Veszélyes tévhitek, amik a kiberbűnözőket segítik

​A szervezetek gyakran hibásan feltételezik azt, hogy védettek a kibertámadásokkal szemben. Sokuk úgy gondolja, hogy nem elég érdekes ahhoz, hogy komoly hackerek áldozatává váljon.
 

A Sophos szakemberei összegyűjtöttek néhány tévhitet, amelyekkel gyakorta találkoznak. Ezek leginkább azért veszélyesek, mert hamis biztonságérzet kialakulásához vezethetnek, ami igencsak meg tudja könnyíteni a támadók dolgát. Nézzünk néhány kiberbiztonsági tévhitet:
 
"Nem mi vagyunk a célpont; túl kicsik vagyunk."
 
Ha számítási kapacitás áll rendelkezésére, és digitális jelenléttel bír egy vállalkozás, akkor egyben célponttá is válik. A legtöbb támadást nem fejlett, államilag támogatott támadók hajtják végre. A könnyű prédára és a legkönnyebben elérhető eredményre hajtó feketekalapos hackerek indítják a legtöbb támadást. Gyakorta javítatlan biztonsági réseket, hibákat és rossz konfigurációs beállításokkal működő rendszereket vesznek célba.
 
"Nincs szükségünk arra, hogy mindenhová fejlett biztonsági technológiát telepítsünk."
 
Sokszor az a tévhit terjed, hogy egy végpontbiztonsági szoftver (például egy egyszerű víruskereső) elég minden fenyegetés megállítására, és nincs szükség további védelmi eszközökre. A támadók ezt a feltételezést teljes mértékben kihasználják. A támadó technikák listája, amelyek megpróbálják kikerülni vagy deaktiválni a végpontvédelmi szoftvereket, minden egyes nap egyre hosszabbá válik.
 
"Hatékony biztonsági szabályozások vannak érvényben nálunk."
 
Az alkalmazások és a felhasználók biztonsági házirendje kritikus fontosságú. Azonban állandóan ellenőrizni és frissíteni kell ezeket, ahogy új opciókkal és funkciókkal bővülnek a hálózathoz csatlakozó készülékek. Az ellenőrzések, tesztelések történhetnek olyan technikák alkalmazásával, mint például a behatolásvizsgálat, a szimulációs gyakorlatok és a katasztrófa utáni helyreállítási tervek próbájának végrehajtása.
 
"A távoli asztali kapcsolatok megvédhetők az általuk használt portok megváltoztatásával"

Az RDP szolgáltatásokhoz használt standard port a 3389, így a legtöbb támadó ezt szkenneli. Azonban, ha nem ezen a porton működik az RDP-kapcsolatok kiszolgálása, attól még a hackerek nem esnek kétségbe, hiszen kiterjedt szkenneléseket alkalmaznak, különösen célzott támadások esetén. Így a port számának módosítása önmagában még korántsem elégséges. Az RDP-alapú támadási felület csökkentéséhez elsősorban VPN-technológiákat kell segítségül hívni, de a kétfaktoros hitelesítés is csökkentheti a kockázatokat.
 
"Az IP-címek blokkolása magas kockázatú régiókból, megvéd minket."

Bizonyos régiókból származó IP-k blokkolása valószínűleg nem árt, ám hamis biztonságérzetet adhat, ha csak erre a fajta védelemre támaszkodunk. A támadók a kártevőiket és az ahhoz tartozó infrastruktúráikat számos ország rendszerein hosztolják, így egy-egy ország kizárása még messze nem jelent elfogadható védelmet.
 
"A biztonsági mentések immunissá tesznek minket a zsarolóvírussal szemben."

Naprakész biztonsági másolatot tartani a cég adatairól, fájljairól, adatbázisairól kritikus fontosságú. Azonban, ha a biztonsági mentések elérhetők a lokális hálózatból, akkor a támadók is hozzáférhetnek azokhoz, így a mentések sebezhetők lesznek egy zsarolóvírus támadás során végrehajtott titkosítással, törléssel szemben.
 
Ugyanakkor semmiféle biztonsági mentés nem fog segíteni az olyan zsarolásra épülő támadások esetén, amelyeknél a bűnözők ellopják az adatokat, és a titkosítás mellett/helyett azok publikálásával fenyegetnek.
 
"Az alkalmazottak úgyis felismerik a veszélyeket."
 
A social engineering technikák azonosítása, így például az adathalász e-mailek felismerése egyre nehezebb feladat. Az üzenetek gyakran manuálisan készülnek, pontosan írják meg őket, meggyőzőek, és az elkövetők körültekintően választják meg a célpontokat. Az alkalmazottaknak tudniuk kell, hogy miként észlelhetik a gyanús üzeneteket és azt, hogy mit kell tenniük, amikor kapnak egy ilyen küldeményt.
 
Vélemények
 
  1. 3

    Az Apache Tomcathez egy biztonsági frissítés vált letölthetővé.

  2. 3

    A Nagios Log Server két sebezhetőséget tartalmaz.

  3. 4

    A Kaseya-féle támadássorozatban is szerephez jutó Sodinokibi kártékony program legújabb variánsa minden korábbinál összetettebé vált.

 
Partnerhírek
Módosított pályázati kiírás az „Év információvédelmi dolgozata - 2021” cím elnyerésére

A pályázat beadási határidejét, meghosszabbítottuk 2021. augusztus 04. (szerdáig)!

​Megszemélyesítés: a vezérigazgató bőrébe bújt hacker

Valószínűleg Ön is hallott már a social engineering technikáról, azaz a pszichológiai manipuláció azon formájáról, melynek célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el.

hirdetés
Közösség