Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
Én a sorrenddel vitatkoznék, nem fontossági sorrendben vannak felsorolva ...
- InfoWorld nyomán -
Hétféle támadó veszélyezteti a hálózatokat.
Az utóbbi időben előforduló, bankokat, tőzsdéket, biztonsági kutatókat
és hadiüzemeket egyaránt érintő számítógépes incidensek kapcsán az
InfoWorld szaklap rövid ismertetőt készített a neten tevékenykedő
hackerekről - akik eltérő háttérrel rendelkeznek és más-más célokkal támadják áldozataik hálózatát:
A hollywoodi mozikban is megjelenő, alagsorban lakó, energia-italon és snacken élő figurák. Főleg a képességeik bizonygatása végett követnek el betöréseket, mert izgalmasnak találják az illegális tevékenységet és hencegni akarnak ismerőseik előtt. Néha kiberbűnözéssel is foglalkoznak, de ott csak kishalnak számítanak - ezért hiába vannak több százezren a neten, kellemetlenkedő tevékenységük nem veszélyezteti a világháló épségét és az online üzleti életet.
Környezetvédő, politikai vagy vallásos meggyőződésből tevékenykedő hackerek. Számukra a net csak eszköz a nézeteik népszerűsítéséhez, ezért sokáig megelégedtek a weblapok elcsúfításával, átírásával. Az újabb nemzedék már a netbe született és hozzáállása is gyakorlatias: az Anonymous közösség és a WikiLeaks fémjelezte e-anarchisták képesek komoly hacker-támadásokra és nagyarányú adatlopás segítségével is küzdenek a céljaikért.
Önmagukat agresszív taktikát alkalmazó marketingeseknek tekintik, pedig a jog tiltja a kéretlen reklám-levelek terjesztését - még akkor is, ha a kezüket bepiszkolni nem akaró cégek közvetítői bízzák meg a spammereket a termékeik bármi áron való népszerűsítésével, értékesítésével. Gondoljunk csak arra, hogy a potencianövelő gyógyszerek recept nélküli árusítása veszélyességük miatt tilos, de a netes hirdetések ezt egyszerűen figyelmen kívül hagyják!
A reklám-programok terjesztői iránt egy kis elnézést tanúsíthatunk, mivel ezeket a kellemetlenkedő szoftvereket többnyire az operációs rendszer károsítása vagy újratelepítése nélkül is le tudjuk szedni a gépünkről. Ezt sajnos nem mindig lehet elmondani az olyan profi "crimeware" programokról, mint a rejtőzködő kártevők vagy a legagyafúrtabb hamis antivírus és biztonsági programok - amelyek után nem egyszer érdemes nulláról kezdeni a gép telepítését.
Ők a legnépesebb csoport, a hivatásos hackerek, akik szoftver-biztonsági hibák kihasználásával és kártevő-terjesztéssel lopnak pénzt - mégpedig minél gyorsabban és minél nagyobb mennyiségben! Támadásaikhoz elsősorban direkt módszereket alkalmaznak: személyes adatok ellopása, bankszámlák feltörése, hitelkártya-hamisítás és a kamu antivírus programok árusítása is az érdekeltségükbe tartozik.
Az ipari kémkedés régi szakma, de napjainkban a mindent behálózó
számítógépeknek köszönhetően könnyebben űzhető, mint korábban bármikor.
Az erre specializálódott bűnözők anyagi hasznot remélnek attól, hogy egy
adott cégbe befurakodnak és onnan a jövőbeli termékekre vagy a
versenytársak értékelésére vonatkozó, nem nyilvános információkat lopnak el.
A tevékenység azonban kockázattal is jár, mert az ilyen vakond mögött többnyire nem áll olyan erős és befolyásos bűnszervezet,
amely egy biztonságos harmadik országban hosszabb ideig hátteret tudna
nyújtani az akcióhoz - az ipari kémek ezért elsősorban rövid- vagy
középtávon pénzzé tehető tudásra vadásznak.
A fejlett, hosszantartó fenyegetések (
APT) specialistái egy egész
iparágra vetik ki hálójukat, mert közvetve vagy közvetlenül gyakran
olyan ország áll mögöttük, amely gazdaságának nagyarányú fejlesztésére
törekszik. A támadók jól szervezett, nagy költségvetéssel dolgozó
csoportok tagjai, akik számára a megszerezhető ipari titkok és szellemi tulajdon önmagában is érték - ezért nem gondolnak a zsákmány-részek azonnali értékesítésére.
Számukra egy hosszú, akár éven túli bevetés az ideális, amelyben az
áldozat számítógépes hálózatát feltört fiókok, rejtőzködő kártevők révén
folyamatosan megfigyelik és bányásszák az adatokat. Ezzel végül
teljesen duplikálni tudják az ott tárolt információkat és ipari
tapasztalatot, amiből hazai földön
azonos termékek készülhetnek - sőt esetleg külföldre is eladják a kész tudásanyagot.
Egy APT-behatolást igen nehéz felszámolni, mivel ezek a jól szervezett adatkémek a célpontban több száz feltört számítógépet is uralhatnak, minden jelszót ismernek és minden üzenet-forgalmat látnak. Ha a rendszergazdák megfeledkeznek erről és elektronikus kommunikáció útján vitatják meg a mentesítés lehetőségeit, akkor a támadók egy lépéssel előttük fognak járni!
Ez esetben a legjobb megoldás, ha az áldozattá vált gazdálkodó szervezet lelassít és nyugodtan átgondolja, hogy mit kellene tenni. A támadók ugyanis stratégiai céllal érkeztek és ennek eléréséhez hosszabb ideig megfigyelés alatt kell tartaniuk a célpontot. Az iparági kémkedés elhárítása során tehát az alapos mentesítési tevékenység sokkal fontosabb a gyors eredmények hajszolásánál!
Az ellenség haderejének bénítására, katonai képességei csökkentésére irányuló kiber-tevékenység ma elsősorban egyes országok kiváltsága - a jövőben azonban gerillák vagy terrorista csoportok is szert tehetnek rá. A kiber-katonák leggyakrabban iparági, ipari kémekként tevékenykednek, de mindig egy meghatározott katonai jellegű cél elérése érdekében - az utóbbi időben közvetlen e-háborús csapásra is láttunk már példát a Stuxnet féreg személyében.
Az e-háborús támadások ellen nem nehéz védekezni - feltéve, hogy vétlen áldozatokról, ún. mellékes károkozásról van szó. A Stuxnet féreg elhárításához pl. " csak" négy biztonsági rést kell befoltozni és az USB-portokat letiltani - már ha tudunk ennek szükségességéről. Amennyiben mi vagyunk a kiszemelt célpont, akkor viszont aligha van esélyünk, amit a korábbi támadások, pl. a kínai eredetű Aurora és Titan Rain incidensek kimenetele is bizonyít.
El kell fogadni, hogy az antivírus-programok telepítése, a biztonsági
szoftver-frissítések, sőt a puffer-túlcsordulás elleni védelem
bekapcsolása sem tudja 100%-ban garantálni azt, hogy ne
fordulhasson elő hacker-incidens. Mindig van elszántabb, jobban
finanszírozott vagy képzettebb támadó - a cégeknek ezért arra kellene
törekedniük, hogy mihamarabb megismerjék a veszélyt, illetve a konkrét
incidens jellegét és annak megfelelően reagáljanak.
Azt, hogy az áldozat melyik hacker-típussal került szembe, a külföldi cikkíró szerint legjobban ún. csali-gépek (honeypot)
létesítésével lehet megállapítani - amelyek riasztanak, sőt előrelátó
tervezés esetén a támadó e-személyleírását is megadják. Lehet például
szándékosan sebezhető gépeket telepíteni, amelyekre népszerű
online játékok mentései, vagy látszólag értékes ipari adatok kerülnek -
így megtudhatjuk, hogy egy esetleges behatoló melyikre figyel fel, mely
téma iránt érdeklődik jobban.
(forrás: virushirado.hu | archivált)
|
|
M Imre írta 22 órája a(z) Kis hacker-határozó blogbejegyzéshez:
Hogyan kompomittálhatták a rendszert? A rendszerbe...
M Imre írta 22 órája a(z) Kis hacker-határozó blogbejegyzéshez:
A közösségi média és a dezinformáció...
M Imre írta 1 napja a(z) Úr Balázs: Magánszféra védelme (Ubuntu Hour, Budapest) videóhoz:
Csak óvatosan a böngészőbe épülő digitális...
M Imre írta 2 napja a(z) Kis hacker-határozó blogbejegyzéshez:
55 ezer személyes adat, magyar diákok, tanárok és az Oktatási ...
M Imre írta 1 hete a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:
KÉP-regény: Hol van már a tavalyi hó? A Fidelio ...
M Imre írta 1 hete a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:
Kiosztották a 13. Mobile Photography Awards (MPA) ...
M Imre írta 2 hete a(z) Google – akarom mondani, Alphabet képhez:
Összenő, ami összetartozik. Linux terminált kaptak a Pixel ...
M Imre írta 2 hete a(z) A Windows-életciklussal kapcsolatos alapinformációk blogbejegyzéshez:
Két éve kihasznált 0day sebezhetőséget javított a ...
M Imre írta 2 hete a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
Hamis MI-videó terjed Scarlett Johanssonról, a deepfake ...
M Imre írta 2 hete a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:
Hamu és gyémánt – Tíz éve égett le az Uvaterv...
E-mail: ugyfelszolgalat@network.hu
Kapcsolódó hírek:
Hogyan válasszunk feltörhetetlen jelszót?
Még mindig korai temetni a jelszavakat
Megkerülhető a Windows 7 titkosítása
Véglegesítették a 802.11n (Wi-Fi) szabványt