Veszélyes tévhitek, amik a kiberbűnözőket segítik

​A szervezetek gyakran hibásan feltételezik azt, hogy védettek a kibertámadásokkal szemben. Sokuk úgy gondolja, hogy nem elég érdekes ahhoz, hogy komoly hackerek áldozatává váljon.
 

A Sophos szakemberei összegyűjtöttek néhány tévhitet, amelyekkel gyakorta találkoznak. Ezek leginkább azért veszélyesek, mert hamis biztonságérzet kialakulásához vezethetnek, ami igencsak meg tudja könnyíteni a támadók dolgát. Nézzünk néhány kiberbiztonsági tévhitet:
 
"Nem mi vagyunk a célpont; túl kicsik vagyunk."
 
Ha számítási kapacitás áll rendelkezésére, és digitális jelenléttel bír egy vállalkozás, akkor egyben célponttá is válik. A legtöbb támadást nem fejlett, államilag támogatott támadók hajtják végre. A könnyű prédára és a legkönnyebben elérhető eredményre hajtó feketekalapos hackerek indítják a legtöbb támadást. Gyakorta javítatlan biztonsági réseket, hibákat és rossz konfigurációs beállításokkal működő rendszereket vesznek célba.
 
"Nincs szükségünk arra, hogy mindenhová fejlett biztonsági technológiát telepítsünk."
 
Sokszor az a tévhit terjed, hogy egy végpontbiztonsági szoftver (például egy egyszerű víruskereső) elég minden fenyegetés megállítására, és nincs szükség további védelmi eszközökre. A támadók ezt a feltételezést teljes mértékben kihasználják. A támadó technikák listája, amelyek megpróbálják kikerülni vagy deaktiválni a végpontvédelmi szoftvereket, minden egyes nap egyre hosszabbá válik.
 
"Hatékony biztonsági szabályozások vannak érvényben nálunk."
 
Az alkalmazások és a felhasználók biztonsági házirendje kritikus fontosságú. Azonban állandóan ellenőrizni és frissíteni kell ezeket, ahogy új opciókkal és funkciókkal bővülnek a hálózathoz csatlakozó készülékek. Az ellenőrzések, tesztelések történhetnek olyan technikák alkalmazásával, mint például a behatolásvizsgálat, a szimulációs gyakorlatok és a katasztrófa utáni helyreállítási tervek próbájának végrehajtása.
 
"A távoli asztali kapcsolatok megvédhetők az általuk használt portok megváltoztatásával"

Az RDP szolgáltatásokhoz használt standard port a 3389, így a legtöbb támadó ezt szkenneli. Azonban, ha nem ezen a porton működik az RDP-kapcsolatok kiszolgálása, attól még a hackerek nem esnek kétségbe, hiszen kiterjedt szkenneléseket alkalmaznak, különösen célzott támadások esetén. Így a port számának módosítása önmagában még korántsem elégséges. Az RDP-alapú támadási felület csökkentéséhez elsősorban VPN-technológiákat kell segítségül hívni, de a kétfaktoros hitelesítés is csökkentheti a kockázatokat.
 
"Az IP-címek blokkolása magas kockázatú régiókból, megvéd minket."

Bizonyos régiókból származó IP-k blokkolása valószínűleg nem árt, ám hamis biztonságérzetet adhat, ha csak erre a fajta védelemre támaszkodunk. A támadók a kártevőiket és az ahhoz tartozó infrastruktúráikat számos ország rendszerein hosztolják, így egy-egy ország kizárása még messze nem jelent elfogadható védelmet.
 
"A biztonsági mentések immunissá tesznek minket a zsarolóvírussal szemben."

Naprakész biztonsági másolatot tartani a cég adatairól, fájljairól, adatbázisairól kritikus fontosságú. Azonban, ha a biztonsági mentések elérhetők a lokális hálózatból, akkor a támadók is hozzáférhetnek azokhoz, így a mentések sebezhetők lesznek egy zsarolóvírus támadás során végrehajtott titkosítással, törléssel szemben.
 
Ugyanakkor semmiféle biztonsági mentés nem fog segíteni az olyan zsarolásra épülő támadások esetén, amelyeknél a bűnözők ellopják az adatokat, és a titkosítás mellett/helyett azok publikálásával fenyegetnek.
 
"Az alkalmazottak úgyis felismerik a veszélyeket."
 
A social engineering technikák azonosítása, így például az adathalász e-mailek felismerése egyre nehezebb feladat. Az üzenetek gyakran manuálisan készülnek, pontosan írják meg őket, meggyőzőek, és az elkövetők körültekintően választják meg a célpontokat. Az alkalmazottaknak tudniuk kell, hogy miként észlelhetik a gyanús üzeneteket és azt, hogy mit kell tenniük, amikor kapnak egy ilyen küldeményt.
 
Vélemények
 
  1. 3

    A Drupal fejlesztői öt biztonsági réstől számoltak be.

  2. 4

    A Microsoft elérhetővé tette a Windows szeptemberi hibajavításait.

  3. 3

    ​A Lockbit.YEB zsarolóvírus a szerverek és a szerveralkalmazások esetében is komoly pusztításra képes.

 
Partnerhírek
Milliárdnyi kibertámadás fenyegeti a rendszereket

Az ESET legújabb zsarolóvírus riportja 71 milliárd távoli hozzáférést célzó támadásról számol be.

​Miért fontos letakarni gyermekeink webkameráját?

Laptopok, okostelefonok és táblagépek - az okoseszközök többségének már van beépített kamerája.

hirdetés
Közösség