Veszélyes tévhitek, amik a kiberbűnözőket segítik

​A szervezetek gyakran hibásan feltételezik azt, hogy védettek a kibertámadásokkal szemben. Sokuk úgy gondolja, hogy nem elég érdekes ahhoz, hogy komoly hackerek áldozatává váljon.
 

A Sophos szakemberei összegyűjtöttek néhány tévhitet, amelyekkel gyakorta találkoznak. Ezek leginkább azért veszélyesek, mert hamis biztonságérzet kialakulásához vezethetnek, ami igencsak meg tudja könnyíteni a támadók dolgát. Nézzünk néhány kiberbiztonsági tévhitet:
 
"Nem mi vagyunk a célpont; túl kicsik vagyunk."
 
Ha számítási kapacitás áll rendelkezésére, és digitális jelenléttel bír egy vállalkozás, akkor egyben célponttá is válik. A legtöbb támadást nem fejlett, államilag támogatott támadók hajtják végre. A könnyű prédára és a legkönnyebben elérhető eredményre hajtó feketekalapos hackerek indítják a legtöbb támadást. Gyakorta javítatlan biztonsági réseket, hibákat és rossz konfigurációs beállításokkal működő rendszereket vesznek célba.
 
"Nincs szükségünk arra, hogy mindenhová fejlett biztonsági technológiát telepítsünk."
 
Sokszor az a tévhit terjed, hogy egy végpontbiztonsági szoftver (például egy egyszerű víruskereső) elég minden fenyegetés megállítására, és nincs szükség további védelmi eszközökre. A támadók ezt a feltételezést teljes mértékben kihasználják. A támadó technikák listája, amelyek megpróbálják kikerülni vagy deaktiválni a végpontvédelmi szoftvereket, minden egyes nap egyre hosszabbá válik.
 
"Hatékony biztonsági szabályozások vannak érvényben nálunk."
 
Az alkalmazások és a felhasználók biztonsági házirendje kritikus fontosságú. Azonban állandóan ellenőrizni és frissíteni kell ezeket, ahogy új opciókkal és funkciókkal bővülnek a hálózathoz csatlakozó készülékek. Az ellenőrzések, tesztelések történhetnek olyan technikák alkalmazásával, mint például a behatolásvizsgálat, a szimulációs gyakorlatok és a katasztrófa utáni helyreállítási tervek próbájának végrehajtása.
 
"A távoli asztali kapcsolatok megvédhetők az általuk használt portok megváltoztatásával"

Az RDP szolgáltatásokhoz használt standard port a 3389, így a legtöbb támadó ezt szkenneli. Azonban, ha nem ezen a porton működik az RDP-kapcsolatok kiszolgálása, attól még a hackerek nem esnek kétségbe, hiszen kiterjedt szkenneléseket alkalmaznak, különösen célzott támadások esetén. Így a port számának módosítása önmagában még korántsem elégséges. Az RDP-alapú támadási felület csökkentéséhez elsősorban VPN-technológiákat kell segítségül hívni, de a kétfaktoros hitelesítés is csökkentheti a kockázatokat.
 
"Az IP-címek blokkolása magas kockázatú régiókból, megvéd minket."

Bizonyos régiókból származó IP-k blokkolása valószínűleg nem árt, ám hamis biztonságérzetet adhat, ha csak erre a fajta védelemre támaszkodunk. A támadók a kártevőiket és az ahhoz tartozó infrastruktúráikat számos ország rendszerein hosztolják, így egy-egy ország kizárása még messze nem jelent elfogadható védelmet.
 
"A biztonsági mentések immunissá tesznek minket a zsarolóvírussal szemben."

Naprakész biztonsági másolatot tartani a cég adatairól, fájljairól, adatbázisairól kritikus fontosságú. Azonban, ha a biztonsági mentések elérhetők a lokális hálózatból, akkor a támadók is hozzáférhetnek azokhoz, így a mentések sebezhetők lesznek egy zsarolóvírus támadás során végrehajtott titkosítással, törléssel szemben.
 
Ugyanakkor semmiféle biztonsági mentés nem fog segíteni az olyan zsarolásra épülő támadások esetén, amelyeknél a bűnözők ellopják az adatokat, és a titkosítás mellett/helyett azok publikálásával fenyegetnek.
 
"Az alkalmazottak úgyis felismerik a veszélyeket."
 
A social engineering technikák azonosítása, így például az adathalász e-mailek felismerése egyre nehezebb feladat. Az üzenetek gyakran manuálisan készülnek, pontosan írják meg őket, meggyőzőek, és az elkövetők körültekintően választják meg a célpontokat. Az alkalmazottaknak tudniuk kell, hogy miként észlelhetik a gyanús üzeneteket és azt, hogy mit kell tenniük, amikor kapnak egy ilyen küldeményt.
 
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség