De a legalattomosabbak azok a támadások, amikor nem sikerül felderíteni, hogy a kiberbűnözők hol és hogyan jutottak be.

Szinte minden biztonsági cég ad ki negyedéves-éves jelentéseket a kiberbiztonsági tendenciákról. Ezek azonban értelemszerűen nem lehetnek reprezentatívak, hiszen jellemzőn a saját ügyfélkörből (eltérő cégméret, ágazat, terméktípusok stb.) származó adatokra támaszkodnak. Ennek ellenére a főbb tendenciák többé-kevésbé egybeesnek az egyes kutatásoknál. Ez a Sophos 2022-re vonatkozó összesített jelentésére is igaz.

Az elemzés szerint a kibertámadások többségét, közel 70 százalékát továbbra is zsarolóvírussal hajtják végre, míg a maradék zömét a hálózatoki törések (több mint 18 százalék) adják. Az összes többi támadástípus csupán néhány százalékos súllyal szerepel a Sophos statisztikájában.

Ebben nincs különösebben meglepő. A zsarolók jól számítanak, hiszen a megzsarolt szervezetek többsége fizet. Van azonban az elemzésnek egy nagyon érdekes aspektusa: tudniillik hogy miért sikeresek a támadások.

A támadások két leggyakoribb kiváltó oka a kijavítatlan sebezhetőségek és a kompromittálódott hitelesítő adatok voltak. A kiinduló hozzáférést az incidensek 37 százalékában okozta valamilyen foltozatlan sebezhetőség. Ez ugyan 2021-hez képest jobb eredmény (akkor 47 százalékot mértek a kutatók), de lényegében egybeesik az utóbbi három év átlagával (35 százalék): azaz e téren nem sok minden változott.

A támadások közül sokat már azzal is meg lehetett volna előzni, ha időben (azonnal) telepítik a rendelkezésre álló javításokat, írja az elemzés. Volt olyan támadástípus 2022-ben, ahol az incidensek 55 százalékában két olyan sebezhetőséget használtak ki a támadók, amikhez már 2021 áprilisában, illetve az év decemberében elkészült a javítás. Ezek ráadásul nulladik napi sérülékenységeket javítottak, melyek jellemzően nagyobb hírverést is kapnak, mint a menetrendszerűen érkező patch-ek.

Szivárognak a hitelesítési adatok

Szintén gyakori ok a hitelesítő adatok kompromittálása. Ezt használták ki az incidensek 30 százalékában. A probléma összetett, tökéletes védelem erre sincs. Mivel azonban az ilyen támadás például a távoli szolgáltatásnál jellemzően egy érvényes felhasználói fiókkal történő sikeres bejelentkezéssel indul, sokat segít, ha a bejelentkezést többtényezős hitelesítéssel (MFA – multi-factor authentication) védik. Persze nem mindenhol alkalmazható MFA, és a kutatók azt is elismerik, hogy sok esetben nagyon nehéz időben azonosítani, hogy a jogosult felhasználó tevékenységéről vagy IAB-ok (initial access broker) tevékenységéről van-e szó.

Bár csak 17 százalék azoknak a támadásoknak az aránya, melyek okát nem sikerül feltárni, a Sophos kutatói hangsúlyozzák: ezekre kiemelten oda kell figyelni. Ilyenkor ugyanis jellemzően az történik, hogy a forensic vizsgálathoz szükséges bizonyítékok olyan mértékben sérülnek, hogy nem lehet visszakövetni az eseményeket a kiberbűnözők első behatolásáig. És ha az ok ismeretlen, a helyreállítás sem lehet teljes. A szervezet ugyanis nem tudja felderíteni, hogyan jutnak be a támadók, tehát azt sem tudja, hogy mit kell kijavítani, hogy kivédhesse a támadások következő hullámát.

Biztonság

A bitcoin lesz Oklahoma olaja

A szövetségi állam kormányzója aláírta azt a törvényt, amely garantálja többek között az oklahomaiak kriptobányászathoz való jogát.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.