjébe beleillik-e az adott aktivitás. Gyanúra adhat okot például, ha az adatrögzítéssel foglalkozó kolléga hozzáférésével a legújabb céges ajánlatokat, esetleg vállalati terveket vagy pénzügyeket tartalmazó mappákat nyitják meg.
 
Az azonban jelentős erőforrás- és időpazarlás lenne, ha minden ilyen tevékenységet személyesen kellene figyelemmel kísérniük az informatikai szakembereknek. Ezért célszerű monitorozó rendszerre bízni ezt a feladatot, és ezzel párhuzamosan identitásokat vagy szerepköröket meghatározni az egyes felhasználók vagy az egyes munkakörökben dolgozó alkalmazottak számára. Ezt követően megadhatjuk, hogy mi számít normális tevékenységnek az adott felhasználó vagy csoport esetében a napi munka során. Végül már csak a monitorozó rendszerben kell beállítani, hogy küldjön riasztást az informatikai szakembereknek a gyanúsnak ítélt aktivitások észlelésekor.
 
Különleges figyelem a rendszergazdai jogosultságokon
 
A kiberbűnözők számára a kiemelt jogosultságok jelentik a legnagyobb értéket, hiszen ezek birtokában olyan érzékeny fájlokhoz és komolyabb beállításokhoz is hozzáférhetnek, amelyeket a felhasználók nem érhetnek el. Éppen ezért érdemes külön óvintézkedéseket hozni annak érdekében, hogy ezekkel ne élhessenek vissza sem a hackerek, sem a rosszindulatú alkalmazottak.
 
Hasznos lehet ilyen helyzetben egy, a kiemelt hozzáférések és fiókok kezelésére szolgáló szoftver. E fiókok felügyeletét támogató alkalmazások révén meghatározható, hogy milyen tevékenységeket végezhetnek a kiemelt jogosultságokkal rendelkező személyek a nagy kockázati tényezőjű feladatoknál. Amennyiben ettől eltérnek, akkor a rendszer az előzetes beállításoknak megfelelően megszakíthatja a munkafolyamatot, vagy akár a hozzáférést is megvonhatja.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség