Biztonsági szakértők szerint ez az a módszer, amivel szinte biztos a siker – a támadóknak.

Bár vannak árnyalatnyi eltérések, alapvetően az európai és az amerikai piacon is ugyanazok a kockázatok viszik a prímet. Ez derült ki a Balabit TOP 10 Hacking Methods című tanulmányából, amit a Black Hat USA-n és a Black Hat Europe-on készített közel 500 magasan képzett IT biztonsági szakember megkérdezésével. Bár a kutatás nem reprezentatív, jól mutatja a vállalatok e téren szerzett tapasztalatait.

Az ember megtéveszthető

A tanulmány szerint a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz legegyszerűbben és leggyorsabban a felhasználók megtévesztésével lehet hozzájutni. Pont ez történt február elején az Egyesült Államok Igazságügyi Minisztériuma elleni támadáskor is.

Február elején a Vice technológiai oldala, a Motherboard írta meg először, hogy egy hacker pofonegyszerű módszerrel jutott be az FBI rendszerébe. Felhívott egy telefonos ügyintézőt azzal, hogy új ember, és szeretne egy hozzáférési kódot, amit az ügyintéző simán meg is adott. Bár az FBI tagadta, hogy feltörték volna a rendszerét, a hacker 20 ezer munkatárs adatait tette közzé a neten. (Az infót egyébként maga a hacker juttatta el a laphoz.)

A jóhiszemű munkatársak manipulálása ráadásul gazdaságos is, ugyanis olcsó és gyors módja az adatlopásnak. Ezzel szemben egy exploit megírása, egy zero-day sebezhetőség megtalálása vagy a bonyolult felhasználói jelszavak feltörése komoly programozói tudást és rengeteg időt igényel. Ráadásul ez utóbbi incidensek időben történő felfedezésének a valószínűsége is sokkal nagyobb.

Nem lebecsülendő a többi kockázat sem

A szervezetek IT-biztonságának egyébként eleve az egyik legnagyobb problémája, hogy a belső támadások kockázata sokkal nagyobb, mint a kívülről érkezőké. Az USA-ban a válaszadók 30 százaléka, Európában 25 százaléka ítélte kockázatosabbnak a kívülről érkező támadásokat, mint a belülről érkezőket. Sok esetben a külső támadásokhoz is szükség van valami belső segítségre.

Bár a válaszokból az derül ki, hogy látványosan kevésbé, de szintén nagy kockázatnak tartották a válaszadók a például gyenge jelszó miatt kompromittált hozzáférések és a webalapú támadások kockázatait. Ezek még 50 százalék feletti értéket kaptak.

Érdekes ugyanakkor, hogy a kifinomult technikákat alkalmazó támadástípusok – szerverfrissítésekre írt expoit-ok (ilyen volt például Heartbleed), a saját eszközök használatának hiányos vagy rossz szabályzása stb. – kockázatait már a válaszadók egészen kis hányada tartotta magasnak.

A felhő és a kiszervezés kockázatai elenyészőek

A felhős megoldások elfogadottságának a növekedésére utal, hogy a felmérésben mind a felhős megoldások használata, akár az adatok felhőben történő tárolása is csak a válaszadók 6 százaléka szerint jelent komolyabb kockázati tényezőt. Ez persze betudható annak is, hogy ez a terület kívül esik a megkérdezett szakemberek fennhatóságán: tehát ha nem kell vele foglalkozniuk, nem az ő felelősségük, az kicsi kockázatot jelent – legalábbis számukra.

Balabit-felmérés, Black Hat
Create your own infographics

A válaszok azt is mutatják, de a fentebb említett incidens is azt mutatja, hogy a hagyományos védelmi eszközök még egy szigorú belső szabályzattal együtt is sérülékenyek lehetnek. Ugyanis mindenki hibázhat, és bárki megtéveszthető. A biztonságtudatosság növelése és a hagyományos védelmi technikák (tűzfal, végponti védelem stb.) mellett éppen ezért egyre fontosabbak azok a módszerek, melyek azt figyeli, hogy a belső felhasználók hogyan használják a szervezet infokommunikációs rendszereit (az ilyen megoldásokat legutóbb egy kattintásnyira foglaltuk össze). Ehhez a big data elemzések és a mesterséges intelligencia, a gépi tanulás terén elért eredmények már a technológiai alapot is megteremtették.

Biztonság

A hazai gazdaság befékezett, a webáruházak nem

Az idei első negyedéves GDP-növekedés Európa sereghajtóivá tett minket, de szerencsére vannak szektorok, akik szembe tudnak menni a trenddel.
 
Hirdetés

IBM QRadar – az IT-biztonság központi agya

A Biztonsági Intelligencia egyszerre kínál megoldást a magasan képzett emberi erőforrás szűkösségére és a kifinomult, folyamatosan változó online támadások megbízható kivédésére.

Az elmúlt fél évszázadban sorra érték a kihívások a platformot, népszerűsége azonban továbbra is töretlen. Utánajártunk az okoknak.

a melléklet támogatója az InterComputer

Hirdetés

Hogyan segíti a DCIM a CIO-k munkáját?

Az adatközponti infrastruktúramenedzsment (DCIM) rendszerek sokan szerint az üzemeltetéssel foglalkozó szakemberek munkáját könnyítik meg, pedig a CIO-k, közép- és felső vezetők számára is hasznos funkciókat és információkat kínálnak.

Minden eddiginél több szoftvergyártói audit vár rájuk. Az IPR-Insights felmérése a magyar piacról.
A két új csúcsmodell nem változtat, legfeljebb csiszol a bevált recepteken.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2016 Bitport.hu Média Kft. Minden jog fenntartva.