A nemrég lezajlott phishing támadás nyomán szigorodik a külső appokból való belépés a Google-fiókokba, de a biztonságukért néha a felhasználók is tehetnek valamit.

Május elején érte masszív adathalász támadás a Google felhasználóit, pontosabban a felhasználók kevesebb mint egytized százalékát, ami még így is hatalmas tömeget jelent. A vállalat a múlt pénteken tette közzé, hogy milyen válaszlépéseket tesz a hasonló incidensek megelőzésére, értve ezalatt a kéretlen üzenetek szűrését, az adatokat kérő alkalmazások monitorozását vagy általában a külső szolgáltatótón keresztül történő autentikáció feltételeinek szigorítását.

Nem ez volt természetesen az első példa a Google-felhasználókat célzó adathalász (phishing) támadásra, ezúttal azonban nem általában a felhasználónevekre és jelszavakra utaztak a támadók, hanem a fiókokhoz való hozzáférés ellopására. A csalók létrehoztak egy hamis appot, ami pontosan úgy nézett ki, mint a Google Docs, az áldozatok pedig, ha nem tűnt fel nekik a kamu feladó, ennek az alkalmazásnak adták ki jogosultságaikat.

Az ügyesen kidolgozott scam állítólag nem okozott számottevő károkat, a Google hivatalos blogján mégis megjelent egy lista mindazokról az eszközökről, amelyek a vállalat reményei szerint a jövőben elejét veszik a hasonló eseteknek. Ebben rögtön emlékeztetnek rá, hogy aki Gmail-felhasználó, annak a fiókját eddig is naponta milliónyi adathalász levéltől kímélték meg a Google algoritmusai, és azt is elmagyarázzák, hogyan lehet elkerülni a baleseteket.

Így talán kevesebb lesz a kamu appokból

A társaság szakemberei a phishing kampányt saját közlésük alapján a megjelenésétől számított egy órán belül lelőtték, és az új trükkel kapcsolatos frissítéseket eszközöltek a rosszindulatú felhasználást elvileg kiszűrő platformokon (Safe Browsing, Gmail, Google Cloud Platform stb.), miközben biztosították a kompromittált fiókokat. A közlemény szerint ha másban nem is lehetünk biztosak, abban igen, hogy ilyen típusú támadások a jövőben nem szaladnak át a szolgáltató védelmén.

A felhasználókat egyébként így is 99,9 százalékos hatékonysággal működő, a gépi tanulásra épülő spam- és scam-szűrő algoritmus védi, ami a megfelelő felállásban kiegészül a Safe Browsing figyelmeztetéseivel, a gyanús belépések dinamikus észlelésével és megakadályozásával, illetve a levelekhez csatolt fájlok szkennelésével. Ehhez a jövőben a külső alkalmazásokon keresztül való belépésért felelős OAuth mechanizmus eljárásainak (és azok érvényesítésének) szigorítása társul majd, a szűrők frissítése és a felhasználói adatokat bekérő appok monitorozásának kiterjesztése mellett.

A felhasználók a maguk részéről szintén tehetnek a saját biztonságukért. A Google mindenek előtt azt javasolja, hogy figyeljék a szokatlan bejelentkezésekről szóló értesítéseket, ne hagyják figyelmen kívül a Gmail és más szolgáltatások figyelmeztetéseit, és a gyanús levelek vagy más, feltételezhetően rosszindulatú tartalmak jelentésével is járuljanak hozzá a közösség biztonságának növeléséhez.

A Google a vállalat szolgáltatásait csomagba foglaló G Suite adminisztrátorait is ellátja jó tanácsokkal, bár a május 3-i incidenssel kapcsolatban nekik már semmilyen teendőjük nincsen. Ezek között megtalálható az OAuth API-hozzáférések átfésülése, a naplóriportok és a figyelmeztetések bekapcsolása, a biztonsági kulcsok és a két lépcsős autentikáció alkalmazása, az S/MIME titkosítás használata és annak kikényszerítése vagy az adminisztrátoroknak szóló biztonsági ellenőrzőlista végigzongorázása, ha felmerült a gyanúja valamilyen biztonsági anomáliának.

A Google egyébként már korábban is összegyűjtötte a felhasználói biztonságra leginkább jellemző topikokat, ezeket mindenkinek érdemes átrágnia magát, aki eddig nem tette.

Biztonság

Nem sok mindenkit érdekel az Apple szuperszemüvege

A beszámolók alapján elolvadt az érdeklődés a Vision Pro headsetek iránt, az Apple néhány üzletében szinte nem is keresik a gyártó legújabb hardveres termékét.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.