Február 13-án Budapesten, a G Data Security Dayen tart előadást Eddy Willems, az AMTSO és az EICAR igazgatótanácsának tagja. Ez alkalomból készítettünk vele interjút.

Az elismert belga biztonsági szakértő, Eddy Willems február 13-án tart előadást Budapesten, a G Data Security Dayen. A szakember több fontosabb vírusvédelmi cégnél megfordult az elmúlt években. Jelenleg a G Data evangelistája, mellette azonban AMTSO (Anti-Malware Testing Standards Organisation) egyik igazgatója, és az EICAR (European Institute for Computer Antivirus Research) igazgatóságának tagja.

Budapesti fellépése kapcsán készítettünk vele interjút.

– Kezdjük a kutatás felől! Milyen trendek figyelhetők meg ma a víruskutatás és -védelem területén, milyen nehézségekkel találkoznak a fejlesztők?

Eddy Willems: A titkosítási technológiák és a fejlettebb kártevő-programozási technikák kombinációja, valamint a biztonsági rések újabb és újabb felbukkanása hajt bennünket az egyre jobb proaktív technológiák irányába. Ilyen például az exploitvédelem és a zsaroló kártevők megelőzése. Ezeket az új lehetőségeket az év során hozzáadjuk a termékeinkhez. A banki trójaikra például jellemző a böngészők támadása, ami gyakran használt módszer a jelszavakat megszerző kártevőkben. Ez például olyasvalami, amivel a G Datánál már sikerült megbirkóznunk a saját, szabadalmaztatott BankGuard technológiánk segítségével. Ezt például minden termékünkbe beépítjük.

– Egyre gyakoribbak a zsaroló kártevők (ransomware) és az olyan programok, melyek értékes adatokat titkosítanak, majd váltságdíjat követelnek a felhasználóktól. Ön szerint hogyan lehet leghatékonyabban elkerülni az ilyen programok okozta károkat?

E. W.: A CryptoLockerhez hasonló zsaroló kártevők blokkolására többféle technológiát vetünk be. Heurisztikus szignatúrákat, a viselkedés alapú blokkolást, az ellenőrző weboldalak és a C&C szerverek blokkolását, a saját webalapú felhőtechnológiánkat és a CloseGap technológiánkat kombináljuk a szakterminológiában ransomware-nek hívott károkozókkal szemben. Ugyanakkor dolgozunk egy proaktív technológián is, ami remélhetőleg már ebben az évben beépül a termékeinkbe. Egyébként pedig a napi rendszerességű biztonsági mentés a legjobb védekezés.

– Mit lehet tenni, ha már egy számítógépet megfertőz a CryptoLocker? Felmerülhet akár a váltságdíj kifizetése is?

E. W.: Mint említettem, a legjobb, ha van egy jó biztonsági mentésünk, hiszen a fertőzés után a legtöbb adatot titkosítja a kártevő. Részleges megoldást adhat az, is, ha a rendszert azonnal leválasztjuk a hálózatról (LAN/WAN/internet), amikor észleljük az első problémát. Fizetni viszont soha ne fizessünk! Még akkor se, ha úgy látjuk, ez az utolsó mentsvárunk! A tapasztalat ugyanis az, hogy a „váltságdíj” kifizetése után is csak ritkán oldották fel a titkosítást a zsarolók, egyszerűen eltűntek, és itthagyták a felhasználót a titkosított adataival. Az ilyen ügyleteknél nincsenek garanciák arra, hogy az áldozat visszakapja az adatai, ráadásként még szponzorálja is a rossz fiúkat. És persze soha ne bízzunk abban sem, hogy a felhőben, például a Dropboxon tárolt biztonsági mentéseinket nem tudják titkosítani!

Az EICART vezetőségében (Willem jobbról a harmadik)

‒ A bothálózatokat építő károkozók szintén gyakori problémát okoznak. Melyek a legproblémásabb botnet technikák, és milyen változásokra kell felkészülnünk?

E. W.: Sajnos a bothálózatok egyre jobb titkosítású mechanizmusokat használnak a C&C (command and control) szerverekkel történő kommunikáció során. A TOR használata jól amellyel elrejtik ezeket a C&C szervereket, így azokat nagyon nehéz detektálni. A bothálózatok még hosszú évekig megkeserítik az életünket. Nem véletlen, hogy ezek a kártevőkészítők és a szervezett bűnözők kedvencei, mert a kiberbűnözés sok aspektusához felhasználhatók. Kémprogramok és reklámok elhelyezésére épp úgy alkalmasak, mint hátsó bejáratok létrehozására, DDoS támadások indítására vagy spamek és zsaroló kártevők terjesztése.

‒ A kiberbűnözők mely csatornákat használják leggyakrabban arra, hogy kártevőket és exploitokat juttassanak be a vállalati rendszerekbe egy célzó támadás során?

E. W.: Egy célzott támadást valójában nagyon könnyű kivitelezni. Egyszerűen azért, mert mindig a felhasználók jóhiszeműségére alapoz, és meglévő réseket használ ki. Megtévesztő e-maileket küldenek a potenciális áldozatoknak, olyan oldalakat linkelnek be, ahol az azonnali letöltések aktiválva vannak a célzott gépre és így tovább.

Ezek folyamatos kockázatot jelentenek, ám lehet őket csökkenteni. Például nem csak az operációs rendszereket kell rendszeresen telepíteni biztonsági frissítéseket, hanem a külső alkalmazásokat is. Budapesti előadásomban be is fogok mutatni egy példát arra, hová vezetett a frissítések elhanyagolása. Úgy látom egyébként, hogy mind a mai napig hajlamosak vagyunk erősen alábecsülni a jóhiszeműségre alapozó bűnözést (social engineering), ami ebben az összefüggésben is felmerül – erről szintén szeretnék majd beszélni Budapesten.

‒ Egyre inkább a mobilos kártevők határozzák meg a vírustrendeket. Ön hogyan látja a mobilos vírusok jövőjét?

E. W: Ez már most is nagy probléma. Ráadásul a kiberbűnözők a mobil kártevőket is egyre inkább arra fogják használni, hogy bejussanak a cégek hálózataiba. De nem csak a vállalati rendszerek vannak veszélyben. Okostévénk, de lényegében minden internetre kapcsolt eszközünk a webkamerától az intelligens hűtőszekrényeken át routerekig és NAS rendszerekig veszélyben van.

Szóval ébernek kell lennünk: figyelnünk kell az alkalmazások frissítése és telepítése során az engedélyezésekre. Ma már egyre inkább fontos, hogy biztonsági alkalmazást is telepítésünk a mobilunkra. A vállalatok kötelező feladata pedig az, hogy megszervezzék a rendszerükhöz kapcsolódó mobil eszközök központosított kezelését.

Eddy Willems Február 13-án, a Lurdy Ház mozijában tart előadást a G Data Security Day-en. Az ingyenes rendezvényre egy kattintásnyira lehet regisztrálni.

Biztonság

Az OpenAI megint valami durvát húzott elő a kalapból

Frissen bemutatott modelljükkel már tényleg majdnem úgy lehet beszélgetni, mint egy valódi emberrel. Ráadásul a technológiát mindenki számára ingyen elérhetővé teszik.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.