Radikális fordulatra van szükség a kibervédelemben

A vállalatok, intézmények egyre nehezebben tudnak lépést tartani a kibertámadásokkal. Alapvető változtatásokra lenne szükség a védelem területén.
 
hirdetés
A Cisco közzétette az évközi jelentését, amely a legfontosabb kiberbiztonsági trendeket vizsgálja. Többek között a fenyegetések gyors változására és a "destruction of service" (DeOS) támadások veszélyeire hívja fel a figyelmet. Ezek elsődleges célja a rombolás: tönkretehetik a szervezetek biztonsági mentéseit és a támadások utáni visszaállításhoz szükséges egyéb védelmi megoldásokat.
 
Az olyan kibertámadások, mint a WannaCry és a Nyetya jól mutatják a hagyományos zsarolóvírusnak tűnő, de azoknál is rombolóbb támadások gyors terjedését. Ezek az események előre jelzik a Cisco által "destruction of service" támadásoknak nevezett akciókat, amelyek után a vállalatoknak nincs lehetőségük adataik helyreállítására.
 

"Ahogy a WannaCry és Nyetya a közelmúltban megmutatta, a támadók egyre kreatívabbá válnak a támadások tervezésében. Ezeknek az új típusú zsarolóvírusoknak (illetve férgeknek) magyarországi áldozatai is voltak"

- mondta Ács György, a Cisco regionális hálózatbiztonsági szakértője.
 
Kiberfenyegetések - hagyományos és új támadások
 
A Cisco biztonsági szakértői szerint 2017 első félévében a kiberbűnözők egyre kifinomultabb technológiákat alkalmaztak a támadásokhoz, illetve a biztonsági megoldások megkerüléséhez. Mind több kiberbűnöző épít arra, hogy linkekre kattintással vagy fájlok megnyitásával az áldozatok aktiválják a kártevőket. Nőtt az úgynevezett fájlmentes károkozók aránya is, amelyek a memóriába megbújva nehezebben detektálhatók, illetve az utólagos vizsgálatuk is komplikáltabb, mert az eszköz újraindításával törlődnek. Továbbá a kártevők egyre gyakrabban használnak titkosítást, és olyan megoldásokat, mint például a Tor, hogy a tevékenységüket álcázzák.
 
A kiberbűnözők ismét rákaptak az olyan régi, de számukra jól bevált módszerekre, mint a kártevők e-mailes terjesztése. Így jelentős mennyiségű spam keletkezik, amelyek nagy része valamilyen ártalmas csatolmányt tartalmaz. A Cisco szerint a fertőzött, kéretlen levelek száma folyamatosan emelkedik, de szerencsére az exploit kitek használata nem terjed számottevően.

A Ransomware-as-a-Service szolgáltatások burjánzása a bűnözők számára könnyebbé teszi a kibertámadások kivitelezését. Az egyre elterjedtebb zsarolóvírusok 2016-ban több mint 1 milliárd dolláros kárt okoztak. Bár ezek óriási figyelmet kaptak a közelmúltban, mégsem tartoznak a legnagyobb anyagi kárt okozó fenyegetések közé. (Az amerikai Internet Crime Complaint Center (IC3) szerint a vállalati elektronikus levelező rendszerek elleni támadások 2013 októbere és 2016 decembere között 5,3 milliárd dollár veszteséget okoztak.)
 
Egyedi iparágak, közös veszélyek
 
Miközben a támadók egyre kifinomultabb technikákkal állnak elő, a vállalatok számára az alapvető biztonsági intézkedések is kihívást jelentenek, aminek legfőbb oka a rendszerek összetettsége és átláthatatlansága. A Cisco 13 országban 3000 biztonsági vezető körében végzett felmérése szerint a biztonsági szakértők nem tudnak lépést tartani a növekvő számú támadással, ezért egyre inkább a reaktív módszerekre hagyatkoznak.
 
A vállalatok csupán kétharmada vizsgálja ki a biztonsági figyelmeztetéseket. Néhány iparágban, mint az egészségügy vagy a közlekedés, ez az arány mindössze 50%. Még a legérzékenyebb iparágakban (egészségügy, pénzügy) is csak az ismert támadások kevesebb mint felét tudják kezelni.
 

"A komplexitás továbbra is gátolja a szervezetek biztonsági erőfeszítéseit. A "pont" termékek, amelyek egyfajta biztonsági feladatot látnak el, de nem integrálhatók más megoldásokkal, óriási lehetőségeket teremtenek a támadók számára. Az észlelési idő hatékony csökkentése és a támadás hatásának korlátozása érdekében az egész IT biztonsági iparágnak integráltabb, architekturális megközelítésre kell áttérnie"

- tette hozzá Ács György.
 
A Cisco hat pontban foglalta össze a legfontosabb teendőket:
 
  • Az infrastruktúra és az alkalmazások rendszeres frissítése.
  • Komplex rendszerek helyett integrált védelmi megoldásokra van szükség.
  • A vállalatvezetést időben be kell vonni a biztonsággal kapcsolatos döntésekbe.
  • Tisztán értelmezhető mérőszámok alkalmazása.
  • Feladatkörökre szabott képzések vagy univerzális tréningek tartása.
  • A védelem és az aktív reagálás közötti egyensúly megteremtése.
Vélemények
 
  1. 3

    Az OpenSSL kapcsán két sérülékenységről hullt le a lepel.

  2. 3

    Az IBM Security Guardium biztonsági hibája a titkosítási szintek manipulálását teszi lehetővé.

  3. 4

    A Microsoft a Malware Protection Engine esetében egy veszélyes sérülékenységet orvosolt.

 
Partnerhírek
Egy repülőgépet is fel lehet törni?

Nem laboratóriumi körülmények között, távolról be lehet törni egy repülőgép hálózatába.

​A Google mindig tudja, hol vagy?

Akkor is gyűjti az androidos készülékek tulajdonosainak lokációs adatait a Google, amikor kikapcsolták a helyfüggő szolgáltatásokat – ezt az adatvédelmi szabályzatban nem jelezték.

hirdetés
Közösség
1