...legalábbis a Symantec Internet Security Threat Reportja szerint. És mindegyik az adatainkat veszélyezteti.

Az üzleti tevékenységek egyre nagyobb része tevődik át az internetre, így érthető, hogy a net lett a kiberbűnözők elsődleges célpontja, számunkra pedig az egyik elsődleges veszélyforrás. A legfrissebb Symantec Internet Security Threat Report szerint 2013-ban 6787 sérülékenységet tettek közzé, míg 2012-ben csak 5291-et. A jelentésből az is kiderül, hogy minden nyolcadik weboldalon lehet találni egy ismert, kritikus, ám befoltozatlan sérülékenységet. Az pedig egyenesen megdöbbentő, hogy az oldalak 67 százaléka terjesztett olyan programot, amelyet legitimként azonosított, ám az rosszindulatú volt.

Kártevő-invázió

Drámaian nőtt az elmúlt néhány év alatt a webes kártevők száma. Ezt főleg az automatizált eszközkészletek és az exploit kitek megjelenésével hozzák összefüggésbe a kutatók. A hackerek számtalan rosszindulatú programot és exploitot tartalmazó előregyártott szoftvereket használnak, amelyek automatizált drive-by támadásokkal terjesztik a kártevőket és fertőzik meg a gyanútlan felhasználókat. Az exploit kitek ráadásul a támadások pontosításában is segítenek, és a kiberbűnözők különféle taktikákat is kipróbálhatnak az ismertté vált sérülékenységek kihasználásához.

Az exploit kitek növekvő népszerűsége egyre alacsonyabb belépési korlátot jelent a támadóknak, de a vállalatok dolgát is megnehezítik a védekezésben.

Támadások toplistája

1. SQL Injection. Az SQL injection technikával rosszindulatú SQL utasításokat juttatnak az egyik beviteli mezőbe, így a webszerver szenzitív információkat küld vissza, és bizalmas információkhoz – felhasználónevekhez és jelszavakhoz – is hozzáférést enged.

2. Cross Site Scripting (XSS). A Cross Site Scripting (XSS) az internetes alkalmazások egyik legelterjedtebb biztonsági hibája, amely akkor jelentkezik, ha az alkalmazás megbízhatatlan adatokat küld egy megfelelő hitelesítéssel vagy kódolással nem rendelkező böngészőnek. Ennek segítségével a támadók az áldozatok böngészőjében olyan scripteket futtatnak, amely egy weboldal látogatásakor rosszindulatú honlapra irányítja a felhasználót vagy tönkreteszi a honlapokat.

3. CSRF (Cross-Site Request Forgery). A CSRF támadás egy sérülékeny weboldalra való belépéskor lopja el az áldozat böngészési sütijeit (cookie) és egyéb azonosító információit. A folyamat végén a támadó átveszi az irányítást az áldozat munkafolyamatai felett, és például egy banki oldal esetében a támadó teljesen irányítása alá vonhatja az áldozat számláját. Mivel a weboldal úgy érzékeli, hogy az igazi felhasználó lépett be, sikeres akció esetén nagyon nehéz felismerni a támadást.

4. Ismert sérülékenységgel rendelkező komponensek használata. Az ismert sérülékenységgel rendelkező komponensek – könyvtárak, keretrendszerek és más szoftvermodulok – könnyű prédáti az internetes bűnözőknek. Ahogy nemrégiben a Heartbleed hibánál is láthattuk, a hatékony foltozás és a biztonságos kódolás bonyolult folyamat lehet, különösen az összetett webes alkalmazásoknál. Az ismert sérülékenységekkel rendelkező komponenseket használó alkalmazások ezért alááshatják a megfelelő védelmet és egy sor támadásra is lehetőséget kínálnak.

5. Közbeékelődéses támadás. A közbeékelődéses támadás (man-in-the middle attack) a rendszerek közötti kommunikációt kompromittálja. Például egy http adatátvitel során a célpont a kliens és a szerver közötti TCP-kapcsolat. Ilyenkor a kommunikációs csatorna eltérítésével a támadó mindkét fél számára a partnernek adja ki magát, így a két felhasználó azt gondolja, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak kapcsolatban. Néhány esetben olyan oldalakat is láthattunk, amelyek bizalmas információt továbbítottak megfelelő titkosítás nélkül.

Kiáramló adatok

Érdekes megnézni a nagy szervezeteket ért adatlopási illetve adatvesztési esetek eloszlását is az incidenst kiváltó okok szerinti bontosbán. Mint az a grafikonon is látszik a legtöbb problémát a hackerek okozták, de szorosan mögötte ott van az emberi gondatlanság, akár az adatok véletlen nyilvánossá tételéről, akár elhagyott adathordozókról beszélünk. Igaz ugyanakkor az is, hogy ha a kikerült adatok nagyságrendjéről van szó, akkor az esetek bő harmadáért felelős internetes támadók egyértelműen viszik a prímet, hiszen a kikerült információk háromnegyede náluk landolt.

A közel száz oldal terjedelmű Internet Security Threat Report pdf formátumban letölthető a Symantec oldaláról.

Biztonság

Idegesítéssel küzd a képernyőfüggőség ellen egy új alkalmazás

Mivel az időkorlátos-kiléptetős módszerek nem igazán hatékonyak, a kutatók új módszerrel próbálnák meg rávenni a felhasználókat, hogy néha kapcsolják ki az okostelefonjukat.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.