Mit tanulhatunk egy világhírű hackercsoport támadásaiból?

​Az utóbbi hónapokban gyakran hallani a Lapsus$ hackercsoportról, amelynek tagjai vezető technológiai vállalatok ellen követtek el támadásokat.
 

A feltételezhetően brazil és brit tinédzserekből álló csapat legutóbbi áldozatává az Uber és a Rockstar Games vált. A hackercsoport a személy- és ételkiszállítással foglalkozó cég belső rendszereibe hatolt be, és keltett zavart - például vulgáris képek megosztásával. A játékfejlesztő viszont ennél rosszabbul járt: a nyilvánvaló presztízsveszteség mellett tőle adatokat is loptak, így a legfontosabb, még bőven fejlesztés alatt álló játékukból, a Grand Theft Auto VI-ból videók és nem publikus információk kerültek ki az internetre.
 
A Lapsus$ feltűnésében talán az ad okot a legnagyobb aggodalomra, hogy nagyon egyszerű eszköztárral dolgoznak a tagjai: a szervezetek alkalmazottjait vagy a partnereik munkatársait veszik célba. Őket hibára kényszerítik, majd a megszerzett felhasználói adatokkal könnyűszerrel lépnek be a rendszerekbe. Ezt követően kihasználják a szervezeteknek azt az jellemző kritikus hibáját, hogy csak nagyvonalúan korlátozzák azt, hogy a munkatársak vagy alvállalkozók milyen adatokhoz és belső rendszerekhez férhetnek hozzá.
 

"A jogosultságok terén tapasztalható káosz gyakorlatilag természetes következménye annak, hogy a szervezetek házon belül és a partnereikkel is igyekeznek a lehető legkényelmesebb, legátjárhatóbb infrastruktúrát kialakítani, legyen szó kommunikációról, logisztikai kérdésekről vagy bármilyen adatmegosztásról"


- mondta Mihály Tamás, az XS Matrix alapítója.
 
"Tapasztalataink szerint egy maximum 100 fővel dolgozó vállalat lehet képes arra, hogy a jogosultságokat manuálisan ellenőrizze. Ennél nagyobb létszámnál egyszerűen követhetetlenné válik, hogy az alkalmazottak vagy beszállítók - és különösen a közülük távozók - mihez és hogyan férhetnek hozzá a vállalat szenzitív adatai és rendszerei közül" - vélekedett a TheFence biztonsági szolgáltatás megálmodója.
 
A szakember kiemelte, hogy a megfelelő jogosultsági rendszer kialakítása mellett legalább olyan fontos az is, hogy a vállalatok felkészítsék munkatársaikat és partnereiket a támadási kísérletek felismerésére. A különböző felmérések eredményeiben van némi szórás, de a napjainkban elkövetett támadások sikereinek döntő többsége - 85-95 százaléka - mögött emberi aktivitáshoz köthető hiányosságok húzódnak meg. Ezek hatását akkor lehet megelőzni vagy minimalizálni, ha a szervezet minimális szinten tartja a munkavégzés céljából kiadott jogosultságokat.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség