Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
Számítástechnika klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
Én a sorrenddel vitatkoznék, nem fontossági sorrendben vannak felsorolva ...
- InfoWorld nyomán -
Hétféle támadó veszélyezteti a hálózatokat.
Az utóbbi időben előforduló, bankokat, tőzsdéket, biztonsági kutatókat
és hadiüzemeket egyaránt érintő számítógépes incidensek kapcsán az
InfoWorld szaklap rövid ismertetőt készített a neten tevékenykedő
hackerekről - akik eltérő háttérrel rendelkeznek és más-más célokkal támadják áldozataik hálózatát:
A hollywoodi mozikban is megjelenő, alagsorban lakó, energia-italon és snacken élő figurák. Főleg a képességeik bizonygatása végett követnek el betöréseket, mert izgalmasnak találják az illegális tevékenységet és hencegni akarnak ismerőseik előtt. Néha kiberbűnözéssel is foglalkoznak, de ott csak kishalnak számítanak - ezért hiába vannak több százezren a neten, kellemetlenkedő tevékenységük nem veszélyezteti a világháló épségét és az online üzleti életet.
Környezetvédő, politikai vagy vallásos meggyőződésből tevékenykedő hackerek. Számukra a net csak eszköz a nézeteik népszerűsítéséhez, ezért sokáig megelégedtek a weblapok elcsúfításával, átírásával. Az újabb nemzedék már a netbe született és hozzáállása is gyakorlatias: az Anonymous közösség és a WikiLeaks fémjelezte e-anarchisták képesek komoly hacker-támadásokra és nagyarányú adatlopás segítségével is küzdenek a céljaikért.
Önmagukat agresszív taktikát alkalmazó marketingeseknek tekintik, pedig a jog tiltja a kéretlen reklám-levelek terjesztését - még akkor is, ha a kezüket bepiszkolni nem akaró cégek közvetítői bízzák meg a spammereket a termékeik bármi áron való népszerűsítésével, értékesítésével. Gondoljunk csak arra, hogy a potencianövelő gyógyszerek recept nélküli árusítása veszélyességük miatt tilos, de a netes hirdetések ezt egyszerűen figyelmen kívül hagyják!
A reklám-programok terjesztői iránt egy kis elnézést tanúsíthatunk, mivel ezeket a kellemetlenkedő szoftvereket többnyire az operációs rendszer károsítása vagy újratelepítése nélkül is le tudjuk szedni a gépünkről. Ezt sajnos nem mindig lehet elmondani az olyan profi "crimeware" programokról, mint a rejtőzködő kártevők vagy a legagyafúrtabb hamis antivírus és biztonsági programok - amelyek után nem egyszer érdemes nulláról kezdeni a gép telepítését.
Ők a legnépesebb csoport, a hivatásos hackerek, akik szoftver-biztonsági hibák kihasználásával és kártevő-terjesztéssel lopnak pénzt - mégpedig minél gyorsabban és minél nagyobb mennyiségben! Támadásaikhoz elsősorban direkt módszereket alkalmaznak: személyes adatok ellopása, bankszámlák feltörése, hitelkártya-hamisítás és a kamu antivírus programok árusítása is az érdekeltségükbe tartozik.
Az ipari kémkedés régi szakma, de napjainkban a mindent behálózó
számítógépeknek köszönhetően könnyebben űzhető, mint korábban bármikor.
Az erre specializálódott bűnözők anyagi hasznot remélnek attól, hogy egy
adott cégbe befurakodnak és onnan a jövőbeli termékekre vagy a
versenytársak értékelésére vonatkozó, nem nyilvános információkat lopnak el.
A tevékenység azonban kockázattal is jár, mert az ilyen vakond mögött többnyire nem áll olyan erős és befolyásos bűnszervezet,
amely egy biztonságos harmadik országban hosszabb ideig hátteret tudna
nyújtani az akcióhoz - az ipari kémek ezért elsősorban rövid- vagy
középtávon pénzzé tehető tudásra vadásznak.
A fejlett, hosszantartó fenyegetések (
APT) specialistái egy egész
iparágra vetik ki hálójukat, mert közvetve vagy közvetlenül gyakran
olyan ország áll mögöttük, amely gazdaságának nagyarányú fejlesztésére
törekszik. A támadók jól szervezett, nagy költségvetéssel dolgozó
csoportok tagjai, akik számára a megszerezhető ipari titkok és szellemi tulajdon önmagában is érték - ezért nem gondolnak a zsákmány-részek azonnali értékesítésére.
Számukra egy hosszú, akár éven túli bevetés az ideális, amelyben az
áldozat számítógépes hálózatát feltört fiókok, rejtőzködő kártevők révén
folyamatosan megfigyelik és bányásszák az adatokat. Ezzel végül
teljesen duplikálni tudják az ott tárolt információkat és ipari
tapasztalatot, amiből hazai földön
azonos termékek készülhetnek - sőt esetleg külföldre is eladják a kész tudásanyagot.
Egy APT-behatolást igen nehéz felszámolni, mivel ezek a jól szervezett adatkémek a célpontban több száz feltört számítógépet is uralhatnak, minden jelszót ismernek és minden üzenet-forgalmat látnak. Ha a rendszergazdák megfeledkeznek erről és elektronikus kommunikáció útján vitatják meg a mentesítés lehetőségeit, akkor a támadók egy lépéssel előttük fognak járni!
Ez esetben a legjobb megoldás, ha az áldozattá vált gazdálkodó szervezet lelassít és nyugodtan átgondolja, hogy mit kellene tenni. A támadók ugyanis stratégiai céllal érkeztek és ennek eléréséhez hosszabb ideig megfigyelés alatt kell tartaniuk a célpontot. Az iparági kémkedés elhárítása során tehát az alapos mentesítési tevékenység sokkal fontosabb a gyors eredmények hajszolásánál!
Az ellenség haderejének bénítására, katonai képességei csökkentésére irányuló kiber-tevékenység ma elsősorban egyes országok kiváltsága - a jövőben azonban gerillák vagy terrorista csoportok is szert tehetnek rá. A kiber-katonák leggyakrabban iparági, ipari kémekként tevékenykednek, de mindig egy meghatározott katonai jellegű cél elérése érdekében - az utóbbi időben közvetlen e-háborús csapásra is láttunk már példát a Stuxnet féreg személyében.
Az e-háborús támadások ellen nem nehéz védekezni - feltéve, hogy vétlen áldozatokról, ún. mellékes károkozásról van szó. A Stuxnet féreg elhárításához pl. " csak" négy biztonsági rést kell befoltozni és az USB-portokat letiltani - már ha tudunk ennek szükségességéről. Amennyiben mi vagyunk a kiszemelt célpont, akkor viszont aligha van esélyünk, amit a korábbi támadások, pl. a kínai eredetű Aurora és Titan Rain incidensek kimenetele is bizonyít.
El kell fogadni, hogy az antivírus-programok telepítése, a biztonsági
szoftver-frissítések, sőt a puffer-túlcsordulás elleni védelem
bekapcsolása sem tudja 100%-ban garantálni azt, hogy ne
fordulhasson elő hacker-incidens. Mindig van elszántabb, jobban
finanszírozott vagy képzettebb támadó - a cégeknek ezért arra kellene
törekedniük, hogy mihamarabb megismerjék a veszélyt, illetve a konkrét
incidens jellegét és annak megfelelően reagáljanak.
Azt, hogy az áldozat melyik hacker-típussal került szembe, a külföldi cikkíró szerint legjobban ún. csali-gépek (honeypot)
létesítésével lehet megállapítani - amelyek riasztanak, sőt előrelátó
tervezés esetén a támadó e-személyleírását is megadják. Lehet például
szándékosan sebezhető gépeket telepíteni, amelyekre népszerű
online játékok mentései, vagy látszólag értékes ipari adatok kerülnek -
így megtudhatjuk, hogy egy esetleges behatoló melyikre figyel fel, mely
téma iránt érdeklődik jobban.
(forrás: virushirado.hu | archivált)
|
|
M Imre írta 12 órája a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:
Harmincöt éve omlott le a berlini fal: így néz ki ma az egykori ...
M Imre írta 1 napja a(z) Egyszerűen: mi az a ChatGPT? videóhoz:
Néma mérget oltanak a zenékbe, és elég hatásos: ...
M Imre írta 5 napja a(z) The Google Story videóhoz:
Örülhet minden androidos, az Apple után a Google is...
M Imre írta 5 napja a(z) The Google Story videóhoz:
Itt a vége a Play Áruház monopóliumának | 2024. ...
M Imre írta 5 napja a(z) The Google Story videóhoz:
A YouTube szerint nem is akarja eltűntetni a reklámidő-...
M Imre írta 5 napja a(z) The Google Story videóhoz:
A Google tavaly egyébként 237,85 milliárd dolláros ...
M Imre írta 5 napja a(z) The Google Story videóhoz:
Ilyent még nem csinált a Google: eladna valamit egy ...
M Imre írta 1 hete a(z) Misfortune Cookie - Több mint 12 millió otthoni router sebezhető "takeover"-re blogbejegyzéshez:
Mielőbb cserélje le, ha ilyen routert használ | 2024. 11. 15. ...
E-mail: ugyfelszolgalat@network.hu
Kapcsolódó hírek:
Hogyan válasszunk feltörhetetlen jelszót?
Még mindig korai temetni a jelszavakat
Megkerülhető a Windows 7 titkosítása
Véglegesítették a 802.11n (Wi-Fi) szabványt