Mit tanulhatunk egy világhírű hackercsoport támadásaiból?
Az utóbbi hónapokban gyakran hallani a Lapsus$ hackercsoportról, amelynek tagjai vezető technológiai vállalatok ellen követtek el támadásokat.A feltételezhetően brazil és brit tinédzserekből álló csapat legutóbbi áldozatává az Uber és a Rockstar Games vált. A hackercsoport a személy- és ételkiszállítással foglalkozó cég belső rendszereibe hatolt be, és keltett zavart - például vulgáris képek megosztásával. A játékfejlesztő viszont ennél rosszabbul járt: a nyilvánvaló presztízsveszteség mellett tőle adatokat is loptak, így a legfontosabb, még bőven fejlesztés alatt álló játékukból, a Grand Theft Auto VI-ból videók és nem publikus információk kerültek ki az internetre.
A Lapsus$ feltűnésében talán az ad okot a legnagyobb aggodalomra, hogy nagyon egyszerű eszköztárral dolgoznak a tagjai: a szervezetek alkalmazottjait vagy a partnereik munkatársait veszik célba. Őket hibára kényszerítik, majd a megszerzett felhasználói adatokkal könnyűszerrel lépnek be a rendszerekbe. Ezt követően kihasználják a szervezeteknek azt az jellemző kritikus hibáját, hogy csak nagyvonalúan korlátozzák azt, hogy a munkatársak vagy alvállalkozók milyen adatokhoz és belső rendszerekhez férhetnek hozzá.
"A jogosultságok terén tapasztalható káosz gyakorlatilag természetes következménye annak, hogy a szervezetek házon belül és a partnereikkel is igyekeznek a lehető legkényelmesebb, legátjárhatóbb infrastruktúrát kialakítani, legyen szó kommunikációról, logisztikai kérdésekről vagy bármilyen adatmegosztásról"
- mondta Mihály Tamás, az XS Matrix alapítója.
"Tapasztalataink szerint egy maximum 100 fővel dolgozó vállalat lehet képes arra, hogy a jogosultságokat manuálisan ellenőrizze. Ennél nagyobb létszámnál egyszerűen követhetetlenné válik, hogy az alkalmazottak vagy beszállítók - és különösen a közülük távozók - mihez és hogyan férhetnek hozzá a vállalat szenzitív adatai és rendszerei közül" - vélekedett a TheFence biztonsági szolgáltatás megálmodója.
A szakember kiemelte, hogy a megfelelő jogosultsági rendszer kialakítása mellett legalább olyan fontos az is, hogy a vállalatok felkészítsék munkatársaikat és partnereiket a támadási kísérletek felismerésére. A különböző felmérések eredményeiben van némi szórás, de a napjainkban elkövetett támadások sikereinek döntő többsége - 85-95 százaléka - mögött emberi aktivitáshoz köthető hiányosságok húzódnak meg. Ezek hatását akkor lehet megelőzni vagy minimalizálni, ha a szervezet minimális szinten tartja a munkavégzés céljából kiadott jogosultságokat.
-
Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.
-
A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.
-
A Firefox legújabb kiadása számos sebezhetőséget orvosolt.
-
A CrushFTP fejlesztői egy biztonsági rést foltoztak be.
-
A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.
-
A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.
-
Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.
-
A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.
-
Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.
-
Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.