Mit tanulhatunk egy világhírű hackercsoport támadásaiból?

​Az utóbbi hónapokban gyakran hallani a Lapsus$ hackercsoportról, amelynek tagjai vezető technológiai vállalatok ellen követtek el támadásokat.
 

A feltételezhetően brazil és brit tinédzserekből álló csapat legutóbbi áldozatává az Uber és a Rockstar Games vált. A hackercsoport a személy- és ételkiszállítással foglalkozó cég belső rendszereibe hatolt be, és keltett zavart - például vulgáris képek megosztásával. A játékfejlesztő viszont ennél rosszabbul járt: a nyilvánvaló presztízsveszteség mellett tőle adatokat is loptak, így a legfontosabb, még bőven fejlesztés alatt álló játékukból, a Grand Theft Auto VI-ból videók és nem publikus információk kerültek ki az internetre.
 
A Lapsus$ feltűnésében talán az ad okot a legnagyobb aggodalomra, hogy nagyon egyszerű eszköztárral dolgoznak a tagjai: a szervezetek alkalmazottjait vagy a partnereik munkatársait veszik célba. Őket hibára kényszerítik, majd a megszerzett felhasználói adatokkal könnyűszerrel lépnek be a rendszerekbe. Ezt követően kihasználják a szervezeteknek azt az jellemző kritikus hibáját, hogy csak nagyvonalúan korlátozzák azt, hogy a munkatársak vagy alvállalkozók milyen adatokhoz és belső rendszerekhez férhetnek hozzá.
 

"A jogosultságok terén tapasztalható káosz gyakorlatilag természetes következménye annak, hogy a szervezetek házon belül és a partnereikkel is igyekeznek a lehető legkényelmesebb, legátjárhatóbb infrastruktúrát kialakítani, legyen szó kommunikációról, logisztikai kérdésekről vagy bármilyen adatmegosztásról"


- mondta Mihály Tamás, az XS Matrix alapítója.
 
"Tapasztalataink szerint egy maximum 100 fővel dolgozó vállalat lehet képes arra, hogy a jogosultságokat manuálisan ellenőrizze. Ennél nagyobb létszámnál egyszerűen követhetetlenné válik, hogy az alkalmazottak vagy beszállítók - és különösen a közülük távozók - mihez és hogyan férhetnek hozzá a vállalat szenzitív adatai és rendszerei közül" - vélekedett a TheFence biztonsági szolgáltatás megálmodója.
 
A szakember kiemelte, hogy a megfelelő jogosultsági rendszer kialakítása mellett legalább olyan fontos az is, hogy a vállalatok felkészítsék munkatársaikat és partnereiket a támadási kísérletek felismerésére. A különböző felmérések eredményeiben van némi szórás, de a napjainkban elkövetett támadások sikereinek döntő többsége - 85-95 százaléka - mögött emberi aktivitáshoz köthető hiányosságok húzódnak meg. Ezek hatását akkor lehet megelőzni vagy minimalizálni, ha a szervezet minimális szinten tartja a munkavégzés céljából kiadott jogosultságokat.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség